Sie reden vom Netz wie Blinde vom Licht

Presse

Das Internet kommt aus dem Browser

Wer mit dem Computer ins Internet will, braucht zuerst einmal einen Browser, der ihn dorthin bringt

Focus Online — Der große Vergleich: Internet Explorer, Chrome, Firefox: Welcher Browser ist wirklich der beste?

Ach, und ich Dummerchen dachte schon, man brauchte zunächst einmal die Dienstleistung eines Zugangsproviders, um einen der vielen Internetdienste — zum Beispiel auch dieses World Wide Web — mit Hilfe einer Software nutzen zu können. Gut, dass mich Qualitätsjournalisten darüber aufklären, wie es wirklich in Neuland aussieht. Woher kam da eben nur dieses Platschen?


Alles Google geht vom Verleger aus

Denn die Macht von Google, die keiner mehr bestreiten sollte, ist eine Macht, die von den traditionellen Verlagen ausgeht, auch wenn sie nicht dorthin zurückkehrt. Von den vielen Millionen deutschen Dokumenten, die das Google-Archiv auf seinen Servern bereithält, stammt kein einziger Text von einem Google-Mitarbeiter, sondern alles, was da an Artikeln begeistert, polarisiert, langweilt oder einfach nur informiert, ist von den Autoren deutscher Verlage in deutscher Sprache erstellt worden und – Vorsicht: jetzt kommt die Täterbiographie des späteren Opfers zum Vorschein – den Google-Suchmaschinen freiwillig überreicht worden

FAZ — Google-Debatte: Unsere Waffen im digitalen Freiheitskampf von Gabor Steingart

BULLSHIT -- Unterschätze niemals die von den Medien transportierte Eloquenz und seriöse Mimikry der Gehirnverweigerer!Kurzkommentar

Ob der Herr Steingart wohl weiß, was der Unterschied zwischen einem Telefonbuch und einem Telefongespräch ist? Für jene, die das Wort nicht mehr verstehen: Ein Telefonbuch — Herrn Steingart sicherlich noch ein Begriff, bei jedem zivilisierten Menschen unter 40 Jahren ist es jedoch mittlerweile durch bequemere und technisch bessere Lösungen ersetzt worden — ist eine alphabetische Liste von Namen in einem Ortsnetz, denen Telefonnummern und identifizierende Teile ihrer Anschrift zugeordnet sind. Da wir von den alten Römern ein System von sechsundzwanzig lustigen Kringeln in einer willkürlichen Anordnung übernommen haben, das uns ganz nebenbei einen alltagspraktischen Sortierschlüssel für jedes schreibbare Wort gegeben hat, war so ein Telefonbuch eine sehr praktische Angelegenheit, um die Telefonnummer eines Menschen herauszubekommen. Der Herr Steingart, der sich mit den oben zitierten Worten gegen Google der von seinem Arbeitgeber vorgegebenen Aufgabe entledigt hat, etwas gegen Google zu schreiben (und von eine Google-Debatte zu blahfaseln, die nur unter Qualitätsjournalisten seines nicht besonders großen Kalibers stattfindet), hätte die Technologie “Telefonbuch” vermutlich mit folgenden Worten beschrieben:

Von den vielen Millionen deutscher Telefongespräche, deren Nummern das Archiv des Telefonbuchverlegers bereithält, stammt kein einziges Gespräch von einem Mitarbeiter des Telefonbuchverlages, sondern alles, was an den Gespräche begeistert, polarisiert, langweilt oder einfach nur informiert, ist von Sprechern der deutschen Sprache gesprochen worden.

Diese Einlassung wäre selbstverständlich um eine genaue Beschreibung des Geschäftes eines Telefonbuchverlages ergänzt worden, um aus darin platzierter Reklame, Adresshandel und andere Dinge zu Lasten der vielen Fernsprechteilnehmer — na, Herr Steingart, habe ich mit diesem Wort ihre Sprache und Denke getroffen? — Reibach zu generieren.

Nun gut, die meisten Menschen außerhalb einer BRD-Redaktionsstube freuen sich jedenfalls über gut funktionierende Suchmaschinen, die ihnen mit sehr geringem Aufwand allerlei Großes und Kleines, Schlaues und Dummes, Schönes und Hässliches im Großen und Ganzen so zugänglich machen, dass das Gesuchte gefunden wird. Und die intelligenteren unter diesen Menschen wissen sich auch gegen gewisse Machenschaften zu wehren…

Die datengesteuerte Werbung im Internet erinnert mittlerweile auf fatale Weise an die Drückerkolonnen der frühen Nachkriegsjahre, als man Kosmetika, Plastikschüsseln, Zeitschriften und Lebensversicherungen an der Haustür vertrieb, ach was – verhökerte, verkloppte, aufschwatzte, nur dass die Avatare der damaligen Drücker heute englisch mit uns reden. Ihre Haustür ist unser Computerbildschirm, auf dem die Abgesandten aus der Welt der künstlich erzeugten Bedürfnisse mit Push-Mails, Overlayern und Pop-up-Windows unentwegt auf- und abmarschieren

…und haben erstens einen Adblocker installiert — der auch ganz gut gegen die handvoll externer Tracking-Skripten in diesem einen Artikel auf der Website der Frankfurter Allgemeinen hilft, die übrigens nur dieser an halbkriminelle Drückerkolonnen gemahnenden datengesteuerten Werbung im Internet dienen — sorgen zweitens dafür, dass nicht jede Website Code im Browser ausführen darf und stellen drittens ihren Browser so ein, dass keine Cookies über extern eingebettete Inhalte der dargestellten Seite angenommen werden. Einige versiertere Menschen gehen sogar wesentlich weiter, und nichts von dem, was diese tun, ist hochgeheime Raketenwissenschaft. Vielleicht sollte der Herr Steingart mal einen dahergelaufenen Vierzehnjährigen fragen, wie man sich dieses Web erträglich macht, dann würde er nicht in so realsatirischer Weise über seine eigene Dummheit und sein Unwissen jammern, um dieses hochnotlächerliche Geflenne dann in die scheinbare Seriosität der Presse einzupacken, um es in eine Art FUD-Propaganda gegen Google umzuwandeln. Oder, um Herrn Steingart zum letzten Male zu zitieren:

Wir gaben Google unsere [...] Hirne

Mit Verlaub, Herr Steingart, das merkt man aber auch, wenn man liest, was sie ins Fäuleton der FAZ stempeln lassen! :mrgreen:

Nachtrag, 25. Juni: Mario Sixtus: Das deutsche Internet, erklärt von Gabor Steingart


Massenproduktion von Intelligenz beginnt im Juli

Screenshot von golem.de --  Smartwatch: Apples iWatch für Oktober geplant -- Apples erste Smartwatch kommt im Oktober auf den Markt, wie es in einem aktuellen Bericht heißt. Die Massenproduktion der intelligenten Uhr soll im Juli beginnen. Mit der Apple-Uhr wird ein Schub für den Smartwatch-Markt erwartet.

Quelle des Screenshots: Internet.

Kurzkommentar

Programmierbarkeit und Intelligenz sind zwei sehr verschiedene Eigenschaften — was vermutlich jeder weiß, der schon einmal einen Computer programmiert hat… ;)


Verstehen wir nichts von…

Um was es dabei geht? Ehrlich gesagt – wir haben’s bei Wikipedia nachgeschlagen und nicht verstanden. Irgendwas mit Computern.

Bild.de — Was für eine Karriere | Ex-Kellnerin wird neue Chefin von Wikipedia

Ganz kurzer Kurzkommentar

Das gleiche offene Eingeständnis völliger Unkundigkeit und völligen Desinteresseres an dem Thema, worüber man als leistungsschutzrechtsgeschützter Qualitätsjournalist gerade schreibt, würde ich mir auch in anderen Bereichen wünschen, zum Beispiel im Wirtschaftsteil, in der Berichterstattung aus Krisen- und Kriegsgebieten oder bei der Kommentierung politischer Entscheidungen… ach, das geht nicht, da muss man ja auf jeden Fall Ernst und Einsicht wenigstens simulieren, weil es da um wichtige Themen geht. Damit auch alle Menschen diese Themen (der Herrschenden und Besitzenden) für wichtige, große, ernsthafte Themen halten mögen — und natürlich auch die von uns transportierte PR und Propaganda für glaubwürdig. Nur dieses Internet- und Computerdingens, das ist kein wichtiges Thema, da kann man sich mit winkender Hand hinstellen und in stolzer Geste auf das Papier für die Dummgehaltenen drucken lassen: Nee, das kapiere ich nicht, und ich habe nicht einmal am Rande Lust, mich da reinzulesen. Ich schreibe da nur einen Artikel drüber. Da braucht ihr Leser auch nichts zu kapieren. Bleibt bitte technische Analphabeten! (Ist ja auch besser für das Geschäft der Contentindustrie.)

