Sie reden vom Netz wie Blinde vom Licht

Medien

Das Internet kommt aus dem Browser

Wer mit dem Computer ins Internet will, braucht zuerst einmal einen Browser, der ihn dorthin bringt

Focus Online — Der große Vergleich: Internet Explorer, Chrome, Firefox: Welcher Browser ist wirklich der beste?

Ach, und ich Dummerchen dachte schon, man brauchte zunächst einmal die Dienstleistung eines Zugangsproviders, um einen der vielen Internetdienste — zum Beispiel auch dieses World Wide Web — mit Hilfe einer Software nutzen zu können. Gut, dass mich Qualitätsjournalisten darüber aufklären, wie es wirklich in Neuland aussieht. Woher kam da eben nur dieses Platschen?


Alles Google geht vom Verleger aus

Denn die Macht von Google, die keiner mehr bestreiten sollte, ist eine Macht, die von den traditionellen Verlagen ausgeht, auch wenn sie nicht dorthin zurückkehrt. Von den vielen Millionen deutschen Dokumenten, die das Google-Archiv auf seinen Servern bereithält, stammt kein einziger Text von einem Google-Mitarbeiter, sondern alles, was da an Artikeln begeistert, polarisiert, langweilt oder einfach nur informiert, ist von den Autoren deutscher Verlage in deutscher Sprache erstellt worden und – Vorsicht: jetzt kommt die Täterbiographie des späteren Opfers zum Vorschein – den Google-Suchmaschinen freiwillig überreicht worden

FAZ — Google-Debatte: Unsere Waffen im digitalen Freiheitskampf von Gabor Steingart

BULLSHIT -- Unterschätze niemals die von den Medien transportierte Eloquenz und seriöse Mimikry der Gehirnverweigerer!Kurzkommentar

Ob der Herr Steingart wohl weiß, was der Unterschied zwischen einem Telefonbuch und einem Telefongespräch ist? Für jene, die das Wort nicht mehr verstehen: Ein Telefonbuch — Herrn Steingart sicherlich noch ein Begriff, bei jedem zivilisierten Menschen unter 40 Jahren ist es jedoch mittlerweile durch bequemere und technisch bessere Lösungen ersetzt worden — ist eine alphabetische Liste von Namen in einem Ortsnetz, denen Telefonnummern und identifizierende Teile ihrer Anschrift zugeordnet sind. Da wir von den alten Römern ein System von sechsundzwanzig lustigen Kringeln in einer willkürlichen Anordnung übernommen haben, das uns ganz nebenbei einen alltagspraktischen Sortierschlüssel für jedes schreibbare Wort gegeben hat, war so ein Telefonbuch eine sehr praktische Angelegenheit, um die Telefonnummer eines Menschen herauszubekommen. Der Herr Steingart, der sich mit den oben zitierten Worten gegen Google der von seinem Arbeitgeber vorgegebenen Aufgabe entledigt hat, etwas gegen Google zu schreiben (und von eine Google-Debatte zu blahfaseln, die nur unter Qualitätsjournalisten seines nicht besonders großen Kalibers stattfindet), hätte die Technologie “Telefonbuch” vermutlich mit folgenden Worten beschrieben:

Von den vielen Millionen deutscher Telefongespräche, deren Nummern das Archiv des Telefonbuchverlegers bereithält, stammt kein einziges Gespräch von einem Mitarbeiter des Telefonbuchverlages, sondern alles, was an den Gespräche begeistert, polarisiert, langweilt oder einfach nur informiert, ist von Sprechern der deutschen Sprache gesprochen worden.

Diese Einlassung wäre selbstverständlich um eine genaue Beschreibung des Geschäftes eines Telefonbuchverlages ergänzt worden, um aus darin platzierter Reklame, Adresshandel und andere Dinge zu Lasten der vielen Fernsprechteilnehmer — na, Herr Steingart, habe ich mit diesem Wort ihre Sprache und Denke getroffen? — Reibach zu generieren.

Nun gut, die meisten Menschen außerhalb einer BRD-Redaktionsstube freuen sich jedenfalls über gut funktionierende Suchmaschinen, die ihnen mit sehr geringem Aufwand allerlei Großes und Kleines, Schlaues und Dummes, Schönes und Hässliches im Großen und Ganzen so zugänglich machen, dass das Gesuchte gefunden wird. Und die intelligenteren unter diesen Menschen wissen sich auch gegen gewisse Machenschaften zu wehren…

Die datengesteuerte Werbung im Internet erinnert mittlerweile auf fatale Weise an die Drückerkolonnen der frühen Nachkriegsjahre, als man Kosmetika, Plastikschüsseln, Zeitschriften und Lebensversicherungen an der Haustür vertrieb, ach was – verhökerte, verkloppte, aufschwatzte, nur dass die Avatare der damaligen Drücker heute englisch mit uns reden. Ihre Haustür ist unser Computerbildschirm, auf dem die Abgesandten aus der Welt der künstlich erzeugten Bedürfnisse mit Push-Mails, Overlayern und Pop-up-Windows unentwegt auf- und abmarschieren

…und haben erstens einen Adblocker installiert — der auch ganz gut gegen die handvoll externer Tracking-Skripten in diesem einen Artikel auf der Website der Frankfurter Allgemeinen hilft, die übrigens nur dieser an halbkriminelle Drückerkolonnen gemahnenden datengesteuerten Werbung im Internet dienen — sorgen zweitens dafür, dass nicht jede Website Code im Browser ausführen darf und stellen drittens ihren Browser so ein, dass keine Cookies über extern eingebettete Inhalte der dargestellten Seite angenommen werden. Einige versiertere Menschen gehen sogar wesentlich weiter, und nichts von dem, was diese tun, ist hochgeheime Raketenwissenschaft. Vielleicht sollte der Herr Steingart mal einen dahergelaufenen Vierzehnjährigen fragen, wie man sich dieses Web erträglich macht, dann würde er nicht in so realsatirischer Weise über seine eigene Dummheit und sein Unwissen jammern, um dieses hochnotlächerliche Geflenne dann in die scheinbare Seriosität der Presse einzupacken, um es in eine Art FUD-Propaganda gegen Google umzuwandeln. Oder, um Herrn Steingart zum letzten Male zu zitieren:

Wir gaben Google unsere [...] Hirne

Mit Verlaub, Herr Steingart, das merkt man aber auch, wenn man liest, was sie ins Fäuleton der FAZ stempeln lassen! :mrgreen:

Nachtrag, 25. Juni: Mario Sixtus: Das deutsche Internet, erklärt von Gabor Steingart


Massenproduktion von Intelligenz beginnt im Juli

Screenshot von golem.de --  Smartwatch: Apples iWatch für Oktober geplant -- Apples erste Smartwatch kommt im Oktober auf den Markt, wie es in einem aktuellen Bericht heißt. Die Massenproduktion der intelligenten Uhr soll im Juli beginnen. Mit der Apple-Uhr wird ein Schub für den Smartwatch-Markt erwartet.

Quelle des Screenshots: Internet.

Kurzkommentar

Programmierbarkeit und Intelligenz sind zwei sehr verschiedene Eigenschaften — was vermutlich jeder weiß, der schon einmal einen Computer programmiert hat… ;)


Wir haben einen Hacker, wir sprechen mit Google

Die Server wurden gehackt, erklärte der Norddeutsche Rundfunk (NDR) zunächst. Ein Unbekannter habe “alle 15.000 Server unter seine Kontrolle gebracht”, sodass sich kein anderer Mitspieler einloggen konnte, um live bei der Sendung mitzuspielen [...]

Bis morgen versuchen die Verantwortlichen herauszubekommen, was genau passiert ist. Derzeit sei man “in Gesprächen mit Google”, heißt es beim NDR [...]

Inzwischen spricht der NDR nicht mehr von einem “Hacker” und hat seine Meldung in eigener Sache entsprechend geändert. “Quizduell startet mit technischen Problemen” heißt es jetzt da, von einem Hacker-Angriff auf 15.000 Server ist nicht mehr die Rede. Auch der Hinweis auf Gespräche mit Google wurde entfernt.

Heise Online — Panne beim TV-Quizduell: “Das ging komplett in die Hose”

Kurzkommentar

So so, einzelner Unbekannter bringt also 15.000 Serverchen “unter seine Kontrolle”, und was da los ist, das muss man “mit Google klären” — dieses Google ist ja schließlich aus Sicht der TV-Hirnversager des Norddeutschen Rundfunks und ihrer Opfer an den flackernden Volksempfängern der Fernmeldeknotenpunkt für dieses komische Neuland-Telefon mit Facebook, Shopping und Tittitainment-News¹. Vielleicht wären die Leute beim NDR (über den ich generell nichts Gutes zu sagen weiß) gut beraten, bei einer Fernsehsendung mit expliziter Beteiligungsmöglichkeit via Internet auch jemanden ins Studio zu stellen, das was von diesem Interdingsda versteht, statt sich heiter Unfug quasselnd um Kopf und Kragen zu reden und seine baffe Unkenntnis vor einer erheiterten Fernsehöffentlichkeit auszubreiten. Ach, das geht nicht, weil man ja den Pilawa nehmen muss, wegen der marktrelevanten Zielgruppe und vergleichbarem Quatsch… tja, euer Unglück, wenn ihr in eurer monströsen und deutlich überfinanzierten Sendeanstalt niemanden anders habt. Vielleicht dimensioniert ihr das nächste Mal einfach die Server ausreichend für die zu erwartende Last, dann müsst ihr auch nicht spontan irgendwelche Hackermythen erfinden. Ach, dafür braucht ihr Fachleute, also jetzt richtige Fachleute und keine Schwafelingenieure, also Leute, die ihr nicht habt… tja, Unglück, monströs überfinanzierte Sendeanstalt, ich wiederhole mich.

