Sie reden vom Netz wie Blinde vom Licht

Sonstige Organisationen

Das güldene Stoppschild

Das güldene Stoppschild Der Ursula-von-der-Leyen-Gedächtnispreis “Das güldene Stoppschild” geht an Andreas Fischer, Direktor der Niedersächsischen Landesmedienanstalt (NLM), Stellvertretener Vorsitzender der Kommission für Jugendmedienschutz (KJM), Mitglied der Direktorenkonferenz der Landesmedienanstalten (DLM) und Mitglied der Kommission für Zulassung und Aufsicht (ZAK) für… ach, lassen wir ihn doch selbst zu Worte kommen:

Die sogenannten Pornofilter sind ein Instrument, um Eltern zu helfen, ihre Kinder vor nicht altersgerechten Inhalten aus dem Netz zu schützen [...] Die großen deutschen Internetprovider sollten den britischen Weg ohne Vorurteile prüfen

Quelle des Zitates: DPA, via Heise Online

Kommentar

Der britische Weg, der “ohne Vorurteile” (früherer politischer Neusprech zur Rechtfertigung von Unmenschlichkeiten und dem Abbau von Freiheitsrechten war “ohne Denkverbote”, aber das ist nach der Übernahme durch Rechtspopulisten nicht mehr brauchbar) “geprüft” (also einfach mal implementiert und zum Schaden der davon betroffenen Menschen für einige Jahre ausprobiert) werden soll, ist eine zentrale, auf Seiten der Provider implementierte Liste von zu sperrenden Websites. Es ist in der Praxis nicht von den Ideen einer Ursula von der Leyen aus dem Jahr 2009 zu unterscheiden. Es ist keine Hilfe “für die Eltern”, sondern ein Ausblenden von Inhalten für alle Menschen, die das Internet nutzen. In Großbritannien müssen sich Anschlussinhaber explizit von dieser Filterung ausschließen lassen, was angesichts des vorgeblichen Zwecks einer “Hardcore-Pornofilterung” auch eine gewisse Freiheit von Schamgefühlen erfordert sowie eine gewisse Gleichgültigkeit gegenüber der Möglichkeit, dass eine zentrale Datei von Pornografiekonsumenten erstellt wird.

Die Filter sind so dumm und willkürlich wie jeder Filter und führten in Großbritannien beispielsweise dazu, dass die Website der Abgeordneten Claire Perry gesperrt wurde, weil sie bei ihrer Agitation zur Durchsetzung einer solchen Sperre auch Wörter wie “sex”, “porn” und “rape” verwendet hat. Was auf die Filterlisten kommt, ist jeder Kontrolle enthoben. Es handelt sich um ein willkürlich benutzbares Zensurinstrument. Dass es dabei keineswegs um Pornografie (und schon gar nicht um “Hardcore”) geht, zeigt die Tatsache, dass dabei auch Sexualaufklärungs-Websites und Anlaufstellen für Opfer sexueller Gewalt blockiert werden.

Ich bin desweiteren müde geworden, jedesmal von neuem darauf hinzuweisen, dass DNS-basierte Filter sinnlos und leicht zu umgehen sind — es reicht, einen anderen DNS-Server in der Konfiguration des Computers oder des Routers einzutragen. Zwei mögliche DNS-Server sind zum Beispiel 212.77.0.2 und 81.169.145.75 — es handelt sich um die DNS-Server des Vatikanstaates, die frei von irgendwelchen Pornofiltern sind und in der BRD sogar den Zugriff auf YouPorn¹ gestatteten, als etliche größere Provider diese Site vorrübergehend gesperrt hatten². Davon abgesehen haben DNS-basierte Filter große Nebenwirkungen, da eine Domain nicht nur für den Webzugriff, sondern zum Beispiel auch für Internet-E-Mail verwendet wird.

Eine weitere Frage habe ich noch an Andreas Fischer und andere derartige “Jugendschützer”:

Woher kommt eigentlich die Idee, dass Kinder in ihrer Entwicklung gefährdet sind, wenn sie sehen, dass Menschen unter großem Vergnügen Sex miteinander haben? Ist diese Idee mit irgendwelchen Untersuchungen und Daten — also mit etwas anderem als Ideologie und einem Spiegelbild eines bürgerlich-verquarzten Kindheitsideals — gestützt? Ich habe nach einer zugegebenerweise kurzen Recherche keine belastbaren Belege für diese zentrale These zur Einrichtung einer Zensurinfrastruktur gefunden, und ich sehe es auch keineswegs als meine Bringschuld an, die Behauptungen eines anderen Menschen, dessen Ideen ich schädlich finde und dessen Auffassungen ich nicht teile, zu belegen. Herr Fischer, tun sie mir und dem Rest der Menschen in der BRD bitte den Gefallen und belegen sie nach Möglichkeit anhand überprüfbarer, nach üblichen Maßstäben ausgearbeiteter wissenschaftlicher Studien, dass das von ihnen postulierte Problem überhaupt besteht! Zeigen sie mir und allen anderen Politikgenießern in der Bundesrepublik, dass es für einen… sagen wir einmal… dreizehnjährigen Jungen (in seiner charakterlich und persönlich noch ungefestigten Persönlichkeit) eine ernsthafte Entwicklungsgefahr ist, wenn er zusammen mit seiner erwachenden Sexualität pornografisches Material sehen kann, und bitte erklären sie gleich hinterher, warum es für den gleichen dreizehnjährigen (und damit charakterlich und persönlich noch ungefestigten) Jungen völlig problemlos sein soll, wenn er an einer staatlichen Schule der Bundesrepublik Deutschland von einem “kindgerecht” sprechenden Bundeswehr-Offizier erklärt bekommt, was für eine großartige Möglichkeit die Ausbildung zum staatlich besoldeten Mörder bei der Bundeswehr für ihn ist! Ich — und mit mir viele andere Menschen — warten voller Spannung auf eine derartige Darlegung.

Wenn sie ersteres — das mit der Bundeswehr war jetzt natürlich nur ein billiger rhetorischer Trick — nicht belegen können, werde ich sie genau so behandeln wie Frau Ursula von der Leyen: Als einen Menschen, der ohne Rücksicht auf Verluste Kinder und den daran hängenden Beschützerinstikt ausgewachsener Menschen instrumentalisiert, um damit eine politische Agenda der Einschränkung von Freiheitsrechten zu verfolgen.

Und das, Herr Fischer, das halte ich (völlig belegfrei) für wirklich jugendgefährdend und im höchsten Maße für widerwärtig — denn die Kinder haben keine Chance, sich gegen eine solche Instrumentalisierung zu verwehren. Sie. Missbrauchen. Gerade. Kinder.

¹Aus Jugendschutzgründen ist YouPorn hier nicht verlinkt. Die Site ist nicht schwierig zu finden. Wirklich nicht. Es reicht, .com an den Namen anzuhängen, zu wissen, wo die Adressleiste im Browser ist, wie man eine Tastatur bedient, und schon kann zu den schlechtesten Filmen der Welt gerubbelt werden, bis die Nille qualmt.

²Wenn mir vor nur fünfzehn Jahren jemand erzählt hätte, dass ich einmal eine Zeit erleben werde, in der der bis ins Mark korrupte Vatikanstaat einmal in vielen Dingen freiheitlicher als viele “moderne” und “aufgeklärte” Staaten sein würde, hätte ich ihm spontan einen Vogel gezeigt.


Fotokopieren der Website erlaubt

Downloads und Fotokopien von Web-Seiten — nur für den persönlichen, privaten, nicht kommerziellen Gebrauch — dürfen grundsätzlich hergestellt werden.

Aus dem Impressum der Website des Bundesamtes für Sicherheit in der Informationstechnologie

Platsch, da war ein neuer, fetter Blindfisch im Aquarium, eine ganze Bundesbehörde dieses Mal…

Nachtrag, 22. Januar, 20:20 Uhr: Wer richtige Heiterkeit fühlen möchte, sollte mal nach “Downloads und Fotokopien von Web-Seiten” googlen. Aber bitte keine harten Gegenstände in Kopfnähe, wegen der Verletzungsgefahr. :D

Danke für den Hinweis in den Kommentaren an “piy”!


Bullshit statt Sicherheit in der Informationstechnologie

Sehr geehrte Dame, sehr geehrter Herr,

Sie haben diese E-Mail erhalten, weil die E-Mail-Adresse forum (strich) xxxx (strich) kontakt (at) txxxxxi (punkt) de auf der Webseite www (punkt) sicherheitstest (punkt) bsi (punkt) de eingegeben und überprüft wurde.