Ach ja, platsch!


Wunder der Informatik!

Das 1&1-Team brauchte nur einige Codezeilen, um aus der Browser-Erweiterung ein fieses Spionagewerkzeug zu stricken

Aus einem ComputerBild-Artikel, zitiert nach Heise Online

Kommentar (gallehaltig)

Was für ein Wunder der Informatik! Wenn man ein Programm so umschreibt, dass es etwas anderes machen soll, macht es etwas anderes als die vorherige Version! So kann man zum Beispiel aus einem Backup-Skript durch einfaches Ersetzen von rcp durch rm -rf in nur einer einzigen Zeile ein Skript machen, dass ganze Verzeichnisse unwiderbringlich vernichtet.

Ohne die gleichermaßen überragende wie leicht verständlich kommunizierte Kompentenz dieser qualitätsjournalistischen Fachzeitung wären derart gefährliche Möglichkeiten sicherlich niemals jemandem aufgefallen. :mrgreen:

Aber mal ernsthaft: Wer so offen und dreist psychisch manipuliert wird, wem so deutlich von einem Machwerk des Axel-Springer-Verlages gezeigt wird, dass seine Intelligenz verachtet und er für einen Idioten gehalten wird, der sollte sich vielleicht nach einer anderen Lektüre umschauen, statt solcher Verachtung auch noch sein sauer verdientes Geld hinterherzuwerfen. Die Wahrscheinlichkeit, dass die andere Lektüre auch fachlich besser sein wird, ist gar nicht mal klein…


Ende von XP bringt Bullshit hervor

Unter Programmierern galt Windows bis dahin wegen seines “Spaghetti-Codes” als berüchtigtes Software-Flickwerk. Erst mit Windows XP wurde das besser. Diese Windows-Version verband erstmals die Stabilität der seit 1993 für professionelle Anwender konzipierten Windows-NT-Linie mit benutzerfreundlicher “Plug & Play”-Fähigkeit durch automatische Erkennung von Druckern und anderem Zubehör

Welt Online — Windows: Ende von XP macht Geldautomaten unsicher

Kommentar

Der gesamte, mutmaßlich aus diversen anderen Quellen wechselnder Qualität zusammengestellte Artikel von Ulrich Clauß — Politikredakteur der springerschen Welt, was im leistungsschutzrechtgeschützten “Qualitätsjournalismus” offenbar völlig ausreichend ist, um einen Artikel über ein technisches Thema zu schreiben, von dem erkennbar keine vertiefte Fachkenntnis vorhanden ist — ist bescheiden. Er macht viele Worte zu der an sich sehr einfachen Tatsache, dass Microsoft ab dem 8. April 2014 den Support für Windows XP einstellen wird und dass dann keine Betriebssystemupdates mehr verteilt werden. Dies geht natürlich mit einem gewissen Sicherheitsrisiko einher.

Zunächst einmal zum eingangs exemplarisch zitierten Absatz nur das Gröbste in kurzen Worten:

  • Der “Spaghetti-Code” von Windows war unter Programmierern genau so bekannt wie… sagen wir mal… unter Philosophen oder Müllwerkern. Die Quelltexte wurden nicht veröffentlicht. Die Code-Qualität war und ist — im Gegensatz zu dieser sich der Wahrnehmung aufdrängenden unbefriedigenden Stabilität des damals sehr beliebten Aufsatzes auf MS/DOS — nicht beurteilbar.
  • Die Kombination von Plug & Play mit der Windows-NT-Linie für professionelle Anwender fand nicht erstmals mit Windows XP statt, sondern mit Windows 2000. Die “Neuerung” in Windows XP war es vielmehr, dass Microsoft nicht mehr eine instabile, für “einfache Anwender” konzipierte Windows-Version als MS/DOS-Aufsatz vermarktete, wie dies bis Windows ME der Fall war, sondern seinen mittlerweile bewährten und reifen Windows-NT-Kern für alle vermarkteten Windows-Versionen verwendete.
  • Dass Ulrich Clauß mit “Windows” dasjenige “Windows” meint, das im Wesentlichen ein grafischer Aufsatz auf MS/DOS war und nicht dasjenige “Windows”, das als “Windows NT” bekannt wurde und heute als “Windows” vermarktet wird, lässt sich nur mit Hintergrundwissen aus einem Kontext erschließen, den der Autor Ulrich Clauß in seinem ansonsten nicht gerade wortarmen Artikel nicht zu geben bereit oder imstande ist. Tatsächlich meinen diese beiden so gleich lautenden Namen zwei sehr verschiedene Produkte.

Oder zusammengefasst: Hier gibt jemand Halbverstandenes oder gar Unverstandenes wieder und schert sich nicht darum, dass der dabei entstehende Text für Leser objektiv wertlos ist.

Und das ist leider nicht auf den oben zitierten Absatz beschränkt.

Hier noch ein paar weitere geschmacklich minderwertige Rosinchen, herausgepickt aus einem Text, der Unwissen und Angst ausbreitet, ohne wirklich zu informieren.

Denn mit dem Auslaufen des Sicherheitssupports von Microsoft wird XP über Nacht zum unkalkulierbaren Sicherheitsrisiko. Vor dem “Wilden Westen für Cyber-Kriminelle”, “Russischem Roulette” und einer “Zeitbombe” warnen selbst seriöse Fachblätter, sollten Computer auch weiterhin mit XP betrieben werden.

Aus gutem Grund: Schon heute sind XP-Rechner die weltweit am meisten von Cyber-Attacken heimgesuchten Computersysteme

In der Tat aus gutem Grund, denn Windows XP wird nicht “über Nacht” völlig unsicher, nachdem es jetzt ja folglich (wenigstens halbwegs) sicher ist. Es ist mit seinen damaligen (und damals durchaus brauchbaren) Sicherheitskonzepten einer organisierten Kriminalität ausgeliefert, die dreizehn Jahre lang nicht geschlafen hat. Auch mit aktuellen Updates ist Windows XP ein großes Sicherheitsrisiko, insbesondere, wenn es einen Zugang zum Internet hat.

Ein güldener Schwafelpunkt übrigens für den presse- und politikschwafelmodernen Hyperlativ-Präfix “cyber” im Worte “Cyber-Attacken”. Kriminelle Angriffe auf Computer haben mit Kybernetik nur in einem skurillen Sinn des Wortes zu tun.

Werden die Sicherheitslücken nicht mehr repariert, wird der PC zu einem wahren Tummelfeld für Cyber-Kriminelle und Geheimdienste aller Herren Länder, die immerhin jetzt schon 13 Jahre lang Zeit hatten, Schwachstellen der ohnehin unzeitgemäßen Sicherheitsarchitektur von XP auszukundschaften

Mit Verlaub, Herr Clauß, sie können gar nicht genug angstvolle Worte machen, um darüber hinwegzutäuschen, dass ihre Botschaft in Wirklichkeit sehr kurz ist. Und ja, sie haben recht…

Denn dem Stand der Technik entspricht XP schon lange nicht mehr [...]

…dass das alles keine Neuigkeit ist, sondern das Windows XP bereits jetzt ein gewisses Sicherheitsrisiko darstellt. Nur zu ihrem eigenen “über Nacht” will es so gar nicht passen. :mrgreen:

Und nun der Druck aufs Panikknöpfchen, denn jetzt geht es um Gott selbst, nämlich ums Geld:

Auch über 90 Prozent der in Deutschland installierten Geldautomaten funktionieren mit XP-Embedded-Software. Das gleiche gilt für die 2,2 Millionen Geldautomaten weltweit. Die Betreiber müssten nun die Versorgung mit Sicherheitsupdates über den 8. April hinaus mit einem “kostenpflichtigen, individuellen Supportvertrag” sicherstellen, um ihre Systeme zu schützen, weil sie “massiv gefährdet” seien, so das Bundesinnenministerium

Alle diese Geldautomaten sind allerdings hoffentlich vom Internet entkoppelt und können folglich nur über die vorgesehenen Bedienelemente angesprochen werden: Ein paar Tasten und ein Kartenleser. Dass die Innenministerien in der BRD gern einen Fön simulieren und technisch blinde Heißluft ausströmen, ist keine Neuigkeit und ändert an der wirklichen Gefahrenlage nicht viel. Es gibt in der Praxis einen erheblichen Unterschied zwischen einem voll aufgeplusterten Desktopcomputer mit installiertem Browser, Office-Paket, PDF-Reader, Mailprogramm und dergleichen, dessen Komplexität eine unüberschaubare Fülle von meist über das Internet vorgetragenen Angriffen ermöglicht und einem Gerät mit minimaler Installation, das nicht einmal einen Desktop startet und nur eine einzige Anwendung laufen lässt. Das soll nicht heißen, dass es nicht wünschenswert wäre, einen aktuellen Betriebssystemstand zu haben. Aber die Komplexität durchgeführbarer Angriffe ist nun einmal überschaubarer.