¹Sollten die Anfrage bei Google sinnvoll gewesen sein, weil die “Cloud”-Dienste von Google in Anspruch genommen worden sind, so können sich alle übers Handy wischenden Mitmacher beim Norddeutschen Rundfunk für die Datenlieferung an die NSA bedanken. Gruß auch an Jörg Pilawa, der zum Köder geworden ist, mit dem man die Weltüberwachungs-Datensammlungen der USA für Fernsehzuschauer schmackhaft macht. War es so, dann sage ich nur: Pilawa, du bist Stasi!


Verstehen wir nichts von…

Um was es dabei geht? Ehrlich gesagt – wir haben’s bei Wikipedia nachgeschlagen und nicht verstanden. Irgendwas mit Computern.

Bild.de — Was für eine Karriere | Ex-Kellnerin wird neue Chefin von Wikipedia

Ganz kurzer Kurzkommentar

Das gleiche offene Eingeständnis völliger Unkundigkeit und völligen Desinteresseres an dem Thema, worüber man als leistungsschutzrechtsgeschützter Qualitätsjournalist gerade schreibt, würde ich mir auch in anderen Bereichen wünschen, zum Beispiel im Wirtschaftsteil, in der Berichterstattung aus Krisen- und Kriegsgebieten oder bei der Kommentierung politischer Entscheidungen… ach, das geht nicht, da muss man ja auf jeden Fall Ernst und Einsicht wenigstens simulieren, weil es da um wichtige Themen geht. Damit auch alle Menschen diese Themen (der Herrschenden und Besitzenden) für wichtige, große, ernsthafte Themen halten mögen — und natürlich auch die von uns transportierte PR und Propaganda für glaubwürdig. Nur dieses Internet- und Computerdingens, das ist kein wichtiges Thema, da kann man sich mit winkender Hand hinstellen und in stolzer Geste auf das Papier für die Dummgehaltenen drucken lassen: Nee, das kapiere ich nicht, und ich habe nicht einmal am Rande Lust, mich da reinzulesen. Ich schreibe da nur einen Artikel drüber. Da braucht ihr Leser auch nichts zu kapieren. Bleibt bitte technische Analphabeten! (Ist ja auch besser für das Geschäft der Contentindustrie.)

Ach ja, platsch!


Und hier die Sendezeiten für die Downloads…

via Rosa Elefant | Ach ja, platsch!


Wunder der Informatik!

Das 1&1-Team brauchte nur einige Codezeilen, um aus der Browser-Erweiterung ein fieses Spionagewerkzeug zu stricken

Aus einem ComputerBild-Artikel, zitiert nach Heise Online

Kommentar (gallehaltig)

Was für ein Wunder der Informatik! Wenn man ein Programm so umschreibt, dass es etwas anderes machen soll, macht es etwas anderes als die vorherige Version! So kann man zum Beispiel aus einem Backup-Skript durch einfaches Ersetzen von rcp durch rm -rf in nur einer einzigen Zeile ein Skript machen, dass ganze Verzeichnisse unwiderbringlich vernichtet.

Ohne die gleichermaßen überragende wie leicht verständlich kommunizierte Kompentenz dieser qualitätsjournalistischen Fachzeitung wären derart gefährliche Möglichkeiten sicherlich niemals jemandem aufgefallen. :mrgreen:

Aber mal ernsthaft: Wer so offen und dreist psychisch manipuliert wird, wem so deutlich von einem Machwerk des Axel-Springer-Verlages gezeigt wird, dass seine Intelligenz verachtet und er für einen Idioten gehalten wird, der sollte sich vielleicht nach einer anderen Lektüre umschauen, statt solcher Verachtung auch noch sein sauer verdientes Geld hinterherzuwerfen. Die Wahrscheinlichkeit, dass die andere Lektüre auch fachlich besser sein wird, ist gar nicht mal klein…


Ende von XP bringt Bullshit hervor

Unter Programmierern galt Windows bis dahin wegen seines “Spaghetti-Codes” als berüchtigtes Software-Flickwerk. Erst mit Windows XP wurde das besser. Diese Windows-Version verband erstmals die Stabilität der seit 1993 für professionelle Anwender konzipierten Windows-NT-Linie mit benutzerfreundlicher “Plug & Play”-Fähigkeit durch automatische Erkennung von Druckern und anderem Zubehör

Welt Online — Windows: Ende von XP macht Geldautomaten unsicher

Kommentar

Der gesamte, mutmaßlich aus diversen anderen Quellen wechselnder Qualität zusammengestellte Artikel von Ulrich Clauß — Politikredakteur der springerschen Welt, was im leistungsschutzrechtgeschützten “Qualitätsjournalismus” offenbar völlig ausreichend ist, um einen Artikel über ein technisches Thema zu schreiben, von dem erkennbar keine vertiefte Fachkenntnis vorhanden ist — ist bescheiden. Er macht viele Worte zu der an sich sehr einfachen Tatsache, dass Microsoft ab dem 8. April 2014 den Support für Windows XP einstellen wird und dass dann keine Betriebssystemupdates mehr verteilt werden. Dies geht natürlich mit einem gewissen Sicherheitsrisiko einher.

Zunächst einmal zum eingangs exemplarisch zitierten Absatz nur das Gröbste in kurzen Worten:

  • Der “Spaghetti-Code” von Windows war unter Programmierern genau so bekannt wie… sagen wir mal… unter Philosophen oder Müllwerkern. Die Quelltexte wurden nicht veröffentlicht. Die Code-Qualität war und ist — im Gegensatz zu dieser sich der Wahrnehmung aufdrängenden unbefriedigenden Stabilität des damals sehr beliebten Aufsatzes auf MS/DOS — nicht beurteilbar.
  • Die Kombination von Plug & Play mit der Windows-NT-Linie für professionelle Anwender fand nicht erstmals mit Windows XP statt, sondern mit Windows 2000. Die “Neuerung” in Windows XP war es vielmehr, dass Microsoft nicht mehr eine instabile, für “einfache Anwender” konzipierte Windows-Version als MS/DOS-Aufsatz vermarktete, wie dies bis Windows ME der Fall war, sondern seinen mittlerweile bewährten und reifen Windows-NT-Kern für alle vermarkteten Windows-Versionen verwendete.
  • Dass Ulrich Clauß mit “Windows” dasjenige “Windows” meint, das im Wesentlichen ein grafischer Aufsatz auf MS/DOS war und nicht dasjenige “Windows”, das als “Windows NT” bekannt wurde und heute als “Windows” vermarktet wird, lässt sich nur mit Hintergrundwissen aus einem Kontext erschließen, den der Autor Ulrich Clauß in seinem ansonsten nicht gerade wortarmen Artikel nicht zu geben bereit oder imstande ist. Tatsächlich meinen diese beiden so gleich lautenden Namen zwei sehr verschiedene Produkte.

Oder zusammengefasst: Hier gibt jemand Halbverstandenes oder gar Unverstandenes wieder und schert sich nicht darum, dass der dabei entstehende Text für Leser objektiv wertlos ist.

Und das ist leider nicht auf den oben zitierten Absatz beschränkt.

Hier noch ein paar weitere geschmacklich minderwertige Rosinchen, herausgepickt aus einem Text, der Unwissen und Angst ausbreitet, ohne wirklich zu informieren.

Denn mit dem Auslaufen des Sicherheitssupports von Microsoft wird XP über Nacht zum unkalkulierbaren Sicherheitsrisiko. Vor dem “Wilden Westen für Cyber-Kriminelle”, “Russischem Roulette” und einer “Zeitbombe” warnen selbst seriöse Fachblätter, sollten Computer auch weiterhin mit XP betrieben werden.

Aus gutem Grund: Schon heute sind XP-Rechner die weltweit am meisten von Cyber-Attacken heimgesuchten Computersysteme

In der Tat aus gutem Grund, denn Windows XP wird nicht “über Nacht” völlig unsicher, nachdem es jetzt ja folglich (wenigstens halbwegs) sicher ist. Es ist mit seinen damaligen (und damals durchaus brauchbaren) Sicherheitskonzepten einer organisierten Kriminalität ausgeliefert, die dreizehn Jahre lang nicht geschlafen hat. Auch mit aktuellen Updates ist Windows XP ein großes Sicherheitsrisiko, insbesondere, wenn es einen Zugang zum Internet hat.

Ein güldener Schwafelpunkt übrigens für den presse- und politikschwafelmodernen Hyperlativ-Präfix “cyber” im Worte “Cyber-Attacken”. Kriminelle Angriffe auf Computer haben mit Kybernetik nur in einem skurillen Sinn des Wortes zu tun.

Werden die Sicherheitslücken nicht mehr repariert, wird der PC zu einem wahren Tummelfeld für Cyber-Kriminelle und Geheimdienste aller Herren Länder, die immerhin jetzt schon 13 Jahre lang Zeit hatten, Schwachstellen der ohnehin unzeitgemäßen Sicherheitsarchitektur von XP auszukundschaften

Mit Verlaub, Herr Clauß, sie können gar nicht genug angstvolle Worte machen, um darüber hinwegzutäuschen, dass ihre Botschaft in Wirklichkeit sehr kurz ist. Und ja, sie haben recht…

Denn dem Stand der Technik entspricht XP schon lange nicht mehr [...]