Die von Ihnen angegebene E-Mail-Adresse forum (strich) xxxx (strich) kontakt (at) txxxxxi (punkt) de wurde zusammen mit dem Kennwort eines mit dieser E-Mail-Adresse verknüpften Online-Kontos von kriminellen Botnetzbetreibern gespeichert. Dieses Konto verwenden Sie möglicherweise bei einem Sozialen Netzwerk, einem Online-Shop, einem E-Mail-Dienst, beim Online-Banking oder einem anderen Internet-Dienst.

Um diesen Missbrauch zukünftig zu verhindern, empfiehlt das BSI die folgenden Schritte:

1. Überprüfen Sie Ihren eigenen Rechner sowie weitere Rechner, mit denen Sie ins Internet gehen, mittels eines gängigen Virenschutzprogramms auf Befall mit Schadsoftware.

2. Ändern Sie alle Passwörter, die Sie zur Anmeldung bei Online-Diensten nutzen.

3. Lesen Sie die weiteren Informationen hierzu unter www (punkt) sicherheitstest (punkt) bsi (punkt) de.

Diese E-Mail ist vom BSI signiert. Wie Sie die Signatur überprüfen können erfahren Sie auch unter www (punkt) sicherheitstest (punkt) bsi (punkt) de.

Mit freundlichen Grüßen
Ihr BSI-Sicherheitstest-Team

Vollzitat der E-Mail des Bundesamtes für Sicherheit in der Informationstechnik, wenn man eine E-Mail-Adresse zur Überprüfung eingegeben hat, die kompromittiert ist
Die Mailadresse ist im Zitat unkenntlich gemacht worden

Antwort in Form eines Offenen Briefes

Werte Mitarbeiter und Mitarbeiterinnen im BSI-Sicherheitstest-Team,

ich bin einmal mehr in meinem Leben froh, dass ich für jede erforderliche Registrierung bei einer Website eine Wegwerf-Mailadresse benutze — und dass ich mir angewöhnt habe, diese Wegwerfadressen so zu wählen, dass ich nach einem Datenleck auch weiß, von welcher Website oder welchem Anbieter dieses Datenleck ausgeht. Im Falle der E-Mail-Adresse, die ich euch zur Überprüfung gegeben habe, handelt es sich um eine Adresse, die ich nach einem Forenhack schon vor über einem Jahr wegen der darauf eingehenden Spam stillgelegt habe, und die ich kurz noch einmal aktiviert habe, um meinen Verdacht zu überprüfen, dass eure Datenbasis etwas windig sein könnte.

Hätte ich dieses Quäntchen Vorsicht nicht und hätte eine aktive und für mich persönlich wichtige E-Mail-Adresse angegeben, die sich ebenfalls in eurer windigen Datenbank befindet, dann wüsste ich nach eurer Mail und nach eurer schwafelig-nebulösen (und von etlichen Journalisten nochmals irreführend wiedergegebenen) Informationsarbeit in den Medien nichts. Ich wüsste insbesondere nicht, auf welchem Weg die Mailadresse (zusammen mit irgendwelchen Passwörtern, die irgendwie zu dieser Mailadresse gehören, ohne dass irgendetwas klar wäre) in die Hände der Kriminellen gekommen ist.

Ich würde womöglich sogar glauben, dass mein Computer von Schadsoftware befallen ist.

Ich würde dann jetzt damit beginnen, mich nach einem “gängigen Antivirusprogramm” für mein verwendetes Linux umzuschauen, das mir bislang derartiges Schlangenöl erspart hat. BTW: Wie viel hat euch die Antivirus-Schlangenöl-Klitsche “Avira” eigentlich dafür bezahlt, dass ihr Logo in diesem Kontext auf eurer Website aufgenommen wurde? Oder handelt es sich um eine Gefälligkeit auf noch windigerer Grundlage, wie dies in der Bimbesrepublik Deutschland leider auch immer mehr um sich greift?

Wenn ich ganz besonders vorsichtig wäre — das ist bei einem Befall mit Schadsoftware übrigens sehr zu empfehlen — würde ich sogar mein Betriebssystem neu installieren. Bis es wieder so liefe, dass es mir dient, zöge mindestens ein halber Tag ins Land.

Und ich würde damit anfangen, an ungefähr sechzig Stellen im Internet mein jeweils dort verwendetes Passwort zu ändern. Wie mir gesagt wurde, soll dies im Moment teilweise recht schwierig sein, weil populäre Freemail-Anbieter wie GMX unter der plötzlichen Flut derartiger Änderungen überlastet sind. Aber das mit der Überlastung versteht ihr ja selbst, denn eure eigene Website ist ja auch vom Netz gewesen, weil bei euch aus unverständlichen Gründen niemand damit gerechnet hat, dass eine derartige Meldung dazu führt, dass sich ein paar Millionen Menschen innerhalb weniger Stunden näher informieren möchten.

Und diese ganze Mühe käme über mein Leben, weil ich euren Standardtext ernst nähme, während in Wirklichkeit ein Webserver durch einen Crack kompromittiert wurde, auf dem ein Webforum lief, in dem ich mit einer Mailadresse registriert war. Dieser Angriff auf einen Webserver hat mit meinem Computer ungefähr so viel zu tun wie ein Pfund Mondgestein mit der Mandarine, die ich eben gerade gegessen habe. Er lässt sich auch nicht durch Antivirus-Schlangenöl auf meinem Rechner verhindern. Und ihr beim Bundesamt für Unsicherheiten in der Desinformationstechnik befindet es nicht für nötig, deutlich auf die Quelle dieser Daten hinzuweisen, sondern habt stattdessen so richtig laut tatütata auf den Alarmknopf gedrückt.

Könnt ihr euch vorstellen, wie inkompetent eurer Aufreten wirkt?

Könnt ihr euch vorstellen, was für Eindrücke eurer Auftreten bei anderen Menschen hinterlässt, die trotz eures schrillen Alarms noch ihre fünf Sinne beisammen haben und — lobenswerterweise — kurz nachdenken, bevor sie etwas im Internet machen?

Wenn ihr eine Vorstellung davon bekommen wollt, empfehle ich euch sehr, mal den zugehörigen Kommentarthread im Heise-Forum zu überfliegen. Falls ihr dafür keine Zeit habt, habe ich euch mal ein paar Anmerkungen herausgesucht: klick, klick, klick, klick, klick, klick und klick.

Fällt euch etwas auf?

Ja, eure schrille Aktion zusammen mit der Aufforderung, eine E-Mail-Adresse auf einer Webseite einzugeben — die übrigens wegen akutem Hirnrisses zum Absenden der eingegebenen Mailadresse über eine HTML-<form> nicht auf den guten alten <input type="submit"> setzt, sondern unnötigerweise auf JavaScript, also von Nutzern eine Lockerung von Sicherheitseinstellungen ihres Browsers ohne dafür vorliegenden technischen Grund verlangt — führt dazu, dass Verschwörungstheorien aufkommen, dass es in Wirklichkeit darum gehe, über eine Behörde der Bundesrepublik Deutschland eine Zuordnung von aktiv genutzten E-Mail-Adressen zu temporären IP-Adressen herzustellen, die wenigstens theoretisch in Zusammenarbeit mit den großen Zugangsprovidern eine Deanonymisierung von Mailadressen ermöglichte. Man könnte eure Aktion natürlich auch für unausgegoren, übereilt und gnadenlos dumm halten, aber angesichts der monströs gewordenen staatlichen Überwachung des Internet stellt sich schon die Frage, ob derartigen Verschwörungstheorien eine Verschwörungspraxis auf eurer Seite gegenübersteht. Natürlich könnt ihr das dementieren. Glauben werden es euch viele Menschen nicht mehr. Nach Ronald “Beender” Pofalla führt ein solches Dementi stattdessen zu spontaner Heiterkeit. Ihr habt… entschuldigt bitte den etwas unsachlichen Tonfall… als eine Behörde der Bundesrepublik Deutschland längst bei vielen Menschen verschissen, wenn es um ihre Privatsphäre geht.

Und ihr verspielt gerade das letzte Vertrauen in der Bevölkerung. Wegen einer für Betroffene objektiv nutzlosen Aktion, die ihr mit einem erschütternden Mangel an wirklicher Information, unzureichend dimensionierter Technik und ausgesprochen schrillen Alarmtönen kombiniert. Eure künftigen Warnungen und Presseerklärungen werden nicht mehr so ernst genommen werden, wie es dann vielleicht angemessen wäre.

Nur, um es euch mal kurz gesagt zu haben.