Allerdings: Eine Entkopplung vom Internet ist nicht ausreichend, sagt mir der Qualitätsjournalist in der Wiedergabe anderer Stimmen, und er hat sogar Recht damit:

“Der Angriff auf ein solches System muss nicht direkt aus dem Internet erfolgen”, sagt Sven Wiebusch, Senior IT-Security Consultant der SySS GmbH, einem marktführenden Sicherheitsdienstleister, im Gespräch mit der “Welt” . Eine Angreifer-Ausbreitung über interne Netzkopplungen oder eine Kompromittierung über andere Schnittstellen durch physischen Direktzugriff (z. B. über Wartungszugänge) stelle ebenfalls ein nicht zu unterschätzendes Sicherheitsrisiko dar, sagt Wiebusch

Nun, um an einen Wartungszugang zu kommen, muss man im Allgemeinen das Gerät öffnen… und dagegen gibt es stabile Schränke mit dicken Wänden (die zusätzlich kameraüberwacht sind). Die stabilen Schränke muss es ja auch geben, schließlich liegen stapelweise die Banknoten darinnen. Sehr schön ist hier übrigens das Wort “Angreifer-Ausbreitung” über interne Netzkopplungen, das nach einem Film wie “Tron” klingt. Natürlich müssen die internenen Netzwerkverbindungen ebenfalls gesichert sein. Und das nicht erst, wenn “über Nacht” Windows XP zu einem Sicherheitsrisiko wird, sondern schon immer. Das gleiche gilt für die gesamte Hardware. Ebenfalls schon immer. Wenn ein Angreifer Zugriff auf Hardware hat, ist der Angriff erleichtert. Die beste Software-Sicherung auf dem aktuellesten und sichersten Betriebssystem nützt nichts, wenn jemand zum Beispiel einfach eine Festplatte ausbauen oder austauschen kann. Oder, wenn es möglich ist, einen USB-Stick einzustecken und darauf hinterlegter Code automatisch beim Einstecken ausgeführt wird.

Wenn Hersteller von viel benutzten XP-spezifischen Zusatzprogrammen wie Flash, Java oder Virenschutzprogrammen diese für XP nicht mehr aktualisieren, vervielfacht sich die Zahl der Einfallstore für Schadsoftware noch einmal

Na, wenigstens das sollte auf Geldautomaten kein Problem darstellen. :D

(Zugegeben, das war unfair, denn hier hat der Autor flatterleicht den Kontext gewechselt und ist bei Computern in Schulen, Behörden und im Deutschen Bundestag angekommen.)

Meine Empfehlung an Privatanwender, die einen alten, unter Windows XP laufenden PC herumstehen haben, der nicht mehr problemlos mit Windows 7 laufen würde und doch “zu schade zum Wegwerfen” ist:

  1. Computer sind billig geworden. Ein für Windows 7 brauchbares Gerät lässt sich manchmal — da gehört freilich Glück dazu — als Gebrauchtcomputer für fünfzig Euro schnappen.
  2. Ein unter Windows XP laufender Computer, der nicht mit dem Internet verbunden ist und in dem nicht ständig USB-Geräte eingestöpselt werden, kann immer noch ein gutes Arbeits- und Gaming-Gerät sein und muss nicht gleich weggeworfen werden. Es empfiehlt sich, daran ein bisschen zu konfigurieren, so dass niemals Code auf USB-Sticks und eingelegten CDs automatisch im Hintergrund ausgeführt werden kann. Auf ein Antivirusprogramm — das sowieso nur Schlangenöl ist — kann dabei verzichtet werden, was den Rechner übrigens erheblich beschleunigen kann.
  3. Wenn der XP-Rechner doch noch “Internet machen” soll, Firefox als Browser verwenden und die beiden wichtigsten Infektionswege blockieren, indem Adblock Edge und NoScript installiert werden. Dass nicht jeder Seite im Internet die Ausführung von Plugin-Code und JavaScript gestattet wird, und dass die Schadsoftware-Verbreitung über Ads unterbunden wird, sind die beiden wichtigsten Maßnahmen zur Erhöhung der Computersicherheit. Eine mögliche Ergänzung ist die Verwendung eines anderen PDF-Anzeigeprogrammes als dem Acrobat Reader mit seiner erschreckenden Sicherheitsgeschichte und eines anderen Office-Paketes als dem von Microsoft. Beides gibt es in frei und kostenlos. Zusammen mit etwas “gesunden Menschenverstand” bei der Computernutzung machen diese Maßnahmen einen Virenscanner entbehrlich.
  4. Schließlich: Es gibt kostenlose und freie Betriebssystemalternativen. Für einen Nur-Anwender dürfte beinahe jede größere Linux-Distribution geeignet sein. Die Installation geht schnell, ist fast immer problemlos, und hinterher steht ein arbeitsfähiger Computer mit einem aktuellen Betriebssystem auf dem Tisch. Eine andere, viel zu wenig bekannte Alternative ist PC-BSD, wenn man sich nicht einer gewissen unixoiden Rauigkeit stört und die Hardware-Anforderungen erfüllt sind.

Google: Zerstörerische Macht

Expedia war in der Vergangenheit des öfteren durch mehr oder weniger geschickte Optimierungsversuche aufgefallen. So hatte der Anbieter Umsonst-Hintergründe für Reiseblogs auf Basis des WordPress-Standards angeboten, in denen mit weißer Schrift vor weißem Hintergrund versteckte Links zu Expedia-Seiten verborgen waren.

Welt Online

Kurzkommentar, satirehaltig

Tolle Geschichte, dass ein Laden, der glaubte, dass sich ohne seine klandestine Umfunktionierung von privat betriebenen Blogs in spammige Google-Manipulationsmaschinen kein Geschäft machen ließe, von Google “abgestraft” wird. Da fehlt den Qualitätsjournalisten von der springerschen Welt (leistungsschutzrechtgeschützt) nur noch eines. Eine knackige Überschrift muss her. Was nehmen wir mal? Wie wäre es mit: “Google: Wer uns betrügt, fliegt”. Nein, das können wir nicht nehmen, denn da bekäme ja jeder Verständnis für das Vorgehen Googles. Moment, ich habs. Lass uns in schönen, großen, roten Buchstaben…

Suchmaschine: Die zerstörerische Macht des Google-Algorithmus

…drüberschreiben und uns den Text im Ressort “Digital” veröffentlichen. Klingt doch gleich wie der gewünschte Eindruck. Klar, so machen wir das! Dazu dann noch ein paar unbelegte Mutmaßungen, dass es Google in seinem ständigen Kampf gegen die SEO-Spam meist halbseidener Klitschen vor allem um die Förderung des eigenen Geschäftes gehe, und fertig ist ein weiteres Stück qualitätsjournalistischer Hirnfick, wie man es von Publikationen des Springer-Verlages gewohnt ist:

Im schlimmsten denkbaren Sinne des Wortes meinungsbildend, nämlich irreführend und verdummend.


Offener Brief an Jakob Augstein

Wir müssen die Daten nach Hause holen

Dieser Zustand muss enden. Das ist keine Frage des Geschmacks. Sondern des Interesses. Ganz gleich von welcher Seite aus man es betrachtet – Datenschutz, Sicherheitspolitik, Wirtschaft: Alles spricht dafür, dass Deutschland und Europa nach digitaler Selbstbestimmung streben. Das Vorhaben ist gewaltig: ein europäisches Datenschutzrecht, eine europäische Suchmaschine, kontinentale Server, Datenleitungen und Standards unter Kontrolle europäischer Institutionen, die uns allen Rechenschaft schuldig sind.