…dass das alles keine Neuigkeit ist, sondern das Windows XP bereits jetzt ein gewisses Sicherheitsrisiko darstellt. Nur zu ihrem eigenen “über Nacht” will es so gar nicht passen. :mrgreen:

Und nun der Druck aufs Panikknöpfchen, denn jetzt geht es um Gott selbst, nämlich ums Geld:

Auch über 90 Prozent der in Deutschland installierten Geldautomaten funktionieren mit XP-Embedded-Software. Das gleiche gilt für die 2,2 Millionen Geldautomaten weltweit. Die Betreiber müssten nun die Versorgung mit Sicherheitsupdates über den 8. April hinaus mit einem “kostenpflichtigen, individuellen Supportvertrag” sicherstellen, um ihre Systeme zu schützen, weil sie “massiv gefährdet” seien, so das Bundesinnenministerium

Alle diese Geldautomaten sind allerdings hoffentlich vom Internet entkoppelt und können folglich nur über die vorgesehenen Bedienelemente angesprochen werden: Ein paar Tasten und ein Kartenleser. Dass die Innenministerien in der BRD gern einen Fön simulieren und technisch blinde Heißluft ausströmen, ist keine Neuigkeit und ändert an der wirklichen Gefahrenlage nicht viel. Es gibt in der Praxis einen erheblichen Unterschied zwischen einem voll aufgeplusterten Desktopcomputer mit installiertem Browser, Office-Paket, PDF-Reader, Mailprogramm und dergleichen, dessen Komplexität eine unüberschaubare Fülle von meist über das Internet vorgetragenen Angriffen ermöglicht und einem Gerät mit minimaler Installation, das nicht einmal einen Desktop startet und nur eine einzige Anwendung laufen lässt. Das soll nicht heißen, dass es nicht wünschenswert wäre, einen aktuellen Betriebssystemstand zu haben. Aber die Komplexität durchgeführbarer Angriffe ist nun einmal überschaubarer.

Allerdings: Eine Entkopplung vom Internet ist nicht ausreichend, sagt mir der Qualitätsjournalist in der Wiedergabe anderer Stimmen, und er hat sogar Recht damit:

“Der Angriff auf ein solches System muss nicht direkt aus dem Internet erfolgen”, sagt Sven Wiebusch, Senior IT-Security Consultant der SySS GmbH, einem marktführenden Sicherheitsdienstleister, im Gespräch mit der “Welt” . Eine Angreifer-Ausbreitung über interne Netzkopplungen oder eine Kompromittierung über andere Schnittstellen durch physischen Direktzugriff (z. B. über Wartungszugänge) stelle ebenfalls ein nicht zu unterschätzendes Sicherheitsrisiko dar, sagt Wiebusch

Nun, um an einen Wartungszugang zu kommen, muss man im Allgemeinen das Gerät öffnen… und dagegen gibt es stabile Schränke mit dicken Wänden (die zusätzlich kameraüberwacht sind). Die stabilen Schränke muss es ja auch geben, schließlich liegen stapelweise die Banknoten darinnen. Sehr schön ist hier übrigens das Wort “Angreifer-Ausbreitung” über interne Netzkopplungen, das nach einem Film wie “Tron” klingt. Natürlich müssen die internenen Netzwerkverbindungen ebenfalls gesichert sein. Und das nicht erst, wenn “über Nacht” Windows XP zu einem Sicherheitsrisiko wird, sondern schon immer. Das gleiche gilt für die gesamte Hardware. Ebenfalls schon immer. Wenn ein Angreifer Zugriff auf Hardware hat, ist der Angriff erleichtert. Die beste Software-Sicherung auf dem aktuellesten und sichersten Betriebssystem nützt nichts, wenn jemand zum Beispiel einfach eine Festplatte ausbauen oder austauschen kann. Oder, wenn es möglich ist, einen USB-Stick einzustecken und darauf hinterlegter Code automatisch beim Einstecken ausgeführt wird.

Wenn Hersteller von viel benutzten XP-spezifischen Zusatzprogrammen wie Flash, Java oder Virenschutzprogrammen diese für XP nicht mehr aktualisieren, vervielfacht sich die Zahl der Einfallstore für Schadsoftware noch einmal

Na, wenigstens das sollte auf Geldautomaten kein Problem darstellen. :D

(Zugegeben, das war unfair, denn hier hat der Autor flatterleicht den Kontext gewechselt und ist bei Computern in Schulen, Behörden und im Deutschen Bundestag angekommen.)

Meine Empfehlung an Privatanwender, die einen alten, unter Windows XP laufenden PC herumstehen haben, der nicht mehr problemlos mit Windows 7 laufen würde und doch “zu schade zum Wegwerfen” ist:

  1. Computer sind billig geworden. Ein für Windows 7 brauchbares Gerät lässt sich manchmal — da gehört freilich Glück dazu — als Gebrauchtcomputer für fünfzig Euro schnappen.
  2. Ein unter Windows XP laufender Computer, der nicht mit dem Internet verbunden ist und in dem nicht ständig USB-Geräte eingestöpselt werden, kann immer noch ein gutes Arbeits- und Gaming-Gerät sein und muss nicht gleich weggeworfen werden. Es empfiehlt sich, daran ein bisschen zu konfigurieren, so dass niemals Code auf USB-Sticks und eingelegten CDs automatisch im Hintergrund ausgeführt werden kann. Auf ein Antivirusprogramm — das sowieso nur Schlangenöl ist — kann dabei verzichtet werden, was den Rechner übrigens erheblich beschleunigen kann.
  3. Wenn der XP-Rechner doch noch “Internet machen” soll, Firefox als Browser verwenden und die beiden wichtigsten Infektionswege blockieren, indem Adblock Edge und NoScript installiert werden. Dass nicht jeder Seite im Internet die Ausführung von Plugin-Code und JavaScript gestattet wird, und dass die Schadsoftware-Verbreitung über Ads unterbunden wird, sind die beiden wichtigsten Maßnahmen zur Erhöhung der Computersicherheit. Eine mögliche Ergänzung ist die Verwendung eines anderen PDF-Anzeigeprogrammes als dem Acrobat Reader mit seiner erschreckenden Sicherheitsgeschichte und eines anderen Office-Paketes als dem von Microsoft. Beides gibt es in frei und kostenlos. Zusammen mit etwas “gesunden Menschenverstand” bei der Computernutzung machen diese Maßnahmen einen Virenscanner entbehrlich.
  4. Schließlich: Es gibt kostenlose und freie Betriebssystemalternativen. Für einen Nur-Anwender dürfte beinahe jede größere Linux-Distribution geeignet sein. Die Installation geht schnell, ist fast immer problemlos, und hinterher steht ein arbeitsfähiger Computer mit einem aktuellen Betriebssystem auf dem Tisch. Eine andere, viel zu wenig bekannte Alternative ist PC-BSD, wenn man sich nicht einer gewissen unixoiden Rauigkeit stört und die Hardware-Anforderungen erfüllt sind.

Das güldene Stoppschild

Das güldene Stoppschild Der Ursula-von-der-Leyen-Gedächtnispreis “Das güldene Stoppschild” geht an Andreas Fischer, Direktor der Niedersächsischen Landesmedienanstalt (NLM), Stellvertretener Vorsitzender der Kommission für Jugendmedienschutz (KJM), Mitglied der Direktorenkonferenz der Landesmedienanstalten (DLM) und Mitglied der Kommission für Zulassung und Aufsicht (ZAK) für… ach, lassen wir ihn doch selbst zu Worte kommen:

Die sogenannten Pornofilter sind ein Instrument, um Eltern zu helfen, ihre Kinder vor nicht altersgerechten Inhalten aus dem Netz zu schützen [...] Die großen deutschen Internetprovider sollten den britischen Weg ohne Vorurteile prüfen

Quelle des Zitates: DPA, via Heise Online

Kommentar

Der britische Weg, der “ohne Vorurteile” (früherer politischer Neusprech zur Rechtfertigung von Unmenschlichkeiten und dem Abbau von Freiheitsrechten war “ohne Denkverbote”, aber das ist nach der Übernahme durch Rechtspopulisten nicht mehr brauchbar) “geprüft” (also einfach mal implementiert und zum Schaden der davon betroffenen Menschen für einige Jahre ausprobiert) werden soll, ist eine zentrale, auf Seiten der Provider implementierte Liste von zu sperrenden Websites. Es ist in der Praxis nicht von den Ideen einer Ursula von der Leyen aus dem Jahr 2009 zu unterscheiden. Es ist keine Hilfe “für die Eltern”, sondern ein Ausblenden von Inhalten für alle Menschen, die das Internet nutzen. In Großbritannien müssen sich Anschlussinhaber explizit von dieser Filterung ausschließen lassen, was angesichts des vorgeblichen Zwecks einer “Hardcore-Pornofilterung” auch eine gewisse Freiheit von Schamgefühlen erfordert sowie eine gewisse Gleichgültigkeit gegenüber der Möglichkeit, dass eine zentrale Datei von Pornografiekonsumenten erstellt wird.

Die Filter sind so dumm und willkürlich wie jeder Filter und führten in Großbritannien beispielsweise dazu, dass die Website der Abgeordneten Claire Perry gesperrt wurde, weil sie bei ihrer Agitation zur Durchsetzung einer solchen Sperre auch Wörter wie “sex”, “porn” und “rape” verwendet hat. Was auf die Filterlisten kommt, ist jeder Kontrolle enthoben. Es handelt sich um ein willkürlich benutzbares Zensurinstrument. Dass es dabei keineswegs um Pornografie (und schon gar nicht um “Hardcore”) geht, zeigt die Tatsache, dass dabei auch Sexualaufklärungs-Websites und Anlaufstellen für Opfer sexueller Gewalt blockiert werden.