Euer euren heutigen Bullshit “genießender”
Nachtwächter

PS: Gruß auch an den Bundesdatenautobahnminister Dobrindt!

Nachtrag, 23. Januar 2014, 14:00 Uhr

Zu welchen Überreaktionen die Fehl- und Desinformationskampagne des BSI bezüglich der Herkunft der vorliegenden Mailadressen führen kann, ist recht anschaulich von einer Redakteurin der Berliner Zeitung beschrieben worden, der vermutlich ein ganzer Tag von… sorry, BSI, aber was ihr macht, verdient die Deftigkeit des Wortes… dieser Scheiße versaut wurde — und am Ende bleibt doch nur die Frucht des Nichtwissens:

Aber das Gefühl, nicht zu wissen, wofür meine Daten vielleicht verwendet werden sollen, lässt mich hilflos zurück und wird mich auch noch in Zukunft sorgen

Derartiges geschah gestern und geschieht heute hunderttausendfach. Weil bei Forenhacks und Datenlecks kommerzieller Webanbieter Kombinationen aus Mailadresse und möglicherweise Passwort (das wird bislang nur vom BSI behauptet, und das BSI behauptet so einiges, wie sich weiter oben lesen lässt) eingesammelt wurden und in einer Botnetz-Software für verteilte Angriffe auf irgendwas benutzt wurden — also mutmaßlich auf Twitter, Facebook, Ebay, in diversen Shops etc. einfach als Login-Daten durchprobiert wurden. Oder auch einfach nur ungenutzt herumliegen. Die unfassbar schlechte Informationspolitik des BSI verursachte gestern, verursacht heute und wird morgen einen recht erheblichen wirtschaftlichen Schaden verursachen. Für nichts. Nicht einmal für einen nennenswerten Zuwachs an Computersicherheit. Die durch das mediale Interesse äußerst günstige Gelegenheit, an dieser Stelle deutlich und unmissverständlich darauf hinzuweisen, dass für jeden Dienst im Internet ein anderes Passwort verwendet werden sollte, um die Folgen eines “Hacks” zu minimieren, hat das BSI genau so verstreichen lassen wie es die eigentliche Aktion verpatzt hat.

Da ich in den Kommentaren zu diesem Text wegen dieses Textes schon aus mir nicht weiter nachvollziehbaren Gründen ein “Fefe-Jünger” gerufen werde, verlinke ich auch gern den standesgemäß Popcorn-trächtigen Eintrag in Fefes Blog — mit einem kleinen Teller magentafarbener Buchstabensuppe. Guten Appetit! :D

Nachtrag 25. Januar, 0:15 Uhr:

Nicht jede E-Mail-Warnung des Bundesamts für Sicherheit in der Informationstechnik lässt auf einen geknackten Online-Zugang schließen. Laut BSI könnte der Datenberg “fiktive” Adressen enthalten, und die sogar mehrfach [...]

Die behördliche E-Mail mit der entsprechenden Warnung ist bei diversen von der iX-Redaktion eingerichteten Freemailer-Adressen eingegangen, die lediglich dem Einsammeln von Spam dienen, darunter bei web.de und freenet [...] Von einem Identitätsdiebstahl kann in diesen Fällen keine Rede sein, denn die iX setzt die Spamfallen rein passiv ein und niemals als Benutzernamen für Online-Dienste

Heise Online — Millionenfacher Identitätsklau: “Fiktive” Mail-Adressen in BSI-Sammlung

Bitte dort weiterlesen. Und keine harten Gegenstände in Kopfnähe, wegen der Verletzungsgefahr.

Nachtrag 2. Februar 2014: Niemand sage, dass Bundesamt für Blah im Blah hätte nicht genügend Zeit gehabt, diese Aktion vorzubereiten! Die saßen seit August 2013 auf den Daten, und sie haben es die ganzen Monate nicht für nötig befunden, jemanden über die “Gefahren” zu informieren. Dass es den Spezialexperten nicht gelungen ist, binnen eines halben Jahres eine skalierbare und an dem nach Presseerklärung und Tagesschau-Meldung erwartungsgemäßen Andrang angepasste Prüfseite zu bauen, spricht Bände! Diese Prüfseite hätte ja — anders, als sagen wir einmal: die Website von Heise Online — nur einen einzigen Anwendungsfall gehabt: Überprüfen, ob eine eingebene Mailadresse in einer Datenbank enthalten ist.

Nachdem jetzt mit konstantem Tatütata-Ton heraustrompetet wird, dass sogar Mailadressen von Bundesbehörden in dieser ominösen Liste (siehe oben) aufscheinen, erwarte ich den reflexhaften Speichelfluss der pawlowschen Hunde bei Polizeien, Geheimdiensten und Innenministerien, dass jetzt ja unbedingt stärker anlasslos überwacht werden muss und eine so genannte “Vorratsdatenspeicherung” unerlässlich geworden ist. Der naheliegende Verdacht, dass es sich um eine gezielte Inszenierung handelt, wird dabei natürlich zu den “Verschwörungstheorien” gerechnet werden.


Der Goldene Kopfklatsch des Jahres

Die IT-Abteilung [des Europäischen Parlamentes, meine Anmerkung] hat das Verschlüsseln von E-Mails verboten

Spiegel Online — Sicherheitslücken im Europaparlament: E-Mail-Konten von EU-Abgeordneten offenbar gehackt

Ohne Worte. Platsch!


Bis auf das letzte Bit

Das ist bislang der realsatirsche Dampfblah des Jahres:

Wir müssen in der Lage sein, und das ist auch Konsens mit der Bundesregierung, importierte IT-Systeme durchzuprüfen bis auf das letzte Bit und Byte. Und wir müssen importierte Technologien härten und sicher machen können

Bernhard Rohleder, Bitkom-Geschäftsführer

Es ist ja gar nicht so schlimm…

…aber: Bei dieser reißerischen, eher in die Boulevardpresse als in die Pressearbeit eines auf seriös machenden Fachverbandes passenden Formulierung habe ich unwillkürlich ein Bild vor meinen Augen, das nicht mehr weichen will. Ich sehe, wie die Bundesregierung und die Bitkom sorgsam, vielleicht sogar unter Anwendung eines Vergrößerungsglases, sicher jedoch mit ständigem Nachschlagen in technischer Dokumentation, in monatelanger, entbehrungsreicher geistiger Arbeit einen auf Endlospapier ausgedruckten Hexdump der Firmware eines importierten MP3-Players oder einer importierten Kamera oder eines importierten Telefones oder eines importierten Routers bis auf das letzte Bit und Byte durchprüfen. Und dieses Bild ist einfach in seiner Lächerlichkeit zu wertvoll, als dass ich es verschweigen möchte… :D


E-Mail in Neuland

Laut einer Umfrage der Frankfurter Allgemeinen Zeitung, an der sich 126 Politiker aller Fraktionen beteiligten, gaben 54 Prozent an, für dienstliche Mails auch externe E-Mail-Konten zu verwenden. 12 Prozent nutzen US-Anbieter wie Google-Mail. 71 Prozent setzen bei der täglichen Arbeit keine Verschlüsselung ein.

Zitiert nach Die Dreckschleuder — Neuland

Ohne weitere Worte.


Stoppschild für Schaufenster

Wo normalerweise Bäckereien und Bekleidungsgeschäfte mit Auslagen für ihre Ware werben, war alles schwarz. Mehr als 50 Geschäfte verhüllten ihre Schaufenster und Auslageflächen mit einer dunklen Folie. Es war ein stummer Protest der Geschäftsleute, die sich als lokaler Einzelhandel immer mehr durch das Internet verdrängt sehen

[...]

“Die symbolische Ödnis an diesem Wochenende zeigt doch eindrucksvoll, wie eine Innenstadt ohne unsere Geschäfte aussähe”, erklärt Robben. Er rechnet mit verlassenen Häuserblocks und ungeschmückten Straßenpassagen. Außerdem fielen Spenden an lokale Kultur- und Sportvereine weg.