Jakob Augstein auf Spiegel Online — Obamas PR-Offensive: Der Kaiser und seine Vasallen

Anstelle eines Kommentares hier ein
Offener Brief an Jakob Augstein und Spiegel Online

Werter Herr Augstein,

mit schwer unterdrückbarer Heiterkeit habe ich ihre mit der unwiderstehlichen Mischung aus Pathos und Dummheit geladenen Worte gelesen, in denen sie “digitale Selbstbestimmung” von anderen fordern. Ihre hehren Worte wurden auf einer Webseite veröffentlicht, die externe JavaScript-Ressourcen und damit viel genutzte Datensammel- und Trackingmöglichkeiten aus insgesamt achtzehn externen Quellen einbettet, darunter auch:

[Achtung! Alle Links in der Aufzählung gehen auf die Websites von site-übergreifenden Trackern und Datensammlern aus den USA.]

Da sie in ihrer “Argumentation” die nationale Karte (in EU-Verlarvung) spielen, ganz so, als müssten die über das Internet gerouteten Datenpakete irgendwo einen Reisepass vorlegen, habe ich hier nur die Tracking-Skripten aus den USA aufgelistet — es sind natürlich noch etliche mehr.

Angesichts der von ihnen in diesem Kontext verfassten Realsatire zur “digitalen Selbstbestimmung” habe ich nur noch wenige Fragen:

  1. Wieso beginnt “Spiegel Online” nicht einfach damit, digitale Selbstbestimmung im eigenen Haus und auf der eigenen Website herzustellen? Wieso ist “Spiegel Online” nicht dazu imstande, die eingebettete Reklame selbst und in eigener Verantwortung zu hosten und bedient sich dafür der Dienstleistungen von Anbietern aus einem Rechtsraum, in dem Datenschutz keine Rolle spielt und in dem offen menschenrechtsverachtende Geheimdienste längst zu einem Staat im Staate geworden sind, wie man dies nur von den früheren Staaten im Einflussbereich der Sowjetunion gewohnt war? Könnte das daran liegen, dass ihnen das Thema in Wirklichkeit völlig gleichgültig ist? Oder ist die Marke “Spiegel” nach ihrer eigenen Einschätzung, Herr Augstein, inzwischen so weit runtergekommen, dass eine direkte Vermarktung keinen Erfolg mehr verspräche und bedient sich “Spiegel Online” aus diesem Grund der gleichen windigen und minderqualitativen Vermarktungsideen, mit denen auch dubiose Warez- und pr0n-Sites ihren Reibach generieren?
  2. Wieso benötigt “Spiegel Online” für seine internen Statistiken die Dienstleistungen von “Google Analytics”? Wissen die technisch Verantwortlichen bei “Spiegel Online” etwa nicht, dass ein Webserver eine Logdatei wegschreibt, die sich sowohl mit freien und kostenlosen, als auch mit proprietären Werkzeugen in vielerlei Weise auswerten lässt, wobei mehr Daten über die Site-Nutzung anfallen, als man jemals wissen wollte? Sind die technisch Verantwortlichen bei “Spiegel Online” mit der geringfügigen technischen Kompetenz schon überfordert, die dafür erforderlich ist, eine solche, auch für die um Privatsphäre besorgten Leser bessere Lösung anzuwenden? Oder herrscht einfach nur eine große Gleichgültigkeit vor, die im schrillen Widerspruch zu ihrer geradezu staatstragend verfassten Kolumne steht? Diese Frage ist umso interessanter, als dass “Spiegel Online” offenbar kein großes Vertrauen in die Leistung von “Google Analytics” hat und deshalb seinen Lesern das Tracking durch einen zweiten externen Statistik-Anbieter, “Meetrics”, zumutet — was mich nur an einen alten Witz erinnert: “Ein Mann mit einer Uhr weiß immer, wie spät es ist. Ein Mann mit zwei Uhren ist sich niemals so sicher.”
  3. Wozu benötigt “Spiegel Online” die extern gehosteten Tracking-Skripten von Twitter, Google +1 und Facebook? Ist “Spiegel Online” der Auffassung, dass die Leser von “Spiegel Online” nicht dazu imstande sind, die Adresse aus der Adressleiste des Browsers über die Zwischenablage in das Posting-Feld des jeweils verwendeten Social-Media-Anbieters zu kopieren? Zum Beispiel, weil sie vom “Qualitätsjournalismus”, der ihnen in “Spiegel Online” regelmäßig begegnet, inzwischen so verdummt wurden, dass sie nicht einmal mehr den Computer bedienen können, vor dem sie sitzen?

Über diese sich direkt aufdrängenden Fragen hinaus stellt sich natürlich die Frage, ob sie schon einmal davon gehört haben, dass das Routing im Internet keine Staatsgrenzen kennt und dass man dieses Konzept recht künstlich draufsetzen müsste. (Oder ist ihr Artikel eine von der Deutschen Telekom bezahlte Schleichwerbung für Schlandnet?) Oder die Frage, ob sie die Überwachung durch Polizeien und Inlandsgeheimdienste der Mitgliedsstaaten der Europäischen Union für harmloser halten als die Überwachung durch Geheimdienste der USA. Oder ob sie sich einfach nur der Aufgabe entledigt haben, schnell zu einem tagesaktuellen Thema ein paar Worte Text in das Redaktionssystem abzusetzen, damit sich die von US-Anbietern darum platzierte Reklame um so besser verkauft.

Ach, Herr Augstein, sie sehen schon, warum ich mich vor Lachen kaum beherrschen konnte.

Obwohl es wirklich ein ernstes Thema ist.

Aber in den “qualitätsjournalistischen” Händen von Leuten wie ihnen, Herr Augstein, wird der Ernst eben schnell unfreiwillig komisch. Pathos und Dummheit ist nun einmal eine erzlächerliche Kombination. Welches Licht diese Kombination auf den “Qualitätsjournalismus” in “Spiegel Online” zu Themen wirft, in denen ich mich zufällig nicht besonders gut auskenne, können sie sich sicherlich leicht vorstellen.

Ihr ihren Journalismus “genießender”
Nachtwächter

PS: Dass der “Spiegel” einen PGP-Schlüssel für eine Kontaktadresse veröffentlicht, ist übrigens zusammen mit den sehr sinnvollen Hinweisen für eine sichere Kontaktaufnahme sehr lobens- und für andere journalistische Produkte nachahmenswert.


Das Internet ist für Zeit Online Neuland

Bedenklich ist es, wenn der besagte Port 32764 in der Darstellung rot und als offen markiert wird [...]

Zumindest dem Cisco Product Security Incident Response Team (Psirt) seien keine Fälle bekannt, in denen die Lücke in größerem Maße ausgenutzt wurde, schreibt das Unternehmen. Ausdrücklich bedankt es sich bei denjenigen, die das Einfallstor publik gemacht haben.

Zeit Online — Computersicherheit: Cisco kann die Hintertür im eigenen Router nicht schließen

Anmerkung

Was Marin Majica und die anderen Qualitätsjournalisten bei Zeit Online bei ihrer um eine durchaus erträgliche eigene Schreibe ergänzten Abschreiberei vom üblichen, verlogenen Cisco-Pressegemelde gegenüber ihren Lesern völlig verschweigen, ist die Tatsache, dass diese Backdoor bei Cisco (und übrigens bei jedem Menschen, der das Cisco-Supportforum lesen kann, also bei jedem Menschen mit Zugang zum Internet, einschließlich aller Kriminellen mit Zugang zum Internet) bereits seit dem 29. März 2010 bekannt gewesen ist. Cisco hat sich nur fast vier Jahre lang nicht für ein schweres und von Cisco selbst bewusst eingebautes Sicherheitsloch in seinen eigenen Produkten interessiert. Um diese kleine Tatsache herauszubekommen, hätte es lediglich einer einzigen Suche nach der in diesem Zusammenhang fernliegenden Zeichenkette “32764″ im Cisco-Supportforum bedurft, die lediglich durch die dafür erforderliche Benutzung eines Suchfeldes erschwert worden wäre, das auf der Startseite des Support-Forums durch offene Sichtbarkeit versteckt wurde.

Welchen Wert der “Dank” Ciscos bei denjenigen hat, die das schwere, bewusst werksseitig eingebaute Sicherheitsloch — nein, Code schreibt sich nicht von allein und entsteht auch nicht aus Feenstaub, sondern er wird programmiert, in diesem Fall mutmaßlich im Auftrage eines Geheimdienstes der USA — publik gemacht haben, eröffnet sich aus dieser kleinen Tatsache ganz von allein. Er ist etwa damit zu vergleichen, wenn einem schleimig ins Gesicht gerotzt wird.