Ich bin desweiteren müde geworden, jedesmal von neuem darauf hinzuweisen, dass DNS-basierte Filter sinnlos und leicht zu umgehen sind — es reicht, einen anderen DNS-Server in der Konfiguration des Computers oder des Routers einzutragen. Zwei mögliche DNS-Server sind zum Beispiel 212.77.0.2 und 81.169.145.75 — es handelt sich um die DNS-Server des Vatikanstaates, die frei von irgendwelchen Pornofiltern sind und in der BRD sogar den Zugriff auf YouPorn¹ gestatteten, als etliche größere Provider diese Site vorrübergehend gesperrt hatten². Davon abgesehen haben DNS-basierte Filter große Nebenwirkungen, da eine Domain nicht nur für den Webzugriff, sondern zum Beispiel auch für Internet-E-Mail verwendet wird.

Eine weitere Frage habe ich noch an Andreas Fischer und andere derartige “Jugendschützer”:

Woher kommt eigentlich die Idee, dass Kinder in ihrer Entwicklung gefährdet sind, wenn sie sehen, dass Menschen unter großem Vergnügen Sex miteinander haben? Ist diese Idee mit irgendwelchen Untersuchungen und Daten — also mit etwas anderem als Ideologie und einem Spiegelbild eines bürgerlich-verquarzten Kindheitsideals — gestützt? Ich habe nach einer zugegebenerweise kurzen Recherche keine belastbaren Belege für diese zentrale These zur Einrichtung einer Zensurinfrastruktur gefunden, und ich sehe es auch keineswegs als meine Bringschuld an, die Behauptungen eines anderen Menschen, dessen Ideen ich schädlich finde und dessen Auffassungen ich nicht teile, zu belegen. Herr Fischer, tun sie mir und dem Rest der Menschen in der BRD bitte den Gefallen und belegen sie nach Möglichkeit anhand überprüfbarer, nach üblichen Maßstäben ausgearbeiteter wissenschaftlicher Studien, dass das von ihnen postulierte Problem überhaupt besteht! Zeigen sie mir und allen anderen Politikgenießern in der Bundesrepublik, dass es für einen… sagen wir einmal… dreizehnjährigen Jungen (in seiner charakterlich und persönlich noch ungefestigten Persönlichkeit) eine ernsthafte Entwicklungsgefahr ist, wenn er zusammen mit seiner erwachenden Sexualität pornografisches Material sehen kann, und bitte erklären sie gleich hinterher, warum es für den gleichen dreizehnjährigen (und damit charakterlich und persönlich noch ungefestigten) Jungen völlig problemlos sein soll, wenn er an einer staatlichen Schule der Bundesrepublik Deutschland von einem “kindgerecht” sprechenden Bundeswehr-Offizier erklärt bekommt, was für eine großartige Möglichkeit die Ausbildung zum staatlich besoldeten Mörder bei der Bundeswehr für ihn ist! Ich — und mit mir viele andere Menschen — warten voller Spannung auf eine derartige Darlegung.

Wenn sie ersteres — das mit der Bundeswehr war jetzt natürlich nur ein billiger rhetorischer Trick — nicht belegen können, werde ich sie genau so behandeln wie Frau Ursula von der Leyen: Als einen Menschen, der ohne Rücksicht auf Verluste Kinder und den daran hängenden Beschützerinstikt ausgewachsener Menschen instrumentalisiert, um damit eine politische Agenda der Einschränkung von Freiheitsrechten zu verfolgen.

Und das, Herr Fischer, das halte ich (völlig belegfrei) für wirklich jugendgefährdend und im höchsten Maße für widerwärtig — denn die Kinder haben keine Chance, sich gegen eine solche Instrumentalisierung zu verwehren. Sie. Missbrauchen. Gerade. Kinder.

¹Aus Jugendschutzgründen ist YouPorn hier nicht verlinkt. Die Site ist nicht schwierig zu finden. Wirklich nicht. Es reicht, .com an den Namen anzuhängen, zu wissen, wo die Adressleiste im Browser ist, wie man eine Tastatur bedient, und schon kann zu den schlechtesten Filmen der Welt gerubbelt werden, bis die Nille qualmt.

²Wenn mir vor nur fünfzehn Jahren jemand erzählt hätte, dass ich einmal eine Zeit erleben werde, in der der bis ins Mark korrupte Vatikanstaat einmal in vielen Dingen freiheitlicher als viele “moderne” und “aufgeklärte” Staaten sein würde, hätte ich ihm spontan einen Vogel gezeigt.


Google: Zerstörerische Macht

Expedia war in der Vergangenheit des öfteren durch mehr oder weniger geschickte Optimierungsversuche aufgefallen. So hatte der Anbieter Umsonst-Hintergründe für Reiseblogs auf Basis des WordPress-Standards angeboten, in denen mit weißer Schrift vor weißem Hintergrund versteckte Links zu Expedia-Seiten verborgen waren.

Welt Online

Kurzkommentar, satirehaltig

Tolle Geschichte, dass ein Laden, der glaubte, dass sich ohne seine klandestine Umfunktionierung von privat betriebenen Blogs in spammige Google-Manipulationsmaschinen kein Geschäft machen ließe, von Google “abgestraft” wird. Da fehlt den Qualitätsjournalisten von der springerschen Welt (leistungsschutzrechtgeschützt) nur noch eines. Eine knackige Überschrift muss her. Was nehmen wir mal? Wie wäre es mit: “Google: Wer uns betrügt, fliegt”. Nein, das können wir nicht nehmen, denn da bekäme ja jeder Verständnis für das Vorgehen Googles. Moment, ich habs. Lass uns in schönen, großen, roten Buchstaben…

Suchmaschine: Die zerstörerische Macht des Google-Algorithmus

…drüberschreiben und uns den Text im Ressort “Digital” veröffentlichen. Klingt doch gleich wie der gewünschte Eindruck. Klar, so machen wir das! Dazu dann noch ein paar unbelegte Mutmaßungen, dass es Google in seinem ständigen Kampf gegen die SEO-Spam meist halbseidener Klitschen vor allem um die Förderung des eigenen Geschäftes gehe, und fertig ist ein weiteres Stück qualitätsjournalistischer Hirnfick, wie man es von Publikationen des Springer-Verlages gewohnt ist:

Im schlimmsten denkbaren Sinne des Wortes meinungsbildend, nämlich irreführend und verdummend.


Offener Brief an Jakob Augstein

Wir müssen die Daten nach Hause holen

Dieser Zustand muss enden. Das ist keine Frage des Geschmacks. Sondern des Interesses. Ganz gleich von welcher Seite aus man es betrachtet – Datenschutz, Sicherheitspolitik, Wirtschaft: Alles spricht dafür, dass Deutschland und Europa nach digitaler Selbstbestimmung streben. Das Vorhaben ist gewaltig: ein europäisches Datenschutzrecht, eine europäische Suchmaschine, kontinentale Server, Datenleitungen und Standards unter Kontrolle europäischer Institutionen, die uns allen Rechenschaft schuldig sind.

Jakob Augstein auf Spiegel Online — Obamas PR-Offensive: Der Kaiser und seine Vasallen

Anstelle eines Kommentares hier ein
Offener Brief an Jakob Augstein und Spiegel Online

Werter Herr Augstein,

mit schwer unterdrückbarer Heiterkeit habe ich ihre mit der unwiderstehlichen Mischung aus Pathos und Dummheit geladenen Worte gelesen, in denen sie “digitale Selbstbestimmung” von anderen fordern. Ihre hehren Worte wurden auf einer Webseite veröffentlicht, die externe JavaScript-Ressourcen und damit viel genutzte Datensammel- und Trackingmöglichkeiten aus insgesamt achtzehn externen Quellen einbettet, darunter auch:

[Achtung! Alle Links in der Aufzählung gehen auf die Websites von site-übergreifenden Trackern und Datensammlern aus den USA.]

Da sie in ihrer “Argumentation” die nationale Karte (in EU-Verlarvung) spielen, ganz so, als müssten die über das Internet gerouteten Datenpakete irgendwo einen Reisepass vorlegen, habe ich hier nur die Tracking-Skripten aus den USA aufgelistet — es sind natürlich noch etliche mehr.

Angesichts der von ihnen in diesem Kontext verfassten Realsatire zur “digitalen Selbstbestimmung” habe ich nur noch wenige Fragen:

  1. Wieso beginnt “Spiegel Online” nicht einfach damit, digitale Selbstbestimmung im eigenen Haus und auf der eigenen Website herzustellen? Wieso ist “Spiegel Online” nicht dazu imstande, die eingebettete Reklame selbst und in eigener Verantwortung zu hosten und bedient sich dafür der Dienstleistungen von Anbietern aus einem Rechtsraum, in dem Datenschutz keine Rolle spielt und in dem offen menschenrechtsverachtende Geheimdienste längst zu einem Staat im Staate geworden sind, wie man dies nur von den früheren Staaten im Einflussbereich der Sowjetunion gewohnt war? Könnte das daran liegen, dass ihnen das Thema in Wirklichkeit völlig gleichgültig ist? Oder ist die Marke “Spiegel” nach ihrer eigenen Einschätzung, Herr Augstein, inzwischen so weit runtergekommen, dass eine direkte Vermarktung keinen Erfolg mehr verspräche und bedient sich “Spiegel Online” aus diesem Grund der gleichen windigen und minderqualitativen Vermarktungsideen, mit denen auch dubiose Warez- und pr0n-Sites ihren Reibach generieren?
  2. Wieso benötigt “Spiegel Online” für seine internen Statistiken die Dienstleistungen von “Google Analytics”? Wissen die technisch Verantwortlichen bei “Spiegel Online” etwa nicht, dass ein Webserver eine Logdatei wegschreibt, die sich sowohl mit freien und kostenlosen, als auch mit proprietären Werkzeugen in vielerlei Weise auswerten lässt, wobei mehr Daten über die Site-Nutzung anfallen, als man jemals wissen wollte? Sind die technisch Verantwortlichen bei “Spiegel Online” mit der geringfügigen technischen Kompetenz schon überfordert, die dafür erforderlich ist, eine solche, auch für die um Privatsphäre besorgten Leser bessere Lösung anzuwenden? Oder herrscht einfach nur eine große Gleichgültigkeit vor, die im schrillen Widerspruch zu ihrer geradezu staatstragend verfassten Kolumne steht? Diese Frage ist umso interessanter, als dass “Spiegel Online” offenbar kein großes Vertrauen in die Leistung von “Google Analytics” hat und deshalb seinen Lesern das Tracking durch einen zweiten externen Statistik-Anbieter, “Meetrics”, zumutet — was mich nur an einen alten Witz erinnert: “Ein Mann mit einer Uhr weiß immer, wie spät es ist. Ein Mann mit zwei Uhren ist sich niemals so sicher.”
  3. Wozu benötigt “Spiegel Online” die extern gehosteten Tracking-Skripten von Twitter, Google +1 und Facebook? Ist “Spiegel Online” der Auffassung, dass die Leser von “Spiegel Online” nicht dazu imstande sind, die Adresse aus der Adressleiste des Browsers über die Zwischenablage in das Posting-Feld des jeweils verwendeten Social-Media-Anbieters zu kopieren? Zum Beispiel, weil sie vom “Qualitätsjournalismus”, der ihnen in “Spiegel Online” regelmäßig begegnet, inzwischen so verdummt wurden, dass sie nicht einmal mehr den Computer bedienen können, vor dem sie sitzen?

Über diese sich direkt aufdrängenden Fragen hinaus stellt sich natürlich die Frage, ob sie schon einmal davon gehört haben, dass das Routing im Internet keine Staatsgrenzen kennt und dass man dieses Konzept recht künstlich draufsetzen müsste. (Oder ist ihr Artikel eine von der Deutschen Telekom bezahlte Schleichwerbung für Schlandnet?) Oder die Frage, ob sie die Überwachung durch Polizeien und Inlandsgeheimdienste der Mitgliedsstaaten der Europäischen Union für harmloser halten als die Überwachung durch Geheimdienste der USA. Oder ob sie sich einfach nur der Aufgabe entledigt haben, schnell zu einem tagesaktuellen Thema ein paar Worte Text in das Redaktionssystem abzusetzen, damit sich die von US-Anbietern darum platzierte Reklame um so besser verkauft.

Ach, Herr Augstein, sie sehen schon, warum ich mich vor Lachen kaum beherrschen konnte.

Obwohl es wirklich ein ernstes Thema ist.

Aber in den “qualitätsjournalistischen” Händen von Leuten wie ihnen, Herr Augstein, wird der Ernst eben schnell unfreiwillig komisch. Pathos und Dummheit ist nun einmal eine erzlächerliche Kombination. Welches Licht diese Kombination auf den “Qualitätsjournalismus” in “Spiegel Online” zu Themen wirft, in denen ich mich zufällig nicht besonders gut auskenne, können sie sich sicherlich leicht vorstellen.

Ihr ihren Journalismus “genießender”
Nachtwächter

PS: Dass der “Spiegel” einen PGP-Schlüssel für eine Kontaktadresse veröffentlicht, ist übrigens zusammen mit den sehr sinnvollen Hinweisen für eine sichere Kontaktaufnahme sehr lobens- und für andere journalistische Produkte nachahmenswert.


Das Internet ist für Zeit Online Neuland

Bedenklich ist es, wenn der besagte Port 32764 in der Darstellung rot und als offen markiert wird [...]

Zumindest dem Cisco Product Security Incident Response Team (Psirt) seien keine Fälle bekannt, in denen die Lücke in größerem Maße ausgenutzt wurde, schreibt das Unternehmen. Ausdrücklich bedankt es sich bei denjenigen, die das Einfallstor publik gemacht haben.

Zeit Online — Computersicherheit: Cisco kann die Hintertür im eigenen Router nicht schließen

Anmerkung

Was Marin Majica und die anderen Qualitätsjournalisten bei Zeit Online bei ihrer um eine durchaus erträgliche eigene Schreibe ergänzten Abschreiberei vom üblichen, verlogenen Cisco-Pressegemelde gegenüber ihren Lesern völlig verschweigen, ist die Tatsache, dass diese Backdoor bei Cisco (und übrigens bei jedem Menschen, der das Cisco-Supportforum lesen kann, also bei jedem Menschen mit Zugang zum Internet, einschließlich aller Kriminellen mit Zugang zum Internet) bereits seit dem 29. März 2010 bekannt gewesen ist. Cisco hat sich nur fast vier Jahre lang nicht für ein schweres und von Cisco selbst bewusst eingebautes Sicherheitsloch in seinen eigenen Produkten interessiert. Um diese kleine Tatsache herauszubekommen, hätte es lediglich einer einzigen Suche nach der in diesem Zusammenhang fernliegenden Zeichenkette “32764″ im Cisco-Supportforum bedurft, die lediglich durch die dafür erforderliche Benutzung eines Suchfeldes erschwert worden wäre, das auf der Startseite des Support-Forums durch offene Sichtbarkeit versteckt wurde.

Welchen Wert der “Dank” Ciscos bei denjenigen hat, die das schwere, bewusst werksseitig eingebaute Sicherheitsloch — nein, Code schreibt sich nicht von allein und entsteht auch nicht aus Feenstaub, sondern er wird programmiert, in diesem Fall mutmaßlich im Auftrage eines Geheimdienstes der USA — publik gemacht haben, eröffnet sich aus dieser kleinen Tatsache ganz von allein. Er ist etwa damit zu vergleichen, wenn einem schleimig ins Gesicht gerotzt wird.

Aber Recherche in offen zugänglichen und leicht durchsuchbaren Quellen, wenn man auch aus einer intelligenz- und nutzerverachtenden Presseerklärung Ciscos und ein paar anderen Texten schnell etwas Content für den Raum zwischen der Reklame zusammenkleben kann, wäre ja wirklich zu viel verlangt. Das würde ja in Arbeit ausarten. In journalistische Arbeit.

Die Frage, wozu noch jemand den in jeder Sonntagsrede hochgelobten und inzwischen gar durch ein “Leistungsschutzrecht” geschützten Journalismus benötigen sollte, wenn er die Recherche doch selbst anstellen muss, mögen sich die Qualitätsjournalisten auf ihrem Weg in die hoffentlich bald erfolgende Insolvenz des gesamten Pressewesens bitte selbst stellen.


Schadsoftware über Werbung ausgeliefert

Hier geht es nicht um eine Fehlinformation, sondern um das Verschweigen einer für die Rezipienten der Nachricht wichtigen Information:

Über Websites von Yahoo in Europa ist Schadsoftware verbreitet worden. Das teilte der US-Internetkonzern mit. Ein Sprecher erklärte, auf den europäischen Yahoo-Seiten seien am vergangenen Freitag Anzeigen erschienen, über die sogenannte Malware gesandt worden sei.

Als Malware werden Computerprogramme verstanden, die die Abläufe auf den infizierten Computern stören und Eindringlingen möglicherweise Zugang zu privaten Informationen ermöglichen.

Tagesschau.de — Infizierte Werbeanzeigen: Malware über Yahoo-Seiten verbreitet

Kurzer, aber wichtiger Hinweis

Obwohl die Tagesschau-Redaktion das mit keinem Wort erwähnt, ist kein Mensch diesem gar nicht so ungewöhnlichen Infektionsweg schutzlos ausgeliefert.

Da es sich bei solchen Angriffen in der Regel um tagesaktuelle Schadsoftware handelt, die von den gängigen Antivirus-Programmen noch nicht erkannt wird, hilft ein Antivirus-Programm nicht. Was aber hilft, das ist ein Adblocker für den Browser, der diesen Infektionsweg an der Wurzel bekämpft. (Ich empfehle Adblock Edge.) Nicht nur, dass es sich bei der lediglich eine Minute in Anspruch nehmenden Installation eines Adblockers um eine wichtige Maßnahme zur Erhöhung der persönlichen (und geschäftlichen) Computersicherheit handelt, dieser Zuwachs an Sicherheit geht auch mit einer Steigerung der Geschwindigkeit und “Genießbarkeit” des Web einher — und das ist eine Kombination, zu der niemand “nein” sagen kann.

Wenn er dann davon erfährt. In der Tagesschau der ARD erfährt er es zumindest nicht.


Geh sterben, Spiegel!

Die jüngst durch den SPIEGEL bekannt gewordenen Ausspäh-Methoden der NSA sorgen weiter für Empörung

Spiegel Online — NSA-Totalausspähung: FDP-Politiker Baum setzt auf Generalbundesanwalt

Sorry, ich kann nicht mehr ernst bleiben, mir ist übel!

Was wären wir nur ohne die todesmutigen Qualitätsjournalisten von Spiegel Online, die in einer vollständig von Geheimdiensten überwachten Welt ohne Rücksicht auf persönliche Konsequenzen das Ausmaß der Überwachung durch die NSA bekannt gemacht haben?! :mrgreen:

Edward Snowden lasse ich — bei aller Ambivalenz, die ich bei solchem Wort empfinde — durchaus als Helden durchgehen. Mitmensch Journalist, der an seinem Schreibtisch sitzt und abschreibt (und manchmal noch übersetzt, als Speerspitze der Recherche) und sich in eine solche Heldenpose wirft, ist ein Maulheld. Und zwar gleichzeitig ein widerlicher und ein lächerlicher.