RP-Online — Verhüllte Schaufenster in Tönisvorst: Händler protestieren gegen Internet-Käufer

Schwarze Schaufenster und über den Qualitätsjournalismus transportierte apokalyptische Visionen von geradezu postnuklear entvölkerten Städten, das wird ganz bestimmt helfen… :mrgreen:


Die diesjährige Zukunft des Fernsehens

Am Horizont ist nicht nur eine Wahl zu sehen, sondern auch eine IFA — und da müssen die Werber klarmachen, worin dieses Jahr — anders als bei den vergangenen Zukünften der letzten Jahre — die “Zukunft des Fernsehens” besteht:

Nun soll es eine Werbekampagne richten, die offiziell zur Internationalen Funkausstellung im September im Berlin startet und bis zum Jahresende läuft. Dazu haben sich Hersteller, Händler und Elektronikverbände in einer Brancheninitiative namens „Smarter Fernsehen“ zusammengetan mit dem Ziel, „Verbrauchern dieses interaktive Fernseherlebnis näherzubringen“. Auf der gleichnamigen Homepage und in Elektronikmärkten will man die Kundschaft von den Segnungen des Internetfernsehens überzeugen.

Dazu haben die Reklamemacher auf eine Anmutung gesetzt, die teilweise an den Werbestil der fünfziger und sechziger Jahre erinnert. „Smarter fernsehen zeigt, was in ihrem Fernseher steckt“, verspricht eine Anzeige, in der eine fröhliche Cartoon-Familie auf einen überdimensionalen Flachbildschirm mit Logos von Facebook, Skype, Twitter und Youtube blickt

FAZ — Fernsehen im Internet: Die TV-Industrie hofft auf Mr. Smart

Ohne (weitere) Worte.


Radikale Wurmkur

Der Landesrechnungshof (LRH) Mecklenburg-Vorpommern hat den Neukauf von 170 Computern durch das Schweriner Bildungsministerium gerügt. Nachdem ein Virus, der so genannte Conficker-Wurm, die Rechner des Lehrerfortbildungsinstituts IQMV in Schwerin, Rostock und Greifswald im September 2010 befallen hatte, wurden die zum Teil noch “nagelneuen”, verseuchten Rechner entsorgt und durch noch neuere ersetzt. Gesamtkosten für den Steuerzahler: 187 300 Euro

Ostsee-Zeitung.de: 170 neue Computer wegen Virus weggeworfen

Mit Grausen und akuten Hirnschmerzen wendet sich der Alarmknopf von diesen Lehrern ab, die nicht wissen, dass man ein Betriebssystem einfach frisch installieren kann und lieber das Geld mit vollen Händen aus den Fenster werfen. Der Alarmknopf hofft leise, dass diese Lehrer niemals Informatik-Unterricht geben werden. Das leise platschende Geräusch im Hintergrund kam vom Neuankömmling im Aquarium der Blindfische.

Nachtrag-Link, 15:30 Uhr: Heise Online — Schwerin: Virus-verseuchter Rechner? Ab auf den Müll damit…

Nachtrag-Witz 15:50 Uhr: Gut, dass ich nichts im Mund hatte! “Die hätten aber eine Menge Geld und Zeitaufwand für die Installation sparen können, wenn sie aus den alten Rechnern die funktionsfähigen Festplatten ausgebaut und sie in die neuen Rechner eingebaut hätten”. *brüll!*


HTML-Protokoll

Das HTML-Protokoll ist für das Internet zentral wie die Luft zum Atmen

netzpolitik.org — Petition: Hollyweb, W3C und Lobbyisten für “Digital Rights Management” im HTML5-Standard

Kurzkommentar

Wenn man bei seinem “netzpolitischen” Engangement nicht wie ein Qualitätsjournalist wirken möchte, der sich beim Verfolgen seiner industriellen Meinungsmache nicht um Faktenkenntnis und Fachwissen scheren muss, sondern einen Beitrag zur aufgeklärten politischen Willens- und Unwillensbildung leisten möchte, ist es nicht ganz unwichtig, den Unterschied zwischen einem Dateiformat und einem fürs derzeitige Internet recht wichtigem Netzwerk-Protokoll auseinanderhalten zu können. Wer “HTML-Protokoll” schreibt, hat damit offensichtlich Probleme. Und wenn dieses “HTML-Protokoll” dann für das Internet voller eilig weggebloggtem Pathos “so zentral wie die Luft zum Atmen” wird, habe ich große Probleme, bei meinem Lachanfall noch Luft zu bekommen.

Kleine Zusatzanmerkung: Das Internet ist übrigens nicht das Web.

So, jetzt aber… rinn inne Blindfische! Platsch.


Bundestag will Nutzung datenschutztechnisch solider Standardsoftware im Internet unmöglich machen

Nur ein Kommentar, kein Zitat, weil das Zitat zu lang würde

Wie Heise Online berichtet (bitte dort weiterlesen), hat sich die Regierungskoalition aus CDU, CSU und FDP auf eine “Neuregelung der Bestandsdatenauskunft” geeinigt, und diese Einigung findet die Unterstützung der SPD, damit auch niemand glaube, es gäbe in Sachen vollständige Bürgerentrechtung und Kriminalisierung des gesamten Internet eine Opposition in der BRD.

Zweck dieser Gesetzgebung ist ein Regelung der Auskunftspflicht von Internet- und Telefoniedienstleistern über die Nutzung ihrer Dienste durch registrierte Anwender gegenüber den Strafverfolgern, also den Staatsanwaltschaften und den Gehilfen der Staatsanwaltschaften, den Polizeien.

Diese Auskunftspflicht gilt nicht nur für Registrierungs- und Nutzungsdaten, sondern auf richterlichen Beschluss auch für Passwörter. Immerhin soll dabei nach Auffassung von CDU, CSU, FDP und SPD keine Willkür möglich sein, da es für eine Auskunft doch mindestens zu einer Ordnungswidrigkeit gekommen sein muss, also zu so etwas wie Falschparken oder Radfahren auf einem Fußweg. Mit diesem Rechtsrahmen würden bewährte, verantwortungsvolle und allgemein übliche Methoden des Datenschutzes bei der Speicherung von Passwörtern in der Bundesrepublik Deutschland praktisch illegal, da sie die vom Gesetzgeber geforderte Auskunftspflicht unterliefen.

Was heißt das?

Es heißt zum Beispiel, dass für ein Webangebot in der Bundesrepublik Deutschland keine Standardsoftware mehr verwendet werden kann. Wer ein Webforum aufmachen möchte (und damit Dienstleister wird), wer ein Blog betreiben möchte (und damit Dienstleister wird) oder wer einen einfachen kleinen Webshop betreiben möchte (und damit Dienstleister wird), kann bewährte Software zu diesem Zweck nicht verwenden, weil ihre Programmierer selbstverständlich so viel Verantwortungsgefühl für den Datenschutz hatten, dass die Software keine Passwörter im Klartext speichert.

Diese Regelung ist also ein weiterer Hebel, um den Betrieb von privaten und kleingewerblichen Websites in der Bundesrepublik Deutschland zu erschweren oder gar mit beliebigen Sanktionen belegbar und damit praktisch unmöglich zu machen, wenn der gerade zum Gesetz werdenden Auskunftspflicht nicht Genüge getan werden kann, weil die verwendete Software guten, bewährten Grundsätzen des Datenschutzes folgt.

Es ist nicht absehbar, welche Folgen die Kriminalisierung des Datenschutzes durch den Deutschen Bundestag haben wird. Obwohl das allein schlimm genug wäre, handelt es sich nicht nur um einen Verlust von Datensicherheit für jeden Menschen, der in der Bundesrepublik Deutschland Internetdienste nutzt, denen gegenüber er sich durch ein Passwort authentifziert. Es handelt sich auch um den Verlust der Möglichkeit, einfach eine Website mit dafür geeigneter, bewährter und in jedem anderen Staat der Welt (einschließlich der VR China) problemlos verwendbarer Standardsoftware aufzusetzen und zu betreiben. Tatsächlich ist diese Gesetzgebung ein verstecker und — wenn dies vorstätzlich geschieht — ausgesprochen kryptischer und hinterhältiger Angriff auf das “Amateur-Web”, in dem sich die bunte Vielfalt des Lebens einfacher Menschen nichtkommerziellen Ausdruck verschaffen kann UND auf die kleingewerblichen Nutzungs- und Geschäftsmöglichkeiten des Internet. Die ganz besondere Hinterhältigkeit dieses Angriffs auf das Internet liegt darin, dass die meisten Menschen kein technisches Wissen darüber haben, mit welchen kryptografischen Methoden Passwörter so gespeichert werden, dass diese auch bei einem erfolgreichen Angriff nicht gegenüber dem Angreifer offengelegt werden, so dass während des Gesetzgebungsverfahrens kein breiterer Widerstand gegen diese Entrechtung zu erwarten ist. Wenn der entrechtende Unsinn dann erst einmal zu Rechtskraft gelangt ist, ist es zu spät und man kann nur noch auf eine schnelle Beendigung des Spuks durch das Bundesverfassungsgericht hoffen.