Aber Recherche in offen zugänglichen und leicht durchsuchbaren Quellen, wenn man auch aus einer intelligenz- und nutzerverachtenden Presseerklärung Ciscos und ein paar anderen Texten schnell etwas Content für den Raum zwischen der Reklame zusammenkleben kann, wäre ja wirklich zu viel verlangt. Das würde ja in Arbeit ausarten. In journalistische Arbeit.

Die Frage, wozu noch jemand den in jeder Sonntagsrede hochgelobten und inzwischen gar durch ein “Leistungsschutzrecht” geschützten Journalismus benötigen sollte, wenn er die Recherche doch selbst anstellen muss, mögen sich die Qualitätsjournalisten auf ihrem Weg in die hoffentlich bald erfolgende Insolvenz des gesamten Pressewesens bitte selbst stellen.


Geh sterben, Spiegel!

Die jüngst durch den SPIEGEL bekannt gewordenen Ausspäh-Methoden der NSA sorgen weiter für Empörung

Spiegel Online — NSA-Totalausspähung: FDP-Politiker Baum setzt auf Generalbundesanwalt

Sorry, ich kann nicht mehr ernst bleiben, mir ist übel!

Was wären wir nur ohne die todesmutigen Qualitätsjournalisten von Spiegel Online, die in einer vollständig von Geheimdiensten überwachten Welt ohne Rücksicht auf persönliche Konsequenzen das Ausmaß der Überwachung durch die NSA bekannt gemacht haben?! :mrgreen:

Edward Snowden lasse ich — bei aller Ambivalenz, die ich bei solchem Wort empfinde — durchaus als Helden durchgehen. Mitmensch Journalist, der an seinem Schreibtisch sitzt und abschreibt (und manchmal noch übersetzt, als Speerspitze der Recherche) und sich in eine solche Heldenpose wirft, ist ein Maulheld. Und zwar gleichzeitig ein widerlicher und ein lächerlicher.


Reklame für Antivirus-Programme im redaktionellen Teil

72 Prozent haben der Studie zufolge ein Virenschutzprogramm auf ihrem Rechner installiert, um sich vor Kriminellen und Hackern zu schützen. 28 Prozent aber haben demzufolge aber eben keines. Selbst mit einer simplen virenverseuchten Website könnten Kriminelle diesen Nutzern sehr leicht Schadsoftware unterjubeln. Etwa Erpresserprogramme wie den sogenannten BKA-Trojaner.

Spiegel Online — Internetsicherheit: 28 Prozent der Deutschen sind im Netz schutzlos
Zitat durch Sekundärquelle Burks’ Blog belegt, da ich Spiegel Online für seine kompetenzfreie Tintenkleckserei nicht auch noch verlinken möchte.

Kommentar

Nein, Spiegel Online, das Drittel der Deutschen, das kein — wie im verlinkten Blog-Eintrag schon gut dargelegt wurde, für den Schutz recht nutzloses — Antivirus-Programm installiert hat, ist nicht in deinem “qualitätsjournalistischen” Automatismus “schutzlos”. Neben den groß und auch im redaktionellen “qualitätsjournalistischer” Produkte irreführend beworbenen Produkten kommerzieller Hersteller gibt es eine Reihe weiterer, oft sehr wirksamer Schutzmechanismen, die einen Großteil der Angriffe selbst dann abwehren, wenn das Antivirus-Programm den fraglichen Schadcode noch nicht einmal als solchen erkennt. Dies gilt insbesondere, wenn man den im Zitat behandelten Teilbereich der Browser-Sicherheit betrachet.

  1. Fast immer, wenn die feindselige Installation über eine Browser-Lücke gelingt, spielt dabei JavaScript eine Rolle. Wer mit einem geeigneten Plugin für seinen Browser dafür sorgt, dass nicht jede Website Code innerhalb des Browsers ausführen kann und dieses Privileg nur bei Websites freischaltet, denen er vertraut und bei denen es benötigt wird, tut mehr für die Sicherheit seiner Internetnutzung als mit jedem kommerziellen Antivirus-Programm — und zwar ohne endlose Signatur-Updates und ohne den Rechner durch aufwändige Hintergrundprozesse auszubremsen.
  2. Eine weitere Angriffsfläche lässt sich mit ebensowenig Aufwand schließen: Lücken in beliebten und beinahe überall installierten Browser-Plugins wie dem Flash-Plugin, dem Java-Plugin und dem Plugin des Adobe Readers werden regelmäßig von Kriminellen ausgebeutet. Das oben verlinkte NoScript-Plugin gibt hier ebenfalls Steuerungsmöglichkeiten.
  3. Der PDF Reader von Adobe hat eine so erschreckende Sicherheitsgeschichte (das heißt: Er wird so häufig zur klandestinen Installation von Schadsoftware missbraucht), dass jede und jeder darüber nachdenken sollte, ob er oder sie nicht lieber ein anderes Programm verwenden sollte. Alternativen für jedes Betriebssystem stehen kostenlos zur Verfügung, ich selbst benutze übrigens Evince. Jene Features des PDF-Formates, die sich in der Vergangenheit als gefährlich erwiesen haben, werden in “echten” Dokumenten nahezu niemals verwendet.
  4. Mehrfach kam es zu großen “Infektionswellen”, weil Server für Internet-Werbung kriminell übernommen wurden (Beispiel Eins, Beispiel Zwei, Beispiel Drei). Wer einen Adblocker verwendet, schließt dieses Einfallstor völlig und kommt zudem in den Genuss eines schnelleren, besseren Webs. Ausgerechnet Spiegel Online hat sich noch vor ein paar Monaten dazu hinreißen lassen, seine Leser mit aufdringlichen Appellen dazu aufzufordern, diese Sicherheitsmaßnahme im Browser abzuschalten, was den inhaltlich substanzlosen, aber dafür um so reißereischeren Reklame-Bullshit des heutigen Artikel auf das Niveau eines Brechmittels verwürzt.
  5. Wer Microsoft Windows verwendet (oder verwenden muss) und dort einen anderen Browser als den Internet Explorer nutzt, tut bereits eine Menge für seine Computersicherheit.
  6. Zu guter Letzt und von mir wärmstens empfohlen ist die Nutzung eines anderen Betriebssystemes als Microsoft Windows. Alternative Betriebssysteme stehen kostenlos und in vielen Geschmacksrichtungen zur Verfügung¹. Erpresserprogramme wie der so genannte “BKA-Trojaner” laufen übrigens zurzeit nur unter Microsoft Windows. Nutzer von Mac OS (lt. Webserver-Log ca. 12 Prozent meiner Leser) und Linux (lt. Webserver-Log ca. 16 Prozent meiner Leser) werden nur in den seltensten Fällen Antivirus-Schlangenöl auf ihren Rechnern installiert haben². Wozu auch? Sie haben einen besseren Schutz, sie verwenden nicht das Lieblings-Betriebssystem der organisierten Internet-Kriminalität.

Wenn solche Vorkehrungen — die kein Geld kosten, nicht den Rechner mit gefräßigen Hintergrundprozessen auslasten und die überdem wirkliche Sicherheit statt nur gefühlter Sicherheit bieten — noch um etwas eingesetzten Verstand in der Nutzung des Internet ergänzt werden, ist ein Antivirus-Programm entbehrlich. Selbst im irreführenden Spiegel-Artikel wird deutlich, dass mehr als die Hälfte der Nutzer auf das beste Schutzprogramm der Welt vertrauen, auf BRAIN.EXE:

Bei E-Mails gaben eben so viele [59 Prozent, m.A.] an, misstrauisch zu sein: Nachrichten von unbekannten Absendern werden entweder nicht geöffnet oder sogar gleich gelöscht.

Denn E-Mail ist zurzeit das wichtigste Einfallstor für schädliche Software, und angesichts der oft hochaktuellen Trojaneranhänge ist in diesem Fall ein Antivirus-Programm nutzlos. Ein solches Programm kann ja nur Schädlinge erkennen, die den Herstellern des Programmes schon bekannt sind. Dass die Antivirus-Programme auch nach mehreren Jahren nicht dazu imstande sind, auch nur die einfachsten Muster in den Dateinamen typischer Schadsoftware-Anhänge zu erkennen, zeigt, dass den Herstellern dieser Programme die Sicherheit der Computer ihrer Kunden in Wirklichkeit am Allerwertesten vorbeigeht.

Aber weder mit dem Verstand der Menschen (den sie einfach so haben, ohne dafür noch Geld ausgeben zu müssen) noch mit frei verfügbarer, kostenloser Software können Schlangenöl-Verkäufer wie die Antivirus-Industrie ein Geschäft machen, und deshalb werden solche Informationen von “Qualitätsjournalisten” regelmäßig nicht gegeben.