Reklame für Antivirus-Programme im redaktionellen Teil

72 Prozent haben der Studie zufolge ein Virenschutzprogramm auf ihrem Rechner installiert, um sich vor Kriminellen und Hackern zu schützen. 28 Prozent aber haben demzufolge aber eben keines. Selbst mit einer simplen virenverseuchten Website könnten Kriminelle diesen Nutzern sehr leicht Schadsoftware unterjubeln. Etwa Erpresserprogramme wie den sogenannten BKA-Trojaner.

Spiegel Online — Internetsicherheit: 28 Prozent der Deutschen sind im Netz schutzlos
Zitat durch Sekundärquelle Burks’ Blog belegt, da ich Spiegel Online für seine kompetenzfreie Tintenkleckserei nicht auch noch verlinken möchte.

Kommentar

Nein, Spiegel Online, das Drittel der Deutschen, das kein — wie im verlinkten Blog-Eintrag schon gut dargelegt wurde, für den Schutz recht nutzloses — Antivirus-Programm installiert hat, ist nicht in deinem “qualitätsjournalistischen” Automatismus “schutzlos”. Neben den groß und auch im redaktionellen “qualitätsjournalistischer” Produkte irreführend beworbenen Produkten kommerzieller Hersteller gibt es eine Reihe weiterer, oft sehr wirksamer Schutzmechanismen, die einen Großteil der Angriffe selbst dann abwehren, wenn das Antivirus-Programm den fraglichen Schadcode noch nicht einmal als solchen erkennt. Dies gilt insbesondere, wenn man den im Zitat behandelten Teilbereich der Browser-Sicherheit betrachet.

  1. Fast immer, wenn die feindselige Installation über eine Browser-Lücke gelingt, spielt dabei JavaScript eine Rolle. Wer mit einem geeigneten Plugin für seinen Browser dafür sorgt, dass nicht jede Website Code innerhalb des Browsers ausführen kann und dieses Privileg nur bei Websites freischaltet, denen er vertraut und bei denen es benötigt wird, tut mehr für die Sicherheit seiner Internetnutzung als mit jedem kommerziellen Antivirus-Programm — und zwar ohne endlose Signatur-Updates und ohne den Rechner durch aufwändige Hintergrundprozesse auszubremsen.
  2. Eine weitere Angriffsfläche lässt sich mit ebensowenig Aufwand schließen: Lücken in beliebten und beinahe überall installierten Browser-Plugins wie dem Flash-Plugin, dem Java-Plugin und dem Plugin des Adobe Readers werden regelmäßig von Kriminellen ausgebeutet. Das oben verlinkte NoScript-Plugin gibt hier ebenfalls Steuerungsmöglichkeiten.
  3. Der PDF Reader von Adobe hat eine so erschreckende Sicherheitsgeschichte (das heißt: Er wird so häufig zur klandestinen Installation von Schadsoftware missbraucht), dass jede und jeder darüber nachdenken sollte, ob er oder sie nicht lieber ein anderes Programm verwenden sollte. Alternativen für jedes Betriebssystem stehen kostenlos zur Verfügung, ich selbst benutze übrigens Evince. Jene Features des PDF-Formates, die sich in der Vergangenheit als gefährlich erwiesen haben, werden in “echten” Dokumenten nahezu niemals verwendet.
  4. Mehrfach kam es zu großen “Infektionswellen”, weil Server für Internet-Werbung kriminell übernommen wurden (Beispiel Eins, Beispiel Zwei, Beispiel Drei). Wer einen Adblocker verwendet, schließt dieses Einfallstor völlig und kommt zudem in den Genuss eines schnelleren, besseren Webs. Ausgerechnet Spiegel Online hat sich noch vor ein paar Monaten dazu hinreißen lassen, seine Leser mit aufdringlichen Appellen dazu aufzufordern, diese Sicherheitsmaßnahme im Browser abzuschalten, was den inhaltlich substanzlosen, aber dafür um so reißereischeren Reklame-Bullshit des heutigen Artikel auf das Niveau eines Brechmittels verwürzt.
  5. Wer Microsoft Windows verwendet (oder verwenden muss) und dort einen anderen Browser als den Internet Explorer nutzt, tut bereits eine Menge für seine Computersicherheit.
  6. Zu guter Letzt und von mir wärmstens empfohlen ist die Nutzung eines anderen Betriebssystemes als Microsoft Windows. Alternative Betriebssysteme stehen kostenlos und in vielen Geschmacksrichtungen zur Verfügung¹. Erpresserprogramme wie der so genannte “BKA-Trojaner” laufen übrigens zurzeit nur unter Microsoft Windows. Nutzer von Mac OS (lt. Webserver-Log ca. 12 Prozent meiner Leser) und Linux (lt. Webserver-Log ca. 16 Prozent meiner Leser) werden nur in den seltensten Fällen Antivirus-Schlangenöl auf ihren Rechnern installiert haben². Wozu auch? Sie haben einen besseren Schutz, sie verwenden nicht das Lieblings-Betriebssystem der organisierten Internet-Kriminalität.

Wenn solche Vorkehrungen — die kein Geld kosten, nicht den Rechner mit gefräßigen Hintergrundprozessen auslasten und die überdem wirkliche Sicherheit statt nur gefühlter Sicherheit bieten — noch um etwas eingesetzten Verstand in der Nutzung des Internet ergänzt werden, ist ein Antivirus-Programm entbehrlich. Selbst im irreführenden Spiegel-Artikel wird deutlich, dass mehr als die Hälfte der Nutzer auf das beste Schutzprogramm der Welt vertrauen, auf BRAIN.EXE:

Bei E-Mails gaben eben so viele [59 Prozent, m.A.] an, misstrauisch zu sein: Nachrichten von unbekannten Absendern werden entweder nicht geöffnet oder sogar gleich gelöscht.

Denn E-Mail ist zurzeit das wichtigste Einfallstor für schädliche Software, und angesichts der oft hochaktuellen Trojaneranhänge ist in diesem Fall ein Antivirus-Programm nutzlos. Ein solches Programm kann ja nur Schädlinge erkennen, die den Herstellern des Programmes schon bekannt sind. Dass die Antivirus-Programme auch nach mehreren Jahren nicht dazu imstande sind, auch nur die einfachsten Muster in den Dateinamen typischer Schadsoftware-Anhänge zu erkennen, zeigt, dass den Herstellern dieser Programme die Sicherheit der Computer ihrer Kunden in Wirklichkeit am Allerwertesten vorbeigeht.

Aber weder mit dem Verstand der Menschen (den sie einfach so haben, ohne dafür noch Geld ausgeben zu müssen) noch mit frei verfügbarer, kostenloser Software können Schlangenöl-Verkäufer wie die Antivirus-Industrie ein Geschäft machen, und deshalb werden solche Informationen von “Qualitätsjournalisten” regelmäßig nicht gegeben.

Fußnoten

¹Ich verlinke jetzt nicht alle Linux-Distributionen, aber ich setze dafür gern mal einen Link auf den bei vielen eher unbekannten “Außenseiter” PCBSD, weil PCBSD unbedingt einen Blick wert ist. Ein zeitgemäßer Rechner ist hierfür allerdings sehr empfehlenswert. So richtig Spaß macht PCBSD erst mit mindestens 2 GiB RAM und einer modernen 3D-fähigen Grafikkarte, bevorzugt von Nvidia, weil es dafür auch gute Treiber gibt. ATI-Grafikkarten sind — wie übrigens häufig bei anderen Betriebssystemen als Microsoft Windows — unter PCBSD “zickig” und werden nicht vollständig unterstützt.

²Ich halte beide Anteile nicht für durchschnittlich. Darin ist ein Bias, der wohl damit zusammenhängt, dass nonkonforme Themen Menschen mit nonkonformen Betriebssystemen anziehen und/oder umgekehrt. Ein in meinen Augen realistischerer Wert sind die insgesamt rd. 9,5 Prozent, die NetMarketshare für MacOS und Linux ermittelt haben will. Diese fast zehn Prozent der Nutzer werden von den “Qualitätsjournalisten” beim Spiegel zu den “völlig Schutzlosen” gerechnet, obwohl sie allein schon durch ihre Wahl des Betriebssystemes sicherer unterwegs sind, als sie es mit Microsoft Windows und einem Antivirus-Programm jemals sein könnten.


Digitale Logik

In der Logik digitaler Systeme sind wir immerzu verdächtig

Ranganathan Gregoire Yogeshwar in der FAZ

Ganz kurzer Kurzkommentar

Nein, Herr Yogeshwar, nicht in der Logik digitaler Systeme sind alle Menschen jederzeit verdächtig, sondern in der manifest paranoiden “Logik” der Polizeien, Geheimdienste und Innenminister — also derjenigen staatlichen Organe, die die staatlich monopolisierte Gewalt überwiegend zum Schutze der Begüterten und Privilegierten ausüben. Ich hoffe, sie als Bildungsrepräsentationsgesicht des BRD-Quasistaatsfernsehens verstehen den Unterschied. Der psychisch-ängstliche Begriff des “Verdachtes”, den sie in ihrer primitiven, fernsehgeschulten Hypnose-Rhetorik zum Wesen der Digitaltechnik erheben, ist einem Datenverarbeitungssystem noch unbekannter als es die Grundlagen der Logik und Mathematik einem Idioten sind. Das platschende Geräusch war übrigens ein Neuankömmling im Aquarium der Blindfische.


