Autor Thema: Was war. Was wird. (Die Wochenschau von Hal Faber)  (Gelesen 125674 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
4W: Von Geistern, Trostlosigkeit und Erleuchtung
« Antwort #570 am: 24 Mai, 2015, 06:00 »
Trostlosigkeit allenthalben, sieht Hal Faber, angesichts dieser unserer Schützer des Rechtsstaates. Rechtsstaat? Da komme der Geist über uns, auf dass er uns erleuchte und der Präventionsstaat unsere Sicherheitsparanoiker doch noch scheitert.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Der arme Herr Schindler von der FDP. Da führt er eine deutsche Behörde, die mit 3800 Mitarbeitern größer ist als das Auswärtige Amt der Bundesrepublik Deutschland. Das ist der Bundesnachrichtendienst, der seine Mitarbeiter überwiegend aus ehemaligen Bundeswehr-Soldaten rekrutiert, die das Gehorchen gewohnt sind. Und dann muss er eine Aussage machen, der in einer Tageszeitung als ein Quantum Trostlosigkeit beschieden wird. "Wir sind abhängig von der NSA und nicht umgekehrt." Mit dieser einfachen Erkenntnis des Freidemokraten löst sich ein Satz von Bundeskanzlerin Merkel in Schall und Rauch auf: "Unter Freunden spioniert man nicht." Aber klar tut man das, wenn es die amerikaniischen Freunde wollen im Rahmen unser engen und vertraulichen transatlantischen Abstimmungsgepflogenheiten.

*** Schindler ist der Vorgesetzte von Hartmut Pauland, dem Leiter der Abteilung technische Aufklärung und ehemaliger General der Bundeswehr. Dieser berichtete im NSA-Untersuchungsausschuss: "Ende des ersten Halbjahres kamen die Snowden-Veröffentlichungen. Und dann war das Leben anders als gedacht." Aber nie im Leben kam er trotz all den enthüllenden Dokumenten von Snowden auf die Idee, mal nachzufragen, was es mit den Selektoren auf sich hat. In Bad Aibling lief alles weiter wie bisher Pauland ist der Vorgesetzte eines Unterabteilungsleiters, der nur als D.B. auftritt und der dafür verantwortlich ist, welche Suchbegriffe in Bad Aibling beim Abfischen des Datenstroms benutzt werden. Der beauftragte einen Unterabteilungsleiter damit, einen Mitarbeiter namens M.T. mal die Selektoren sichten zu lassen. Was dann folgte, nannte eine Tageszeitung praktizierten Anarchismus. Eine Liste der Selektoren wurde ausgedruckt und verschwand, der Rechner mit den Daten wurde "plattgemacht". Das vom armen Herrn Schindler verbreitete Quantum Trostlosigkeit setzte sich auf allen Ebenen durch. Und täglich grüßt das Selektier.
"Abteilungsleiter Pauland fragte seine Mitarbeiter selbst dann nicht, warum er die Suchbegriffe prüfen und viele von ihnen löschen ließ, als der Vorgang durch das Wirken des Untersuchungsausschusses öffentlich und zum großen Aufreger im politischen Berlin geworden war. Warum er so handelte, konnte er am Donnerstag nicht nachvollziehbar erklären."

*** Angesichts dieser umfassenden Trostlosigkeit finden sich in den Zeitungen zum Pfingstwochenende, oh jauchzet ihr Christen, Kommentare zum BND und warum Deutschland diesen Geheimdienst so dringend braucht. Der Tenor: Es geht um den Kampf gegen den Terror, Leute, in dem man nicht nachlassen darf. Schlimm, ganz schlimm ist es, wenn "die Amerikaner" den BND ausladen und so die anhaltende Kritik an dem BND dessen "Arbeitsfähigkeit" einschränke. Und alle bedauerten den armen Herrn Schindler, der da meinte, die Zukunftsfähigkeit seiner unfähigen Behörde stünde auf dem Spiel. Die Tapfersten mahnten ein bisschen Demokratie an und mehr Kontrolle. Kein einziges Wort davon, dass die NSA einen menschenrechtswidrigen Überwachungsverband eingerichtet hat und der BND im miteilenden Gehorsam die deutsche Verfassung bricht. Wir sehen: Die Trostlosigkeit ist überall. Tarnen, Täuschen und Vernebeln, diese militärischen Tugenden beherrscht nicht nur der BND.
"Da gibt es den Heiligen Geist, der von den alten Meistern als Taube gemalt wird; auf ihren Bildern sieht man Strahlen, die von dieser Geisttaube ausgehen und zu den Menschen führen, gerade so, als habe dieses Wesen ein göttliches Intranet installiert."