Fußnoten

¹Ich verlinke jetzt nicht alle Linux-Distributionen, aber ich setze dafür gern mal einen Link auf den bei vielen eher unbekannten “Außenseiter” PCBSD, weil PCBSD unbedingt einen Blick wert ist. Ein zeitgemäßer Rechner ist hierfür allerdings sehr empfehlenswert. So richtig Spaß macht PCBSD erst mit mindestens 2 GiB RAM und einer modernen 3D-fähigen Grafikkarte, bevorzugt von Nvidia, weil es dafür auch gute Treiber gibt. ATI-Grafikkarten sind — wie übrigens häufig bei anderen Betriebssystemen als Microsoft Windows — unter PCBSD “zickig” und werden nicht vollständig unterstützt.

²Ich halte beide Anteile nicht für durchschnittlich. Darin ist ein Bias, der wohl damit zusammenhängt, dass nonkonforme Themen Menschen mit nonkonformen Betriebssystemen anziehen und/oder umgekehrt. Ein in meinen Augen realistischerer Wert sind die insgesamt rd. 9,5 Prozent, die NetMarketshare für MacOS und Linux ermittelt haben will. Diese fast zehn Prozent der Nutzer werden von den “Qualitätsjournalisten” beim Spiegel zu den “völlig Schutzlosen” gerechnet, obwohl sie allein schon durch ihre Wahl des Betriebssystemes sicherer unterwegs sind, als sie es mit Microsoft Windows und einem Antivirus-Programm jemals sein könnten.


Digitale Logik

In der Logik digitaler Systeme sind wir immerzu verdächtig

Ranganathan Gregoire Yogeshwar in der FAZ

Ganz kurzer Kurzkommentar

Nein, Herr Yogeshwar, nicht in der Logik digitaler Systeme sind alle Menschen jederzeit verdächtig, sondern in der manifest paranoiden “Logik” der Polizeien, Geheimdienste und Innenminister — also derjenigen staatlichen Organe, die die staatlich monopolisierte Gewalt überwiegend zum Schutze der Begüterten und Privilegierten ausüben. Ich hoffe, sie als Bildungsrepräsentationsgesicht des BRD-Quasistaatsfernsehens verstehen den Unterschied. Der psychisch-ängstliche Begriff des “Verdachtes”, den sie in ihrer primitiven, fernsehgeschulten Hypnose-Rhetorik zum Wesen der Digitaltechnik erheben, ist einem Datenverarbeitungssystem noch unbekannter als es die Grundlagen der Logik und Mathematik einem Idioten sind. Das platschende Geräusch war übrigens ein Neuankömmling im Aquarium der Blindfische.


Illegales Herunterladen

Für eine erste Abmahnung wegen illegalen Herunterladens von Bildern oder Musik aus dem Internet dürfen Anwälte künftig in der Regel höchstens knapp 148 Euro berechnen. Bisher sind es teils mehrere hundert Euro.

Heise Online — Gesetzespaket gegen Verbraucher-Abzocke in Kraft

Da hier Material der “DPA” verbaut wurde, gehe ich davon aus, dass der folgende Hinweis vor allem dieser stinkenden Quelle geschuldet ist.

Kurzer, pedantischer, aber durchaus wichtiger Hinweis

Es gibt im Rechtsraum der BRD kein “illegales Herunterladen”. Punkt.

Illegal ist das Verbreiten urheberrechtlich geschützter Werke. Ebenfalls illegal ist die Beschaffung aus offensichtlich illegalen Quellen, wobei das Wort “offensichtlich” im Zweifelsfall von einem Richter ausgelegt würde und ein Download selbstverständlich auch eine Form der “Beschaffung” sein kann.

Beides sind Formulierungen, die den meisten Menschen klar machen, um was es geht — während das hier agenturzentral-journalistisch verwendete FUD-Wort¹ vom “illegalen Herunterladen” ohne weitere Erläuterung der Rechtslage eher dazu geeignet ist, Unklarheit auszubreiten, weil nicht deutlich wird, was damit gemeint sein könnte und woran ein “legaler” von einem “illegalen” Download unterschieden werden kann.

Ich halte diese Sprachwahl übrigens für vorsätzlich manipulativ. Sie tut vom Klang der Worte her objektiv und gibt durch das eingedeutschte Wort “Herunterladen” den Eindruck von Verständlichkeit, ist aber in Wirklichkeit verdummend und ermöglicht dem Lesenden deshalb nicht, verantwortlich zu handeln — wozu übrigens auch die informierte Entscheidung zum illegalen Handeln gehören kann, wie jeder Autofahrer weiß, der schon einmal “apokryph” geparkt hat oder schneller als erlaubt gefahren ist. An die Stelle von Aufklärung und Wissen tritt eine diffuse Ängstlichkeit vor kostenbehafteten Rechtsrisiken bei der Nutzung des Internet. Als ich beim Lesen über diese Bezeichnung gestolpert bin, habe ich sofort nach unten gescrollt, weil Heise derartige Formulierungen vermeidet (es wäre eher von “Urheberrechtsverletzungen” die Rede); und als ich den Hinweis “mit Material der dpa” las, ist mir die mutmaßliche Quelle dieser speziellen Formulierung deutlich geworden.

Und was ist mit den Filesharing-Abmahnungen, über die immer wieder einmal berichtet wird?

Praktisch alle Filesharing-Abmahnungen beziehen sich darauf, dass ein Werk, wenn es über ein Protokoll wie BitTorrent heruntergeladen wird, während des Downloads und eine Zeitlang danach wiederum für den Download durch andere angeboten, also “verbreitet”, wird — was übrigens der Sinn von dezentralen Filesharing ist. Diese Verbreitung urheberrechtlich geschützter Werke ist zweifelsfrei illegal, ohne dass sich ein Richter noch darum befleißigen müsste, herauszufinden, ob die Quelle eines Downloads “offensichtlich illegal” im Sinne eines nicht lizenzierten Angebotes ist, so dass der Abmahnende auf der sicheren Seite steht, wenn seine Ansprüche gerichtlich überprüft werden sollten.

¹FUD: Fear, Uncertainty and Doubt


Das World Wide Web aus dem Jahr 1984

World Wide Web: Infografik zeigt Wachstum seit 1984 -- Gewaltiges Wachstum: Aus 130 Webseiten wurden im Lauf der letzten 20 Jahre über 630 Millionen. -- Das Internet ist heutzutage aus dem Alltagsleben nicht mehr wegzudenken. Allein in sozialen Netzwerken werden pro Minute unvorstellbar große Datenmengen geteilt, produziert und hochgeladen. Kein Wunder - schließlich hat das World Wide Web mittlerweile an die 2,7 Milliarden Nutzer. Das entspricht knapp 39 Prozent der Weltbevölkerung.

Screenshot: Chip Online — World Wide Web: Infografik zeigt Wachstum seit 1984

Ganz kurze Anmerkung

Zumindest in der Fachpresse sollte bekannt sein, was der Unterschied zwischen dem Internet und dem World Wide Web ist — und eigentlich auch, dass in der Zeit zwischen 1984 und 6. August 1991 von einem “Wachstum” des World Wide Web nicht die Rede sein konnte. Ganz einfach deshalb nicht, weil der erste HTTP-Server am 6. August 1991 gestartet wurde. Davor gab es den beliebten Internet-Dienst World Wide Web nicht. Ein Internet hingegen sehr wohl.

Aber woher soll ein für eine Fachzeitschrift tintenklecksender Qualitätsfachjournalist auch Dinge wissen, die dem Fache entsprechen, über das er schreibt? Hauptsache, es wird schnell Content in das CMS gekloppt, weil sich irgendwo in diesem Webdingens eine tolle englischsprachige Infografik gefunden hat, die man rasch mit Reklame (dem eigentlichen Geschäft der Contentindustrie) umgeben und zum Content machen kann. Egal, was für ein Bullshit dabei herauskommt.


Programmiersprache

“Frauen mit geringem Einkommen, die allein leben und über 70, 75 Jahre alt sind, kriegt man fast gar nicht ins Netz”, sagt der Heidelberger Psychologe und Altersforscher Michael Doh. Zu dieser persönlichen Barriere komme das Medium selbst: unhandlich, intuitiv nicht nutzbar und Englisch als Programmiersprache. In Deutschland sei es zudem – anders als in Skandinavien – versäumt worden, ältere Beschäftigte weiterzubilden, als das Internet 1990 aufkam.