Dieser Angriff steht in einer gesetzgeberischen Kontinuität in der Bundesrepublik Deutschland, die eine Absicht und einen Vorsatz wahrscheinlich erscheinen lassen. Dem bestehenden Minenfeld juristischer Unwägbarkeiten, auf das sich Bewohner der Bundesrepublik Deutschland noch mit dem Betrieb der harmlosesten Website begeben — Unwägbarkeiten, die bis zur Gefährdung der eigenen wirtschaftlichen Existenz gehen — soll neben dem so genannten “Leistungsschutzrecht für Presseverleger”, dem bestehenden Wahnsinn des Abmahnunwesens und dem unüberschaubaren Schutz diverser Immaterialgüterrechte ein weiterer versteckter Sprengsatz hinzugefügt werden. Dass dies auf Kosten des Datenschutzes geht, wird dabei billigend in Kauf genommen.

alarmknopf-180Selten nur passt das Logo des Alarmknopfes, ein “Internet-Ausschalter”, so gut zu einer gesetzgeberischen Absicht wie in diesem Fall. Hier geht es um einen Versuch, Websites über einen bequemen Hebel ausschalten zu können — und die angeblich wachsenden polizeilichen Möglichkeiten durch eine Passwortauskunft sind nur ein billiger, fadenscheiniger Vorwand, um dieses klandestine Ziel zu erreichen. Schon jetzt können ganzen Datenbestände von Websites auf richterliche Anordnung beschlagnahmt werden, um für forensische Zwecke an Kommunikationsdaten einer kriminellen Nutzung von Internetdiensten zu gelangen, und dies geschieht in der Praxis auch. Welchen Vorzug für die Ermittlungen soll dabei eine Pflicht zur Offenlegung eines Passwortes haben? Es gibt keinen mir unmittelbar einleuchtenden Anwendungsfall, außer es geht um die Fälschung von Beweismaterial durch übereifrige Polizeibeamte.

Innenpolitiker neigen ja dazu, ihre Beglückungsideen mit den Worten “Das Internet darf kein rechtsfreier Raum sein” zu begleiten. Was sie allerdings zu meinen scheinen, ist etwas völlig anderes: “Die Bundesrepublik Deutschland muss ein internetfreier Raum werden”.

Grüße vom Alarmknopf auch an die SPD, die so etwas im Vorfeld einer Wahl mitträgt. Dies ist ein wirksames Mittel gegen die Illusion, dass ein Austausch der Regierungspartei zu einer anderen Politik führen würde. In diesem Sinne: GASMOP! PLONK


Diese Bürger aber auch immer!

Die IT-Abteilung des EU-Parlaments blockiert die Auslieferung von E-Mails zu diesem Thema, nachdem sich einige Mitglieder des Parlaments darüber beschwert hatten, E-Mails vom Bürger zu erhalten

Christian Engström, Piratenpartei Schweden, Abgeordneter des Europäischen Parlamentes, zitiert nach Golem.de

Ohne Worte.


Bitte vernichten

Übermittelte E-Mail wird hiermit zurückgerufen. Bitte vernichten!

Text einer E-Mail des Bundesamtes für Verfassungsschutz [Dauerhaft archivierte Version]

Und morgen lernen die Spezialexperten eines Inlandsgeheimdienstes der BRD, was dieses komische BCC: vor einer Mailadresse bedeutet.

Ach ja, Blindfisch!


Papier für analoge Wesen

Der Präsident der Berliner Akademie der Künste, Klaus Staeck, bleibt Optimist. “Solange sich Menschen noch als analoge Wesen verstehen, wird es auch ein Bedürfnis nach bedrucktem Papier geben”, erklärte der 74-jährige Grafikdesigner vor wenigen Wochen. Zeitungen würden deshalb nicht zu einem Nischenprodukt werden

Klaus Staeck, indirekt zitiert nach einem Artikel im Neuen Deutschland

Kurzkommentar

  • Solange sich Menschen noch als lesende Wesen verstehen, wird es auch ein Bedürfnis nach Telegrammen geben, das Telegramm wird nicht zum Nischenprodukt werden, das vom Telefon oder der E-Mail abgelöst wird.
  • Solange sich Menschen noch als biologische Wesen verstehen, wird es auch ein Bedürfnis nach Kutschen geben, das Pferdegespann wird nicht zum Nischenprodukt werden, das von Autos abgelöst wird.
  • Solange sich Menschen noch als schaffende Wesen verstehen, wird es auch ein Bedürfnis nach handgearbeiteten Produkten geben, das handgemachte Werkstück wird nicht durch industrielle Produktion abgelöst werden.
  • Solange sich Menschen noch als schriftbefähigte Wesen verstehen, wird es auch ein Bedürfnis nach handgeschriebenen Büchern geben, das Manuskript wird nicht zum Nischenprodukt werden, das vom gedruckten Buch abgelöst wird.
  • Solange sich Menschen noch als sinnlich empfindene Wesen mit Zatz verstehen, wird es auch ein Bedürfnis nach gemeißelten Texten und Rauchsignalen zur Rerr geben; sie werden nicht zum Nischenprodukt werden, das von der Schrift abgelöst wird.
  • Solange sich Menschen noch als gehende Wesen und Örrgkt verstehen, wird es auch ein Bedürfnis nach dem langsamen Voranschreiten und Wrärr beim Transport von Dingen und beim Fortbewegen geben; das meilenweite Tragen und Läptrn wird nicht zum Nischenprodukt werden, das vom Rad abgelöst wird.
  • Solange sich Menschen noch als Örrgk Grmmp Drk verstehen, wird es auch ein Grnz Bööüi geben, dass man sich als Llör von Ast zu Ast schwingt, das gewohnte Schwingen im Braatp wird nicht zum Grrek werden, das vom aufrechten Gang dieser Rrepa Ngrzzt abgelöst wird.

Mit leichter Sehnsucht blicke ich in die Zeiten zurück, in denen “sozialistische Zeitungen” sich als fortschrittlich und fortschrittsbejahend verstanden haben. Das, was geblieben ist, ist die Realitätsverweigerung.


ITU: Spezialexperten der Internetsicherheit

Die Internationale Fernmeldueunion hat ihr Blog auf wirksame Weise vor fremden Zugriffen abgesichert. Benutzername: Admin, Passwort: Admin — willkommen bei den Blindfischen!


Es regnet Jobs aus der Wolke

Vom verstärkten Einsatz der Cloud-Technologien verspricht sich Kroes bis 2020 etwa 2,5 Millionen zusätzliche Jobs.

RP Online — Schutz vor Cyberattacken: EU plant Meldepflicht für Hackerangriffe

Kommentar

Im RP-Online-Artikel ist so viel auf so schmerzhafte Weise dumm und falsch, dass ich mit einer vollständigen Richtigstellung kaum nachkäme. Das fängt schon mit dem Wort “Hackerangriff” an, und es hört nicht damit auf, dass eine Meldepflicht nach einem derartigen Angriff ungefähr so viel Schutz vor einem derartigen Angriff bietet, wie eine amtliche Meldepflicht von AIDS-Erkrankungen vor HIV-Neuinfektionen bei Geschlechtsverkehr ohne Kondom schützte. Die Verwendung von Kondomen und ein genaues Wissen um (in Hinblick auf AIDS) gefährliche Sexualpraktiken in Kombination mit Selbstverantwortung und angemessener Vorsicht schützen hingegen sehr wohl vor einer Infektion…

Um den “Schutz”, das “Wissen” und die “Vorsicht” bei der Verarbeitung und Speicherung von Daten geht es Frau Kroes auch eher weniger, es geht ihr vielmehr um… ähm… ja, es geht ihr um “gefühlte Sicherheit”, also um ein gefährlich-trügerisches Gefühl von Schutz und möglichst blindes Vertrauen unter an sich vermeidbaren Bedingungen, die den Datenschutz objektiv herabsetzen und gefährden:

Zum besseren Schutz vor Hackerangriffen denkt die EU über eine Meldepflicht von Cyberattacken für Unternehmen nach. So sollen die Sicherheit und das Vertrauen der Menschen in die moderne Technologie gestärkt werden [...] Die Menschen müssten darauf vertrauen, dass neue Technologien wie etwa das Cloud Computing sicher seien, sagte Kroes. Andernfalls würden sich das Auslagern von Daten und Diensten ins Internet nicht durchsetzen.