*** Pfingsten, die Himmel jauchzen, die Christen glühen und geben sich ganz zeitgenössisch, preisen die Luftratten und die geschützte Kommunikation zwischen dem Heiligen Geist und seinen Followern. Selbst der wackere Demokrat Heribert Prantl wird da zum Prediger (das Zitat ist von ihm und schwebt hinter einer Klingelbeutelwolke) und preist das Fest der "vollkommenen Kommunikation". Nun unterscheidet sich die göttliche Taube von der gemeinen Drohne dadurch, dass sie niemals das GPS-Signal verlieren kann, wie es den gejammten Schiebel-Coptern der OSZE im Osten der Ukraine laufend passiert. Drohnen sind, zumal wenn sie militärisch eingesetzt werden, entweder Instrumente des gezielten Tötens oder Aufklärer zum Schutz unserer Soldaten. Hier gab es in dieser Woche wenig Aufklärung, weder bei der in der Oberpfalz abgestürzten US-amerikanischen Shadow-Drohne noch bei den deutschen Lunas, die ganz ohne Jammer systembedingt das GPS-Signal verlieren und bis zur Klärung des Problems auf dem Boden bleiben müssen. Daneben gibt es gute Drohnen für einen guten Zweck, ob in den Vereinigten Emiraten oder in den Niederlanden, wo sie mit Defillibratoren herumfliegen, so als Heiliger Geist für Arme.

*** Was es auch noch gibt, bei den Makern vom Heise-Verlag und in zahlreichen Vereinen, sind Hobbyisten, die Spaß an der Drohnenfliegerei haben. Sie alle, vom Profi-Pilot bis zum Hobbybastler über einen Kamm geschoren, ergeben die Schlagzeile eines deutschen Boulevard-Blattes: "Wikileaks veröffentlicht 7000 Namen! Drohnen-Profis geraten ins Visier von ISIS und Al-Qaida." Gemeint ist die Aktion Transparancy Toolkit, bei der drei US-Amerikaner ein Skript programmierten, das Linkedin-Profile von US-Amerikanern nach Begriffen wie "drone" "UAV" usw. durchsuchte, und dann die Daten von 139.361 US-Bürgern entführten und Wikileaks übergaben. Nun kann man die neue Wikileaks-Seite Intelligence Community Watch besuchen und sich daran machen, die Überwacher zu entlarven. Die Truppe um Julian Assange unterstützt eine Manhunt-Operation für Amateure, die an den Pranger stellt, was der Algorithmus gefunden hat. Etwa einen Automechaniker, der in seiner Freizeit Quadcopter baut und fliegt. "Transparency for the state, privacy for the rest of us!", mit diesem Slogan warb Wikileaks dereinst. Die Rechtfertigung für diese Aktion ist die Annahme, dass die drei Programmierer des Transparency Toolkits "Morddrohungen von US-Analysten" erhalten haben.

Was wird.

Nein, ich glaube nicht, dass Julian Assange in die Reihe derer gehört, die in der kommenden Woche als Supernerds auf der Bühne, im Fernsehen und in den sozialen Medien auftreten werden, komplett mit dem Second Screen der Zuschauer. Das Buch der Gespräche mit Helden ist auch schon fertig, die mediale Dröhnung perfekt. Ach, halt, es gibt auch noch ein Überwachungsspiel, bei dem jeder mitmachen kann mit seinen echten Daten, man kann auch einen "Freund überraschen", in dem man dessen echte Daten eingibt, was fast ein Spielchen wie bei Wikileaks Intelligence Community Watch ergibt. Das Supernerd-Thema ist übrigens alt und in der Zwischenzeit nicht besser geworden. Supernerd will die Trennung zwischen dem Whistleblower und dem Nerd aufheben, der mit dem Material der Whistleblower seine eigenen Dinger dreht. Ganz nebenbei ist ein Schuss Allmachtsphantasie im Spiel, bekannt aus Film und Fernsehen. Das "uns" der Nerds und das "uns" der Gesellschaft sind nicht identisch,, wenn es heißt: "Die digitale Gesellschaft gibt uns viel Macht, die Gesellschaft zu verändern."