Computerwoche — Angst vorm Internet: “Familie ist der große Türöffner”

Ich gratuliere der Computerwoche — die ja immerhin so tut, als sei sie so etwas wie eine Fachzeitschrift — zur Entdeckung der mir bislang völlig unbekannten Programmiersprache namens Englisch — nebst der recht überraschenden Einsicht, dass dieses Internet, um das es hier geht, für die üblichen Nutzungsformen einer eigenen Programmierung bedarf.

Wie die Fachzeitschrift Computerwoche auf die nicht weiter erläuterte Idee gekommen ist, dass dieses Internet 1990 aufkam, ist ebenfalls rätselhaft. Dass jemand das ARPANET der späten Sechziger Jahre nicht als Internet bezeichen möchte, kann ich ja noch verstehen. Die Einführung des Protokolls TCP/IP am 1. Januar 1983 hat allerdings eine Struktur hervorgebracht, die dem heutigen Internet entspricht — dafür steht übrigens auch dieses IP im Namen, das schnell zur Bezeichnung des entstandenen “Netzes der Netze” wurde. Es trifft zwar zu, dass Anfang der Neunziger Jahre das bestehende Netzwerk für kommerzielle Anwendungen geöffnet wurde und damit erstmals über die Universitäten hinaus verfügbar war, aber davon dürfte die Mehrzahl der jüngeren und älteren Beschäftigten in Deutschland kaum etwas mitbekommen haben. Für die meisten Menschen kam “das Internet” auf, als es benutzerfreundliche, graphische Browser für das World Wide Web gab — ab 1993 den NCSA Mosaic, ab 1994 den als kostenlose Beta-Version veröffentlichten¹ Mosaic Netscape (dessen damals recht revolutionäre Bedienkonzepte die Benutzerschnittstelle eines Browsers bis heute ein bisschen mitprägen). Dieses “die Meisten” umfasst auch Menschen mit Geschäftsideen. Mir fehlen genaue Daten, aber es würde mich sehr wundern, wenn 1994 nur ein Zehntel der Beschäftigten im betrieblichen Kontext auch nur ein Wort wie “E-Mail” gehört hätte.

Ach ja, und eines noch, und das ist gar nicht so unwichtig: Übrigens kriegt man 75jährige, alleinstehende Frauen mit geringem Einkommen nicht nur schwer ins Netz, man kriegt sie auch nur schwer dazu, andere kostenverursachenden Dinge ohne unmittelbar erkennbaren Nutzwert zu tun. Das liegt nicht am Alter, sondern am Einkommen. Der Zugang zum Internet kostet Geld, und so ein Computer muss auch noch angeschafft werden, damit man etwas von diesem Internet hat. Wenn man nicht zu den Menschen mit außergewöhlichen außersinnlichen Fähigkeiten gehört, die noch nie einen Computer gesehen haben, ihn einschalten und sofort loslegen können, kommt ein Lernaufwand dazu, der ebenfalls oft Kosten verursacht. Viel Geld, das weggeht, bevor man etwas von diesem modernen Internet sieht, ohne das man sich bislang auch ganz gut durchs Leben geschlagen hat. Die meisten 75jährigen Frauen ohne Vergangenheit mit Ingenieursausbildung bauen sich auch nicht bei Geldmangel aus Müll einen leidlich arbeitsfähigen Computer zusammen, wie ich das manchmal zu tun pflegte… ;)

Aber “Armut” ist ja niemals der Grund in deutschsprachiger, qualitätsjournalistischer Presse. Das Wort darf — man möchte fast glauben, eine Bundesschrifttumskammer habe das so angeordnet — auch niemals in einem qualitätsjournalistischen Artikel erwähnt werden. “Geringes Einkommen” klingt doch gleich nebliger…

¹Hui, ein Mirror der alten Website der Mosaic Communications Corporation, die später als “Netscape” bekannt werden sollte! Manchmal ist das Web wunderbar!


Schön, dass uns niemand mehr überwacht!

Zeit Online -- Deutschland -- Geheimdienste: Pofalla erklärt NSA-Affäre für beendet

Ohne Worte | Quelle des Screenshots: Internet


Symbolbild mit Lupe zum Vergrößern

Für eine leichte Erheiterung sorgte die springersche Welt bei ihrer Symbolbebilderung einer absurden Forderung aus der dritten CSU-Reihe nach Pornografiesperren im Internet in der BRD:

Screenshot mit Softprono-Symbolbild einer sich vor der Webcam räkelnden Frau, die ihre Brüste stimuliert.

Nur echt mit dem Lupenknöpfchen am Symbolbild zum Vergrößern — wenn man schon nicht den “Qualitätsjournalismus” verkaufen kann, ein bisschen Pr0n geht doch immer. :mrgreen:

Übrigens: Diese Pornografie-Filter, mit denen solche Sperren durchgesetzt werden könnten, entsprächen in ihrer Technik und ihrer “vielseitigen Anwendbarkeit” völlig den “Demokratie- und Meinungsäußerungs-Filtern”, wie sie etwa in der VR China eingesetzt werden.

Quelle des Screenshots: Internet


Taliban

Google ist eine Art Taliban und wehrt sich gegen jede Art von Fortschritt

Christoph Keese, Geschäftsführer des Axel-Springer-Verlages, im Dezember 2012

Aber inzwischen haben sie ja ihre Meinung ein bisschen geändert, Herr Keese, weil diese mörderischen, terroristischen Taliban names Google sie sonst einfach nicht mehr dort verlinkt hätten, wo ein Großteil ihrer Leser herkommt, die sie eben nicht lesen, weil sie Produkte wie “Die Welt” so toll finden, dass sie dort jeden Tag vorbeischauen. Ich wünsche ihnen eine gute Gesellschaft von anderen Blend- und Blindrednern im Aquarium der Blindfische.


Stoppschild für Schaufenster

Wo normalerweise Bäckereien und Bekleidungsgeschäfte mit Auslagen für ihre Ware werben, war alles schwarz. Mehr als 50 Geschäfte verhüllten ihre Schaufenster und Auslageflächen mit einer dunklen Folie. Es war ein stummer Protest der Geschäftsleute, die sich als lokaler Einzelhandel immer mehr durch das Internet verdrängt sehen

[...]

“Die symbolische Ödnis an diesem Wochenende zeigt doch eindrucksvoll, wie eine Innenstadt ohne unsere Geschäfte aussähe”, erklärt Robben. Er rechnet mit verlassenen Häuserblocks und ungeschmückten Straßenpassagen. Außerdem fielen Spenden an lokale Kultur- und Sportvereine weg.

RP-Online — Verhüllte Schaufenster in Tönisvorst: Händler protestieren gegen Internet-Käufer

Schwarze Schaufenster und über den Qualitätsjournalismus transportierte apokalyptische Visionen von geradezu postnuklear entvölkerten Städten, das wird ganz bestimmt helfen… :mrgreen:


Die diesjährige Zukunft des Fernsehens

Am Horizont ist nicht nur eine Wahl zu sehen, sondern auch eine IFA — und da müssen die Werber klarmachen, worin dieses Jahr — anders als bei den vergangenen Zukünften der letzten Jahre — die “Zukunft des Fernsehens” besteht:

Nun soll es eine Werbekampagne richten, die offiziell zur Internationalen Funkausstellung im September im Berlin startet und bis zum Jahresende läuft. Dazu haben sich Hersteller, Händler und Elektronikverbände in einer Brancheninitiative namens „Smarter Fernsehen“ zusammengetan mit dem Ziel, „Verbrauchern dieses interaktive Fernseherlebnis näherzubringen“. Auf der gleichnamigen Homepage und in Elektronikmärkten will man die Kundschaft von den Segnungen des Internetfernsehens überzeugen.

Dazu haben die Reklamemacher auf eine Anmutung gesetzt, die teilweise an den Werbestil der fünfziger und sechziger Jahre erinnert. „Smarter fernsehen zeigt, was in ihrem Fernseher steckt“, verspricht eine Anzeige, in der eine fröhliche Cartoon-Familie auf einen überdimensionalen Flachbildschirm mit Logos von Facebook, Skype, Twitter und Youtube blickt

FAZ — Fernsehen im Internet: Die TV-Industrie hofft auf Mr. Smart

Ohne (weitere) Worte.