Ich weiß ja nicht, welche Interessengruppen der Frau Kroes mutmaßlich Geld oder sonstige geldwerte Zuwendungen zustecken und welche europäischen Entrechtungsmin… ähm… Innenminister ihr ins Ohr wispern, damit sie so eine dumme und gefährliche Agenda vertritt, aber was ich weiß, kann jeder in Sicherheitsfragen auch nur mittelmäßig geschulte Administrator bestätigen:

  1. Komplexität ist das Gegenteil von Sicherheit
    Je einfacher (und damit einer Analyse zugänglicher) eine Datenhaltung und Datenverarbeitung technisch realisiert wird, je weniger Schichten unnötiger Komplexität hinzukommen, desto sicherer sind Datenhaltung und Datenspeicherung vor Manipulationen und desto geringer können Risiken für den Datenschutz gehalten werden. Die zusätzliche (und in vielen Fällen völlig unnötige) Komplexität einer Datenhaltung und Datenverarbeitung durch externe Internetdienstleister fügt dem Prozess der Datenverarbeitung eine Reihe zusätzlicher Angriffsflächen hinzu, ist also das genaue Gegenteil von Sicherheit.
  2. Datensicherheit entsteht nicht durch ein “Gefühl”
    Datensicherheit kann nur dann gewährleistet werden, wenn der gesamte Prozess der Datenverarbeitung und die Speicherung der Daten analysierbar ist, so dass mögliche Schwachstellen darin erkannt und behoben werden können. Gefühlte Datensicherheit in Kombination mit einer Unklarheit über Prozess und Datenhaltung ist hochgefährlich und geradezu eine Garantie für erfolgreiche externe Angriffe. Das so genannte “Cloud Computung”, das man besser als verantwortungsloses und gefährliches Speichern- und Rechnenlassen bezeichnen sollte, führt für seine Nutzer zu einer zusätzlichen Unklarheit über die Vorgehensweise bei der Datenhaltung und über die Prozesse der Datenverarbeitung, die eine Analyse erschweren oder gar unmöglich machen. Das von Frau Kroes gewünschte “Gefühl” und “Vertrauen” ist ein ungenügender Ersatz für die Möglichkeit einer Analyse.
  3. Das Internet selbst ist ein Risiko
    Rechner, die nicht mit dem Internet verbunden sind, können nicht aus dem Internet heraus angegriffen werden. Diese Aussage ist so einfach, dass sie jeder aufweckte Neunjährige verstehen kann. Der Verzicht auf so genanntes “Cloud Computing” bedeutet auch, dass Rechner und Netzwerke mit betriebswichtigen Anwendungen ohne diesen zusätzlichen Angriffsvektor betrieben werden können, so dass ein eventueller Angreifer eine ungleich höhere Hürde zu überwinden hätte, um Zugang zu Rechnern und Datenbanken zu erhalten.
  4. Für den Datenschutz ist es ein Desaster, egal, was gefühlt und vertraut wird
    Ich habe vor einigen Tagen ein paar Stündchen bei einem Menschen verbracht, der unter Windows 8 arbeitet. Seine (geschäftlichen) Termine verwaltet er mit der mitgelieferten Kalender-App, die aus Anwendersicht ungefähr den gleichen Funktionsumfang wie die calendar.exe von Windows 1.02 aus dem Jahre 1984 hat. Der größte Unterschied zum Microsoft-Produkt aus den Achtziger Jahren ist folgender: Die Daten werden “in der Cloud” auf einem Server bei Microsoft zentral gespeichert, also auf einem Server, der nicht unter eigener Kontrolle steht und durch seine Funktion als zentraler Datenspeicher der Termine von Millionen Menschen für interessierte Angreifer (zum Beispiel aus der industriellen Spionage) ausgesprochen attraktiv ist. Eine Nutzung ohne dieses “Funktionsmerkmal” ist gar nicht erst möglich gemacht, also vorsätzlich auf technischem Wege verhindert worden. Dies ist verbunden mit Nutzungsbedingungen, die Microsoft von jeder Haftung für eventuelle Fehler freistellen und die vorsätzlich so formuliert sind, dass sie von keinem Menschen gelesen werden und — sollten sie doch einmal gelesen werden — in ihrer Tragweite, Gültigkeit und eventuellen Ungültigkeit nicht erfasst werden können. Mit dieser Sammlung (und den weiteren zentral bei Microsoft anfallenden Informationen wie etwa Adressbüchern) lassen sich vollständige soziale Graphen der privaten und geschäftlichen sozialen Netze erstellen und eventuell für Angriffe auf Einzelpersonen oder gezielte Korrumptionen von Einzelpersonen nutzen, über die auf diesem Wege einiges bekannt werden kann. Selbst, wenn die US-amerikanische Unternehmung Microsoft selbst oder einer ihrer Mitarbeiter niemals das bei ihr angesammelte Wissen für kriminelle oder halbseidene Zwecke missbrauchen sollte (was niemand garantieren kann), ist bereits die bestehende Möglichkeit und die attraktive Beute bei einem Angriff auf Microsofts Serverfarm ein mit Leichtigkeit vermeidbares Risiko. Ich bin entsetzt über das Ausmaß blinden Vertrauens und “gefühlter Sicherheit” bei normal gebildeten Menschen und wäre froh, wenn dieses durch etwas mehr Wissen um vermeidbare Datenschutzrisiken ersetzt werden würde, bevor es zum Schlimmstmöglichen kommt. Frau Neelie Kroes will die Entwicklung derartigen Wissens durch EU-staatliche Schlangenöl-Sicherheit unterbinden.
  5. Ich habe die Nutzungsbedingungen gelesen und bin damit einverstanden…
  6. Der Klick auf das Kontrollkästchen vor diesem Satz dürfte — und das keineswegs nur im privaten Umfeld — die häufigste Lüge im Internet sein. Niemand versteht, was sich privatwirtschaftliche Unternehmungen in ihrem Augenpulver an Privilegien herausnehmen, und bei den Unternehmungen gibt mal sich alle Mühe der juristisch auf weitgehende Unverständlichkeit optimierten Formulierungskunst, dass das auch so bleibt. Interessanterweise ist von dieser leicht zu machenden Beobachtung niemals die Rede, wenn Menschen aus der classe politique von den Vorzügen des so genannten “Cloud Computings” an Stellen sprechen, an denen man bislang prächtig (und in jeder Hinsicht wesentlich sicherer) ohne auskam.

Dass Frau EU-Kommisarin Neelie Kroes, die übrigens als niederländische Ministerin durch ihre Beteiligung an der TCR-Affäre¹ schon belegt hat, dass sie mit genügend Geld im Hintergrund weitgehend korrumpierbar ist und dann gegen die Interessen des größten Teils der Bevölkerung der Wirtschaft zuarbeitet, angesichts der manifesten Nachteile und Risiken des so genannten “Cloud Computings” für die nutzenden Menschen und Unternehmungen kaum noch gute Argumente für diesen teuren und gefährlichen Unfug hat, kann man an ihrer oben zitierten Arbeitsplatz-Argumentation sehen. Wie durch ein Wunder sollen also durch so genanntes “Cloud Computing” zweieinhalb Millionen Arbeitsplätze entstehen, natürlich, wenn dies auch nicht direkt ausgesprochen wird, in Europa. Was die Beschäftigten in den so entstehenden, hinphantasierten Jobs wohl machen werden? Auf einer rosaroten Wolke als moderner Weihnachtsmann der Neelie Kroes sitzen und Datenpakete versenden?

Nur ein Vergleich für alle, die den zugegebenermaßen beißenden Spott im letzten Satz für unangemessen halten: Amazon als einer der — sowohl für das eigene Kerngeschäft des Handels als auch für die Vermietung von Serverparks und Cloud-Dienstleistungen — größten Cloud-Computing-Dienstleister der Welt hatte im Jahr 2009 weltweit insgesamt 33.700 Mitarbeiter. Zu den nur für die weitere Volksverblödung wertvollen Bullshit-Zahlen der Frau Kroes fehlen da zwei ganze Größenordnungen. Allein diese leicht zu machende Recherche entblößt das blinde Gelaber einer Frau Kroes als das, was es ist: Propaganda, die mit Tatsachen nichts zu tun hat.

Diese leicht zu machende Recherche, die Ermittlung der Mitarbeiterzahlen eines etablierten, großen Cloud-Anbieters, die mich nur dreißig Sekunden mit einer Websuchmaschine gekostet hat, wurde von den “Qualitätsjournalisten” bei der Rheinischen Post nicht gemacht. Stattdessen hat sich dieses Stück deutschsprachiger Journaille zum Sprachrohr für volksverdummende und in ihren langfristigen Folgen möglicherweise gefährliche, mutmaßlich wirtschaftsfinanzierte “politische” Propaganda gemacht.