3D-Drucker

Hintergrundbild zu einer Nachrichtensendung mit einem Tintenstrahldrucker, aus dem ein Auto kommt

3D-Drucker. Mit einem großartigen Symbolbild aus der Hirngruft der RTL-Newsredaktion. Via @web_martin.

Ach ja, platsch!


Tauschbörse

Stellvertretend für viele “qualitätsjournalistische” Schundwerke, die solche Texte direkt aus dem NITF-Ticker in den redaktionellen Teil ihrer Druckwerke und Websites übernehmen, hier nur ein einziger Screenshot des gegenwärtigen netzblinden Unfugs, der in die Gehirne der Zuleser gestanzt werden soll:

Isohunt: Internet-Tauschbörse gibt auf und soll 100 Millionen Dollar zahlen

Quelle des Screenshots: T-Online.de

Kommentar

Schon an dieser Schlagzeile ist so viel falsch und vorsätzlich falsche Eindrücke erweckend, dass ich den Artikel nicht mehr lesen mag. Sie ist eine gezielte Dummhaltung von bislang Unwissenden und Propaganda gegen das Internet selbst.

Zunächst zum Wort “Tauschbörse”

Tausch…” — Es gibt keinen “Tausch” im gewöhnlichen Sinn des Wortes im Internet. Da sagt niemand “Ich habe zwei Hosen, du hast zwei Jacken, komm, ich geb dir eine Hose und du gibst mir eine Jacke dafür zurück, so hat keiner von uns einen Mangel”. Das ist auch gar nicht nötig. Digitale Güter sind keine knappe Ware, mit der man irgendeinen Handel betreiben könnte. Es gibt immer genug von ihnen, weil sie beliebig verlustfrei kopierbar sind. Es handelt sich bei dem, was im Wort “Tauschbörse” als “Tausch” bezeichnet wird, um die Anfertigung von Kopien. Die “Tauschbörse” ist etwas, was besser als der “Replikator” aus dem Star-Trek-Universum bezeichnet werden sollte; eine technische Vorrichtung, die jedem Mangel an digitalen Gütern mit geringem Aufwand an Geld und Energie abhelfen kann. Auf diesem Hintergrund ist übrigens jede Kriminalisierung von so genannten “Tauschbörsen” durch die Contentindustrie (die bislang mit ihren technischen Vorrichtungen ein Oligopol zur industriellen Anfertigung von Werkkopien bildete) nichts weiter als eine Kriminalisierung von Technik, die einen Mangel abhilft, und zwar durch Leute, die diesen Mangel aufrechterhalten wollen, um objektiv überteuerte digitale Güter verkaufen zu können und damit Reibach zu machen.

…Börse” — Nach dem langen Absatz zum Thema “Tausch” ist auch klargeworden, dass dabei auch nicht wie an einer Börse ein Preis oder Wert eines digitalen Gutes ausgehandelt wird. Das Bild der “Börse” ist so falsch wie das Bild einer Orange auf einer Packung mit Bonbons, deren Geschmack mit “naturidentischen Aromastoffen” produziert wird. Das heißt: Es ist so vorsätzlich falsch; es ist also eine Lüge, mit der Menschen psychisch manipuliert werden sollen, damit sie sich nicht mithilfe ihres Verstandes mit einem Thema auseinandersetzen. Das Wort ist ein dermaßen weitab der Wirklichkeit des damit Beschriebenen liegendes sprachliches Konzept, dass der Fehler darin jedem auffallen muss, der etwas über die Dinge weiß, über die er schreibt und spricht.

Und nun zu IsoHunt

IsoHunt ist nicht einmal eine so genannte “Tauschbörse” gewesen. Es gab bei IsoHunt keine einzige Datei zu holen. Es gab nur Links, also Verweise auf andere Dateien im offen zugänglichen Internet. Also so etwas wie dieser Link, der den Alarmknopf jetzt auch nicht zur “Tauschbörse” macht.

Diese Links lagen in einer Datenbank vor und konnten nach beliebigen Begriffen durchsucht werden.

IsoHunt war eine Suchmaschine für Torrents. Es handelte sich um eine Suchmaschine, die gegenüber den Inhalten der aufgefundenen Ergebnisse neutral war — also, um es mit etwas anderen Worten zu sagen, damit es auch deutlich wird, um eine unzensierte Suchmaschine.

Was das von “Qualitätsjournalisten” so referenzierte und in Volksverdummung umgewandelte Urteil aus dem Dezember 2009, dass (auch von Suchmaschinen gefundene) Links zu Urheberrechtsverstößen ein Geschäftsmodell und eine Anstiftung zu Straftaten sind, wirklich bedeutet, ist also: In den Vereinigten Staaten von Amerika ist es durch Richterrecht kriminalisiert worden, eine den Inhalten gegenüber neutrale, also unzensierte, Suchmaschine zu betreiben. Eine rechtssichere Suchmaschine in den Vereinigten Staaten von Amerika darf nicht den Inhalten gegenüber neutral sein, sondern muss bestimmte Inhalte ausblenden — und dabei wird in der Praxis mit einer erschreckenden Willkür vorgegangen, die einen beliebigen Missbrauch des Zensurprivileges durch Inhaber so genannten “Geistigen Eigentums” nicht nur denkbar, sondern sogar wahrscheinlich macht. Im Gegensatz zum soeben verlinkten Vorgang bei Heise Online werden die meisten derartigen Eingriffe in die Suchergebnisse von niemanden bemerkt werden, weil sie nur marginale Websites betreffen.

Aber solche “Kleinigkeiten” sind BRD-Qualitätsjournalisten bei ihrem Propagandakampf gegen die “Kostenloskultur” des Internet (natürlich nach anderthalb Jahrzehnten kostenlos verfügbar gemachter Publikationen im Internet) ja egal — solange die Strategie verfolgt wird, Suchmaschinen durch künstliche Kriminalisierung dieser Dienstleistung abzumelken¹. Dass so etwas in letzter Konsequenz Zensur bedeutet, ist ein “Kollateralschaden”, der dabei ausgerechnet von jenen in Kauf genommen wird, die ansonsten im Selbstbeweihräucherungsmodus das Hohelied von der “Freien Presse” singen.

Fußnoten

¹Was von den Fantastilliarden zu halten ist, die Google angeblich der Presse durch Zweitverwertung und Reklameeinblendung wegnimmt, habe ich schon vor etwas über einem Jahr angemerkt. Daran hat sich nichts geändert. Es ist immer noch die gleiche Lüge, die immer noch von der gleichen Presse in die Gehirne gestanzt werden soll.


Illegales Herunterladen

Für eine erste Abmahnung wegen illegalen Herunterladens von Bildern oder Musik aus dem Internet dürfen Anwälte künftig in der Regel höchstens knapp 148 Euro berechnen. Bisher sind es teils mehrere hundert Euro.

Heise Online — Gesetzespaket gegen Verbraucher-Abzocke in Kraft

Da hier Material der “DPA” verbaut wurde, gehe ich davon aus, dass der folgende Hinweis vor allem dieser stinkenden Quelle geschuldet ist.

Kurzer, pedantischer, aber durchaus wichtiger Hinweis

Es gibt im Rechtsraum der BRD kein “illegales Herunterladen”. Punkt.

Illegal ist das Verbreiten urheberrechtlich geschützter Werke. Ebenfalls illegal ist die Beschaffung aus offensichtlich illegalen Quellen, wobei das Wort “offensichtlich” im Zweifelsfall von einem Richter ausgelegt würde und ein Download selbstverständlich auch eine Form der “Beschaffung” sein kann.

Beides sind Formulierungen, die den meisten Menschen klar machen, um was es geht — während das hier agenturzentral-journalistisch verwendete FUD-Wort¹ vom “illegalen Herunterladen” ohne weitere Erläuterung der Rechtslage eher dazu geeignet ist, Unklarheit auszubreiten, weil nicht deutlich wird, was damit gemeint sein könnte und woran ein “legaler” von einem “illegalen” Download unterschieden werden kann.

Ich halte diese Sprachwahl übrigens für vorsätzlich manipulativ. Sie tut vom Klang der Worte her objektiv und gibt durch das eingedeutschte Wort “Herunterladen” den Eindruck von Verständlichkeit, ist aber in Wirklichkeit verdummend und ermöglicht dem Lesenden deshalb nicht, verantwortlich zu handeln — wozu übrigens auch die informierte Entscheidung zum illegalen Handeln gehören kann, wie jeder Autofahrer weiß, der schon einmal “apokryph” geparkt hat oder schneller als erlaubt gefahren ist. An die Stelle von Aufklärung und Wissen tritt eine diffuse Ängstlichkeit vor kostenbehafteten Rechtsrisiken bei der Nutzung des Internet. Als ich beim Lesen über diese Bezeichnung gestolpert bin, habe ich sofort nach unten gescrollt, weil Heise derartige Formulierungen vermeidet (es wäre eher von “Urheberrechtsverletzungen” die Rede); und als ich den Hinweis “mit Material der dpa” las, ist mir die mutmaßliche Quelle dieser speziellen Formulierung deutlich geworden.

Und was ist mit den Filesharing-Abmahnungen, über die immer wieder einmal berichtet wird?

Praktisch alle Filesharing-Abmahnungen beziehen sich darauf, dass ein Werk, wenn es über ein Protokoll wie BitTorrent heruntergeladen wird, während des Downloads und eine Zeitlang danach wiederum für den Download durch andere angeboten, also “verbreitet”, wird — was übrigens der Sinn von dezentralen Filesharing ist. Diese Verbreitung urheberrechtlich geschützter Werke ist zweifelsfrei illegal, ohne dass sich ein Richter noch darum befleißigen müsste, herauszufinden, ob die Quelle eines Downloads “offensichtlich illegal” im Sinne eines nicht lizenzierten Angebotes ist, so dass der Abmahnende auf der sicheren Seite steht, wenn seine Ansprüche gerichtlich überprüft werden sollten.