Keine falschen Sicherheitsgefühle

Nachdem inzwischen alle Sicherungssysteme geknackt werden können, wie der einschlägigen Presse zu entnehmen ist, wollen wir unseren Nutzern nicht falsche Sicherheitsgefühle durch Kommunikation einer vermeintlich sicheren Methode geben. Deshalb auch haben wir keinen anonymen Briefkasten etc. Nur analoge Kommunikation kann halbwegs gesichert werden

Stefan Plöchinger, Chefredakteur sueddeutsche.de, auf die für einen Journalisten, der zumindest so tut, als sei er um Informatenschutz bemüht vielleicht nicht ganz unwichtige Frage, ob man seine Redaktion auch verschlüsselt anmailen könnte.

Ich mags ja kaum noch kommentieren

Was habe ich nicht alles von diesem “Qualitätsjournalisten” gelernt. Zum Beispiel, dass “analoge Kommunikation” halbwegs gesichert werden kann — jeder Bürger der ehemaligen DDR wird wohl noch wissen, inwieweit die dort verwendeten analogen Telefonleitungen halbwegs abhörsicher waren. Und die Verwendung starker und mit gegenwärtiger Technik nur unter monströsem Aufwand brechbarer Kryptografie vermittelt ein “falsches Sicherheitsgefühl”, so dass man doch besser unverschlüsselt mailt. Glückwunsch, Herr Chefredakteur, sie können an diesem schönen, warmen Tag ihr wohlverdientes Bad im Aquarium der Blindfische nehmen. Platsch!

Übrigens: Ein gewisser Edward Snowden fand mit seinen Insiderkenntnissen vom NSA und mit seinem Wissen um die weltweite Totalüberwachung des E-Mail-Verkehrs PGP-verschlüsselte E-Mail hinreichend sicher. Oder, um es in der Wertung dieses extrakompetenten Spezialexperten von deutschen Presseschreiber zu sagen: Edward Snowden hatte wohl ein falsches Sicherheitsgefühl entwickelt…


Quelle: Online

In Brasilien ist ein Fußballspiel am vergangenen Sonntag tragisch geendet. Wie die italienische Sportzeitung “La Gazetta dello Sport” online berichtet, kam es bei einem Amateurspiel in Bundesstaat Maranhão im Nordosten des Landes zu einer Eskalation: Demnach stach ein Schiedsrichter im Amateurstadion Pio XII einen Spieler mit einem Messer nieder. Danach sei er dann selbst von den wütenden Freunden und Angehörigen des Sportlers gelyncht worden.

Focus Online — Brutaler Lynchmord auf dem Fußballplatz: Schiri von Mob bestialisch gesteinigt und zerstückelt

Anmerkung

Ich bin ja inzwischen viel Gehirnverweigerung von den Online-Qualitätsjournalisten (demnächst, ab dem 1. August durch ein “Leistungsschutzrecht” privilegiert) gewohnt, und seit ich wegen des Alarmknopfes ein wenig aufmerksamer lese, erwähne ich die kleineren Auswirkungen der alltäglichen Idiotie der Presse im Web schon gar nicht mehr, weil ihre Auflistung ermüden würde. Aber dass “Focus Online” hier als Quelle für eine sehr reißerisch klingende Meldung explizit eine italienische Sportjournaille-Website angibt und dann jede Linksetzung auf die Quelle unterlässt, ist in Sachen Online-Journalismus schon herausragend bescheuert.

Um einmal nachzureichen, wozu die Journalisten unfähig zu sein scheinen: Hier der Link auf die von Focus Online referenzierte Sekundärquelle, und hier der Link auf die weder von Focus Online noch von der “Gazetta dello Sport” verlinkte Primärquelle. Diese Quellen mit einer Suchmaschine zu finden, hat mich, der ich weder Italienisch noch Portugiesisch kann, keine fünfzehn Minuten gekostet — und wer Interesse an den Quellen hat, könnte sich diese Viertelstunde völlig sparen, wenn die Qualitätsjournalisten sich die vergleichsweise geringe Mühe machten, ihre Quellen einfach zu verlinken. Sie werden diese Quellen doch hoffentlich gelesen haben, bevor sie schreiben…

Ich habe unter mein Zitat aus “Focus Online” schließlich auch nicht “Quelle: Focus Online” ohne weitere Angaben geschrieben. Sonst könnte ich mir die Zitate ja beliebig ausdenken…


Kostenloskultur

Angesichts rückläufiger Printauflagen und damit fehlender Einnahmen sagen immer mehr Medienkonzerne der Kostenlos-Kultur im Netz den Kampf an

Reuters Deutschland — Axel Springer zufrieden mit Internet-Bezahlangeboten

Kurzkommentar

Mit Verlaub, ihr da bei der fürs Reinkleben in die Presseprodukte schreibenden Massenstanze Reuters: Wenn Leute freiwillig über ein Jahrzehnt lang Dinge vollkommen kostenlos anbieten (und in dieser ganzen Zeit kein seriöseres Geschäftsmodell finden als die Vergällung dieser Dinge mit einer von den Empfängern im Regelfall völlig unerwünschten und übertrieben aufdringlichen Reklame), um dann der von ihnen selbst geschaffenen “Kostenloskultur” den Kampf anzusagen, klingt das ziemlich… ja… dumm. Und genau dieser gnadenlos dumme und auch für Menschen geringerer kognitiver Leistungsfähigkeit kinderleicht zu durchschauende Propagandaton, der sich so häufig dort findet, wo “Qualitätsjournalismus” postuliert wird, der wird das Grab für das Presseverlagswesen noch ein bisschen schneller schaufeln.

Nachtrag 20:10 Uhr: Die gegenwärtig vom Springer-Verlag in die Agenturen gedrückten Paid-Content-Erfolgsmeldungen haben übrigens schon zu einer hübschen kleinen Realsatire bei der hausinternen Wiederverwendung geführt. Ein leckeres Stück qualitätsjournalistischer Junkfood, Geschmack “quietschig”, mit einem gescheiterten Propaganda-Sahnehäubchen obendrauf.


Der ganzen Welt zugänglich machen…

Aus der Warte der restlichen Welt ist etwas ganz anderes ein Skandal – mit historischen Dimensionen sogar. Viele sind ob Snowdens Enthüllungen geschockt. Zeigen sie doch, wie dreist und ohne Rücksicht auf Persönlichkeitsrechte sich offenbar amerikanische und britische Dienste Einblicke in sehr Persönliches verschaffen [...]

Insofern hat Angela Merkels etwas missverständliche Aussage, das Internet sei für uns Neuland, durchaus Sinn. Denn die meisten Nutzer haben noch immer nicht begriffen, was sie anrichten, wenn sie hemmungslos sehr private Nachrichten und Fotos der gesamten Welt zugänglich machen

WZ Newsline — Kommentar: Das Internet hat seine Unschuld verloren, von Martin Vogler

Kommentar

Ja, hier zeigt ein demnächst vom Leistungsschutzrecht geschüzter “Qualitätsjournalist” in seinem Versuch, eine gleichermaßen dumme wie entlarvende Aussage von Angela Merkel — die übrigens mit dem Wort vom “Neuland” jene Bedrohungen an die Wand malen wollte, die grenzenlose staatliche Überwachungsabsichten begründen sollen — zu “retten”, wie er den scheinbar behandelten Gegenstand vollumfänglich ignoriert. Jemand, der jemanden anders eine Mail schreibt, mit jemanden anders chattet oder ein IP-Telefonat mit jemanden anders führt, tut dies nicht, um “sehr private Nachrichten und Fotos der gesamten Welt zugänglich zu machen”.

Was die Menschen begreifen müssten, wenn sie jedes Mitlesen durch Dritte unmöglich machen wollen, ist übrigens die Ende-zu-Ende-Verschlüsselung möglichst jeder Kommunikation. Aber genau davon gibt es kein Wort und deshalb natürlich auch keinen Verweis auf eine kleine Anleitung. Stattdessen wird den Menschen, die naiv glauben, dass Mails eine private Form der Kommunikation sind, auch noch mehr als nur ein bisschen unterschwellig die Schuld für ihre systematische Überwachung im geradezu orwellschen Maßstab zugeschoben. Mit einer solchen Auffassung und hirnfickend-propagandistischen Schreibe, wie sie hier ein gewisser Martin Vogler in einem Leitartikel von sich gibt, hätte man auch in der DDR etwas werden können…

Wer sich so merkeltragend manipulieren lassen will, lese weiterhin die WZ! Wer das als Verachtung empfindet, hat zum Glück Alternativen.


Folgen

Erhalte jeden neuen Beitrag in deinen Posteingang.

Schließe dich 653 Followern an