Wenn Sachwissen nicht vorhanden ist und Fakten nicht recherchiert (und natürlich auch für Leser aufgeschlüsselt und bewertet) werden, dann verzichte ich gern auf diesen “Qualitätsjournalismus”, der an anderen Stellen, an denen ich mich zufällig weniger gut auskenne, sicherlich genau so schäbig sein wird.

¹Da diese Affäre außerhalb der Niederlande kaum beachtet wurde, kann ich leider nur die niederländische Wikipedia für einen kurzen Überblick verlinken.


Greenwashing für den Internet-Explorer

Die Werber von Microsoft scheinen sich an ihre letzte kleine Image-Aktion für den Internet Explorer erinnert zu haben und führen die gezielte Irreführung von Journalisten und Anwendern weiter — und (demnächst durch ein so genanntes “Leistungsschutzrecht” zusätzlich alimentierte) “Qualitätsournalisten” sind sich nicht zu schade, derartige Reklame unrelativiert in den redaktionellen Teil ihrer Pressemachwerke aufzunehmen

Microsoft kennt die wahren Werte eines Browsers und lässt den TÜV vorrechnen: Würden alle Surfer in Deutschland an einem Tag nur das konzerneigene Produkt einsetzen, ließen sich mehr als 860.000 Kilowattstunden Energie sparen [...] Kronzeuge für diese unerwartete Erkenntnis ist nicht die Marketingabteilung des Unternehmens, sondern der TÜV Rheinland. Die Techniktester haben demnach den Energieverbrauch der aktuellen Internetbrowser mit den größten Marktanteilen in Deutschland auf Microsofts neuem Betriebssystem Windows 8 geprüft. Das Ergebnis: Der Internet Explorer 10 verbraucht rund ein Viertel weniger Energie als Googles Chrome oder der Firefox von Mozilla

Frankfurter Allgemeine — Internet Explorer: Grüner surfen mit Microsoft

Laut TÜV Rheinland ist der Internet Explorer 10 der aktuell energieeffizienteste Browser auf Windows 8. Verglichen wurde die aktuelle IE-Version mit Firefox 16 und Chrome 22. [...] Bei der Untersuchung hat TÜV Rheinland den Energieverbrauch der Browser auf unterschiedlich leistungsstarken Desktop-PCs und Notebooks verglichen. Über alle Testszenarien hinweg sei beim Internet Explorer 10 dabei der geringste Energieverbrauch gemessen worden. Gemessen wurde unter anderem der Energieverbrauch der Browser beim Aufruf von HTML5-Websites und bei der automatisierten Navigation zu den laut AGOF beliebtesten Websites in Deutschland.

PC-Welt — Windows 8: Internet Explorer 10 – TÜV hat Energieverbrauch überprüft

Kurzkommentar

Warum eine derartige “Messung” zwar Zahlen liefert, die bei oberflächlicher Betrachtung gut für Microsofts Produkt aussehen, aber tatsächlich durch den Vergleich unvergleichbarer Dinge vollkommen nichtssagend sind, habe ich bereits im August dieses Jahres ausführlicher dargelegt und werde es deshalb hier nicht wiederholen.

Dass die allgemein gebildeten “Qualitätsjournalisten” der Frankfurter Allgemeinen Zeitung auf diesen sehr durchschaubaren Greenwashing-Versuch hereinfallen und aus dieser Presseerklärung einen Artikel machen, der solche Behauptungen wiederkäut, überrascht mich nicht besonders — wobei die FAZ aber immerhin ein paar verhaltene Einwände gegen die Behauptungen für den letzten Absatz aufgehoben hat. Bei der “qualitätsjournalistischen” Fachzeitschrift PC-Welt mit ihrem sehr windows-lastigen Schwerpunkt hätte man sich der Unsinnigkeit einer derartigen “Messung” aber sehr bewusst sein müssen; dort beweist die völlig kritiklose Übernahme dieser Meldung, dass es sich nicht um eine Fachzeitschrift, sondern um eine Flachzeitschrift handelt. Für potenzielle Leser, die persönlich daran interessiert sind, dass sie in einem Presseprodukt den Unterschied zwischen journalistisch erarbeiteter Information und reiner Reklame erkennen können, ist diese kritiklos in den redaktionellen Teil übernommene Presseerklärung ein deutlicher Hinweis, dass sie sich besser aus einem anderen Magazin informieren sollten.


Achtung, dies ist keine Satire!

Die EU-Kommission fordert Patrick Breyer auf, Dokumente über die Vorratsdatenspeicherung von seiner Webseite zu entfernen. Das geht aus einem Schreiben der Brüsseler Behörde hervor, das der Fraktionsvorsitzende der Piratenpartei Schleswig-Holstein auf seiner Webseite veröffentlichte. Die Kommission stört sich daran, dass die Öffentlichkeit Kritik üben könnte. [...] Gestern hat sein Anwalt Meinhard Starostik ein Fax erhalten, in dem er zur Depublizierung dieser beiden Dokumente aufgefordert wird

Netzpolitik.org — Klagedrohung: EU-Kommission will Dokumente zur Vorratsdatenspeicherung aus dem Internet entfernen

Es handelt sich hier nicht um eine besonders subversive, staatszersetzende Satire, sondern… *prust!*… um die Rechtsauffassung der EU-Kommission. Dieser… *brüll!*… Rechtsauffassung folgend, ist es illegal, die folgenden Dokumente irgendwo im Internet zu veröffentlichen:

Da sich die EU-Kommission wohl prima mit dem Recht (und vor allem mit dem Internet, das sie gern mit einer Vorratsdatenspeicherung verdachtsunabhängig totalüberwachen würde) auskennt, ist strikt davon abzuraten, diese Dateien an anderen Stellen im Internet zu publizieren. Weder im Rahmen eines eigenen Blogs, noch als Upload zu One-Click-Hostern, noch über irgendwelche Cloud-Anbieter, noch in Form eines Torrents. All das widerspricht der *kringelbrüll!* Rechtsauffassung der EU-Kommission und könnte sich folglich als illegal erweisen. Wer dieser *roflcopter!* Rechtsauffassung entgegenhandelt, kann einen lustigen Schriftverkehr mit den Anwälten der EU-Kommission erleben — was aber unwahrscheinlich ist, da sich offenbar viele Menschen über das hinwegsetzen, was die EU-Kommission für Recht hält.

Nur, um jeden gewarnt zu haben. Damit es auch wirklich niemand etwas tut, was die EU-Kommission für illegal hält und was eventuell strafrechtliche Konsequenzen haben kann.

Es ist übrigens nur ein Gerücht, dass eine zuständige Sachbearbeiterin in der EU-Kommission Barbara Streisand hieße.

In der nächsten Sonntagsrede (spätestens beim Empfang des Friedensnobelpreises für die Europäische Union) ist dann wieder von Demokratie, Bürgerrechten und Partizipation die Rede, den Grundpfeilern Europas…


Es gibt einfach keine Möglichkeit

Im Moment gibt es keine bequeme Möglichkeit, [im Internet] Informationen über mich selbst mitzuteilen und gleichzeitig die Kontrolle über diese Information zu behalten

Mitchell Baker, Vorsitzende der Mozilla-Stiftung, zitiert nach Spiegel Online

Kommentar

Aha, Frau Baker, es gibt also kein preisgünstiges Hosting für nur wenige Euro pro Monat und auch keine fertige, freie und kostenlose Software für jeden nur erdenklichen Zweck der Mitteilung, vom simpel gestrickten Blogsystem über etwas größere Lösungen wie Serendipity und WordPress bis hin zum voll ausgewachsenen, professionellen CMS wie etwa Joomla. Gut, dass ich das von einer Spezialexpertin wie ihnen erfahren durfte, denn sonst hätte ich es gar nicht gemerkt und hätte die ganze freie Software, die ich zum Teil jeden Tag benutze, noch für eine Wirklichkeit gehalten. Haben sie es eben platschen gehört, Frau Baker? Das war ihre Ankunft im Aquarium der Blindfische.