¹FUD: Fear, Uncertainty and Doubt


Das World Wide Web aus dem Jahr 1984

World Wide Web: Infografik zeigt Wachstum seit 1984 -- Gewaltiges Wachstum: Aus 130 Webseiten wurden im Lauf der letzten 20 Jahre über 630 Millionen. -- Das Internet ist heutzutage aus dem Alltagsleben nicht mehr wegzudenken. Allein in sozialen Netzwerken werden pro Minute unvorstellbar große Datenmengen geteilt, produziert und hochgeladen. Kein Wunder - schließlich hat das World Wide Web mittlerweile an die 2,7 Milliarden Nutzer. Das entspricht knapp 39 Prozent der Weltbevölkerung.

Screenshot: Chip Online — World Wide Web: Infografik zeigt Wachstum seit 1984

Ganz kurze Anmerkung

Zumindest in der Fachpresse sollte bekannt sein, was der Unterschied zwischen dem Internet und dem World Wide Web ist — und eigentlich auch, dass in der Zeit zwischen 1984 und 6. August 1991 von einem “Wachstum” des World Wide Web nicht die Rede sein konnte. Ganz einfach deshalb nicht, weil der erste HTTP-Server am 6. August 1991 gestartet wurde. Davor gab es den beliebten Internet-Dienst World Wide Web nicht. Ein Internet hingegen sehr wohl.

Aber woher soll ein für eine Fachzeitschrift tintenklecksender Qualitätsfachjournalist auch Dinge wissen, die dem Fache entsprechen, über das er schreibt? Hauptsache, es wird schnell Content in das CMS gekloppt, weil sich irgendwo in diesem Webdingens eine tolle englischsprachige Infografik gefunden hat, die man rasch mit Reklame (dem eigentlichen Geschäft der Contentindustrie) umgeben und zum Content machen kann. Egal, was für ein Bullshit dabei herauskommt.


Endlich ein Pad für Internetausdrucker

Es ist eine Fehlleistung, die eher zu einem erfundenen Rundfunksprecher wie Ron Burgundy oder Alan Patridge passte, aber es war der BBC-Nachrichtensprecher Simon McCoy, der diese beiden Charaktere am Mittwoch übertraf, als er einen Bericht präsentierte, während er eine Packung Photokopierpapier trug — die er mit einem iPad verwechselte

The Guardian — BBC presenter does live broadcast clutching stack of paper instead of iPad

Ganz kurze Anmerkung zu dieser zum Brüllen komischen Realsatire

Ich bin Simon McCoy sehr dankbar für seine Schwierigkeiten, zwischen einem Stapel Papier und einem ab Werk verkrüppelten und entrechtenden Computer wie dem iPad zu unterscheiden, denn er hat so vor aller Augen deutlich gemacht, dass diese demonstrativ vor der Kamera benutzten iPads keinem anderen Zweck dienen als dem product placement. Und morgen sprechen wir wieder von “journalistischer Sorgfalt” und der klaren Trennung von Werbung und redaktionellen Beiträgen…

Die Frage, was Apple wem für diese klandestine Reklame bezahlt, wird vermutlich vor lauter Lachen von niemandem gestellt werden.


t3n: Moral ist, was man doppelt hat…

Screenshot eines t3n-Artikels mit einer Anleitung, wie man Werbung auf YouTube unterdrückt -- mit Einblendung eines Hinweises, dass man bitte seinen AdBlocker ausschalten möge, weil sich t3n über Werbung finanziert

Quelle des Screenshots: t3n — So deaktivierst du alle Werbung auf YouTube

Anstelle eines ziemlich überflüssigen Kommentares sei hier nur noch einmal kurz zur Deutlichkeit wiedergegeben, was t3n in dieser grauen Box am rechten Rand von seinen Lesern möchte:

AdBlocker eingeschaltet?

Wie es scheint, hast Du einen AdBlocker aktiviert. Du würdest uns sehr helfen, wenn Du ihn für t3n.de ausschaltest.

Der Grund: Werbung auf diesen Seiten wird überwiegend pro Einblendung bezahlt und diese Einnahmen ermöglichen uns, dir die Inhalte von t3n.de kostenlos anzubieten. Wenn dir t3n.de gefällt und Du unsere Arbeit gern unterstützen möchtest, deaktiviere doch bitte den AdBlocker auf unseren Seiten.

Vielen Dank dafür!

Für YouTube, was ebenfalls ein kostenloses und mit Reklame monetarisiertes Angebot ist, gelten für diese Moralhanseln, die das Gewürz “schlechtes Gewissen” auf ihrer Website ausstreuen, jedenfalls andere Regeln, da kann man mal zeigen, wie alle Reklame auf YouTube ausgeblendet werden kann.

Bringt ja auch interessierte Leser und damit Reklameeinnahmen… :mrgreen: Dein t3n-Team


Programmiersprache

“Frauen mit geringem Einkommen, die allein leben und über 70, 75 Jahre alt sind, kriegt man fast gar nicht ins Netz”, sagt der Heidelberger Psychologe und Altersforscher Michael Doh. Zu dieser persönlichen Barriere komme das Medium selbst: unhandlich, intuitiv nicht nutzbar und Englisch als Programmiersprache. In Deutschland sei es zudem – anders als in Skandinavien – versäumt worden, ältere Beschäftigte weiterzubilden, als das Internet 1990 aufkam.

Computerwoche — Angst vorm Internet: “Familie ist der große Türöffner”

Ich gratuliere der Computerwoche — die ja immerhin so tut, als sei sie so etwas wie eine Fachzeitschrift — zur Entdeckung der mir bislang völlig unbekannten Programmiersprache namens Englisch — nebst der recht überraschenden Einsicht, dass dieses Internet, um das es hier geht, für die üblichen Nutzungsformen einer eigenen Programmierung bedarf.

Wie die Fachzeitschrift Computerwoche auf die nicht weiter erläuterte Idee gekommen ist, dass dieses Internet 1990 aufkam, ist ebenfalls rätselhaft. Dass jemand das ARPANET der späten Sechziger Jahre nicht als Internet bezeichen möchte, kann ich ja noch verstehen. Die Einführung des Protokolls TCP/IP am 1. Januar 1983 hat allerdings eine Struktur hervorgebracht, die dem heutigen Internet entspricht — dafür steht übrigens auch dieses IP im Namen, das schnell zur Bezeichnung des entstandenen “Netzes der Netze” wurde. Es trifft zwar zu, dass Anfang der Neunziger Jahre das bestehende Netzwerk für kommerzielle Anwendungen geöffnet wurde und damit erstmals über die Universitäten hinaus verfügbar war, aber davon dürfte die Mehrzahl der jüngeren und älteren Beschäftigten in Deutschland kaum etwas mitbekommen haben. Für die meisten Menschen kam “das Internet” auf, als es benutzerfreundliche, graphische Browser für das World Wide Web gab — ab 1993 den NCSA Mosaic, ab 1994 den als kostenlose Beta-Version veröffentlichten¹ Mosaic Netscape (dessen damals recht revolutionäre Bedienkonzepte die Benutzerschnittstelle eines Browsers bis heute ein bisschen mitprägen). Dieses “die Meisten” umfasst auch Menschen mit Geschäftsideen. Mir fehlen genaue Daten, aber es würde mich sehr wundern, wenn 1994 nur ein Zehntel der Beschäftigten im betrieblichen Kontext auch nur ein Wort wie “E-Mail” gehört hätte.

Ach ja, und eines noch, und das ist gar nicht so unwichtig: Übrigens kriegt man 75jährige, alleinstehende Frauen mit geringem Einkommen nicht nur schwer ins Netz, man kriegt sie auch nur schwer dazu, andere kostenverursachenden Dinge ohne unmittelbar erkennbaren Nutzwert zu tun. Das liegt nicht am Alter, sondern am Einkommen. Der Zugang zum Internet kostet Geld, und so ein Computer muss auch noch angeschafft werden, damit man etwas von diesem Internet hat. Wenn man nicht zu den Menschen mit außergewöhlichen außersinnlichen Fähigkeiten gehört, die noch nie einen Computer gesehen haben, ihn einschalten und sofort loslegen können, kommt ein Lernaufwand dazu, der ebenfalls oft Kosten verursacht. Viel Geld, das weggeht, bevor man etwas von diesem modernen Internet sieht, ohne das man sich bislang auch ganz gut durchs Leben geschlagen hat. Die meisten 75jährigen Frauen ohne Vergangenheit mit Ingenieursausbildung bauen sich auch nicht bei Geldmangel aus Müll einen leidlich arbeitsfähigen Computer zusammen, wie ich das manchmal zu tun pflegte… ;)

Aber “Armut” ist ja niemals der Grund in deutschsprachiger, qualitätsjournalistischer Presse. Das Wort darf — man möchte fast glauben, eine Bundesschrifttumskammer habe das so angeordnet — auch niemals in einem qualitätsjournalistischen Artikel erwähnt werden. “Geringes Einkommen” klingt doch gleich nebliger…

¹Hui, ein Mirror der alten Website der Mosaic Communications Corporation, die später als “Netscape” bekannt werden sollte! Manchmal ist das Web wunderbar!


Schön, dass uns niemand mehr überwacht!

Zeit Online -- Deutschland -- Geheimdienste: Pofalla erklärt NSA-Affäre für beendet

Ohne Worte | Quelle des Screenshots: Internet


Folgen

Erhalte jeden neuen Beitrag in deinen Posteingang.

Schließe dich 653 Followern an