Nährboden für Nazis

Der Nährboden für rechtsextreme Gewalt und Rechtsterrorismus wird zunehmend in den Social Media bereitet

Thomas Krüger, Präsident der Bundeszentrale für politische Bildung

Kommentar

Nein, Herr Krüger. Der Nährboden für braune Gewalt und Rechtsterrorismus unter Jugendlichen wird vor allem durch persönliche Aussichtslosigkeit junger Menschen bereitet, die Folge der gegenwärtigen, von allen tonangebenden Parteien im Bundestag als “alternativlos” bezeichneten politischen Agenda in der Bundesrepublik Deutschland ist. Als jemand, der für politische Bildung zuständig ist, sollten sie das wissen — schließlich sollten ihnen die Fakten vorliegen, etwa die Korrelationen zwischen Bildungsstand und/oder Einkommen der Eltern und der Bereitschaft, typischen rechtsideologisch und fremdenfeindlich eingefärbten Aussagen zuzustimmen. Social Media ist nur ein Kommunikationskanal, über den Menschen feststellen, dass sie in ihrem Fühlen und Denken nicht allein sind und sich das untereinander mitteilen — dabei werden massenmedial ignorierte und politisch verdrängte Tatsächlichkeiten der Bundesrepublik Deutschland sichtbar. Aber es ist schon klar, Herr Krüger, dass sie lieber eine technische Entwicklung zur Ursache… sorry… zum Nährboden für diese Tatsächlichkeiten erklären wollen, denn sie werden ja von einer Bundesregierung besoldet, die kein besonderes Interesse daran hat, dass die Menschen in der BR Deutschland über die mittel- und langfristigen Folgen der politisch gezielt und bewusst geschaffenen Umstände nachdenken. Wes Brot ich ess, des Lied ich sing.

Und apropos “Rechtsterrorismus”: Meinen sie damit den so genannten “Nationalsozialistischen Untergrund”, bei dem schon bei flüchtigem Hinschauen klar wird, dass sein Nährboden eher ein deutscher Inlandsgeheimdienst war, der zum gackernden Spott auch noch “Verfassungsschutz” heißt? Der hatte keine Facebook-Profile und hat nicht getwittert, der hat Menschen tot gemacht. Dass sie das damit verbundene Entsetzen jetzt instrumentalisieren, um diffuse Internet-Angst auszubreiten und dass sie dabei sämtliche Tatsachen ignorieren, macht völlig klar, was von der “politischen Bildung” zu halten ist, die durch ihre Institution vermittelt wird.


Denkt denn keiner an die Kinder?!

Wann ihre Familie aus den USA zurückkehrt, lässt Stephanie zu Guttenberg in einem Interview offen. Auch von den USA aus will sie sich aber weiter für den Kinderschutz engagieren. Ein Übel, das es zu bekämpfen gilt, sei das Internet.

Stephanie zu Guttenberg, Gründerin der “Hilfsorganisation” Innocence in Danger
Indirekt wiedergegeben in Focus Online — RTL-II-Serie “Tatort Internet”: Stephanie zu Guttenberg verteidigt Jagd auf Pädophile

Ganz kurz nur!

Genau das, dass sie das “Übel Internet” bekämpfen wollen und die Kinder dazu vor allem vorschieben und noch einmal missbrauchen, habe ich angesichts ihrer Auftritte im bildungsfernen Gossenfernsehen und der dort dargebotenen Propaganda schon immer für ihre Agenda gehalten, Frau zu Guttenberg — aber ich hätte es niemals so deutlich ausgedrückt. Na, das haben sie jetzt ja selbst übernommen. Ich hoffe, dass es vielen Menschen dabei hilft, ihre Tätig- und Tätlichkeiten einzuordnen.

Nachtrag, 11. Mai 2012, 19.35 Uhr

Die “Qualitätsjournalisten” von Focus Online haben ein weiteres Mal bewiesen, dass es unmöglich ist, journalistische Produkte im Web zu verlinken, um ein Zitat zu belegen — und einfach den Satz “Ein Übel, das es zu bekämpfen gilt, sei das Internet” ohne jegliche Anmerkung aus dem Artikel entfernt. Gut, dass ich das Original archiviert habe, um dieses Dokument der Zeitgeschichte zu erhalten.

Werte “Qualitätsjournalisten” da draußen: Macht nur so weiter, bis euch niemand mehr verlinkt! Aber wundert euch nicht darüber, dass ihr dabei völlig überflüssig werdet. Vermutlich werdet ihr erst, wenn auch ihr in den Elendsämtern Schlange steht, um euch eurer verdammtes materielles Lebensrecht abzuholen, begreifen, wie unsäglich dumm es war, ausschließlich der infamen, verlogenen Propaganda der Herrschenden und Besitzenden als Sprachrohr gedient zu haben. Ich wünsche euch jetzt schon alles Gute in eurem selbstgeschaufelten Grab.


Versteckkasten

Beispielsweise dürfen im rheinland-pfälzischen Landtag und im Bundestag Politiker zwar Smartphones und Tablets nutzen, nicht aber ihre Laptops. Die Abgeordneten könnten sich dahinter verstecken, heißt es zur Begründung

Heise Online — Ältestenrat des hessischen Landtags berät über Twitter-Verbot

Kurzkommentar

Hinter einem aufgeklappten Laptop kann man sich folglich verstecken, und hinter einer aufgefalteten Zeitung im nordischen Format hingegen nicht? Dies ist ein “wurderschönes” Detail, das grell beleuchtet, wie verzerrt und realitätsfern die Wahrnehmung gegenwärtiger Technik durch den parlamentarischen Betrieb ist. Und aus genau dieser bis ins halluzinatorisch Wahnhafte verzerrten Wahrnehmung voller Realitätsverluste entsteht dann die “alternativlose” Lach- und Sach-Politik zum Internet, die wir jeden Tag genießen dürfen. Und übrigens auch die Wirtschaftspolitik.


Jugendschutz durch Sendezeit

Das liegt an den Bestimmungen des Jugendmedienschutz-Staatsvertrags, der einen bundesweit einheitlichen Schutz von Kindern und Jugendlichen vor ungeeigneten Inhalten in Rundfunk und Telemedien vorsieht. Er schreibt Website-Betreibern vor, problematische Inhalte durch Schutzmaßnahmen wie zum Beispiel Überprüfung der Personalausweisnummer oder Sendezeitbegrenzung aus dem Aktionsradius von Kindern auszugrenzen

Focus Online — Internet: Software soll Kinder beim Surfen schützen

Ach, was will ich viele Worte zu “Staatsverträgen” machen, die im Internet von “Sendezeiten” sprechen und von Kommissionen, die solche “Staatsverträge” mit absurden Filterprogrammen und irgendwann durchgesetzten Auszeichnungszwängen für bundesdeutsche Websites für jeden Menschen verpflichtend machen… platsch! Willkommen bei den Blindfischen!


Zwei Stunden für die Sicherheit im Internet

Safer Internet Day: Rat am Telefon -- Zum 'Safer Internet Day' am 7. Februar bietet die Verbraucherzentrale Sachsen (VZS) eine Hotline für Fragen rund um die Sicherheit im weltweiten Datennetz an. Experten der VZS beraten dann zu Themen wie Cybermobbing, Datenschutz in sozialen Netzwerken, Abofallen im Internet oder das Herunterladen von Filmen und Musik. Wie die VZS in Leipzig mitteilte, stehen die Experten zwischen 14 und 16 Uhr unter der Rufnummer 0180-2-556611 zur Verfügung. Der Anruf kostet aus dem deutschen Festnetz sechs Cent, Anrufe aus Mobilfunknetzen können teurer sein.

ARD-Videotext, Seite 542, Stand 5. Februar 2012, 2:30 Uhr

Kurzkommentar

Zwei Stunden Beratungsangebot an einem Tag des Jahres für das ganze Land Sachsen — diese Aufklärungsoffensive wird bestimmt einen Riesensprung für ein sichereres Internet bringen. Zumal die Themenbereiche dermaßen breit gestreut sind, dass richtige Sicherheitsfragen hinter den hunderttausendfach durchgezogenen Abofallen-Betrügereien (die es übrigens nur in der Bundesrepublik Deutschland gibt) und den besorgten Fragen zun den Gefahren von Urheberrechtsverstößen zurücktreten werden. Das wird das Internet sicherer machen! Genau so, wie ein reingeworfener Schneeball die Sonne abkühlt!

Eine kleine Sondererwähnung bekommt die ARD-Videotext-Redaktion für das tolle Wort “weltweites Datennetz” im oben erwähnten Artikel — es erinnert schon von seinem Klang her an diese staubdeutschen Behördenbriefe des Jahres 2012, in denen immer noch gedruckt steht, wann und unter welcher “Rufnummer” man den zuständigen Mitarbeiter der Behörde “fernmündlich” erreichen kann. Vermutlich saß bei der ARD ein etwas betagterer Mensch in der Schreibstube. :D


Folgen

Erhalte jeden neuen Beitrag in deinen Posteingang.

Schließe dich 653 Followern an