Apropos digitale Macht und reale Macht: Zur Vorbereitung des G7-Gipfels im Zentrum der Welterweckung wird das Schickimicki-Hotel Elmau gerade umgerüstet. Die letzten Gäste sind abgereist, das militärische Sperrgebiet wird seit gestern installiert. Zäune werden errichtet, Funk- und Kameratürme werden installiert. Ab dem Pfingstsonntag gilt für vier Quadratkilometer rund um Elmau ein absolutes Betretungsverbot, die Grenzkontrollen nach Österreich werden wieder eingeführt. 17.000 Polizisten und Bundeswehr-Helfer werden erwartet, für sie hält der bayerische Innenminister Herrmann am kommenden Dienstag einen ökumenischen Gottesdienst samt "mutmachender Ansprache". Die Kunde vom göttlichen Intranet will offenbar auch in Elmau verbreitet werden. Wenn es mit den Himmelsstrahlen der Tauben und den Feuerzungen nicht klappt, gibt es ja noch die IP-Kommunikation. Allein fünf Eagle IV der Bundeswehr werden als mobile LTE-Relaisstationen im militärischen Frequenzbereich ihren Dienst antreten, denn wenn Obama ankommt, wird das mobile Netz der Telefonbetreiber gejammt. Selbst die Tetra-Funken der Polizei müssen in andere Frequenzbereiche ausweichen, weil US-Geheimdienste und Obama-Bewacher absoluten Vorrang haben. Denken wir darum den Satz des armen Herrn Schindler etwas weiter: "Wir sind abhängig von der USA und nicht umgekehrt." 100 Kilometer entfernt liegt Bad Aibling.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
4W: Über das Positive berichtend.
« Antwort #571 am: 31 Mai, 2015, 07:18 »
Man hat es nicht leicht, wenn man dann doch mal was Positives erzählen will, grummelt Hal Faber. Vor allem, wenn sich gewisse entscheidende Personen doch arg am Rand der Realität bewegen. Manchmal bleibt nur die Hoffnung, dass es doch noch Sommer wird.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Ja, wo bleibt eigentlich das Positive? Gibt es nur noch Wochenschauen der Trostlosigkeiten, die sich wie ein seichtes, weichgespültes Überwachungstagebuch lesen? Ist Hal Faber matschig im Gehirn oder hat es gar längst exportiert? Das sind schwere Fragen. Die Antwort: Es ist eine große Kunst, das Positive zu sehen. Nehmen wir nur die ältere Dame aus Köln, die sich zur Theateraufführung der Supernerds hochzufrieden darüber zeigte, dass die Veranstalter ihre Daten abfragten: "Damit sie wissen, wer kommt. Man weiß ja nicht, ob sich nicht Bombenleger darunter mischen. Wie in Paris." Was die ältere Dame von den nebulösen Andeutungen von dem in seiner Wirklichkeit eingesperrten Julian Assange hielt, ist leider nicht überliefert. Assange prophezeihte, dass wir eine "postmoderne Version von Nordkorea" erleben werden, wenn "das System" nicht zusammenbricht und es so weitergeht, wie es bisher weitergeht. Deutschland als Nordkorea? Große Frage, schwere Frage. Vielleicht muss das Wassertröpfchen, dass bei Naenara links tröpfelt, mit der tröpfelnden Stundenglas-Animation verglichen werden, die bei Assanges Auftritten eingeblendet wird, sobald der Australier den Netz-Che spielt. Heiter in die Apokalypse, das ist das richtige, positive Motto des Schauspiels, in dem die Macher raunten, dass man live vor Ort "Dinge am Rande der Legalität" zeigen werde. Huch, da musste man glatt Gruseln.

*** Dinge am Rand der Realität, so könnte man die nun vom Kabinett beschlossene neue Vorratsdatenspeicherung beschreiben, die selbst die regierungseigene Datenschüchterin Andrea Voßhoff als nicht gesetzeskompatibel beschreibt. Bitteschön, das ist das Positive: Aus Unionssicht wird die Frau langsam untragbar. Es gibt auch was zu Lachen: Der Vorschlag des SPD-Vizechefs Ralf Stegner, die Vorratsdatenspeicherung zu befristen ist ein einziger Witz. Wie war das noch mit den Anti-Terrorgesetzen nach 9/11? Auf fünf Jahre befristet? Sie gelten immer noch, denn die abstrakte Terrorgefahr ist ja da, man sieht es an der älteren Dame bei den Supernerds. Die Befristung ist ohnehin ein Trick der SPD-Oberen, die aufmüpfige Basis totzukuscheln. Denn selbst ein befristetes Gesetz darf nicht grundgesetzwidrig sein, wie es diese Vorratsdatenspeicherung nunmal ist. So wird gelogen, dass sich die Balken biegen: "Die zeitliche und rechtliche Beschränkung auf Telefon- und Internetverbindungen ohne E-Mail-Erfassung sowie die Speicherung mobiler Standortdaten für vier Wochen lassen die Erstellung von individuellen Verhaltensprofilen gar nicht zu." Ach ja? Wie lustig: Genau eine Woche reichte, um sehr detailliertes Profil von Ton Siedsma zu erstellen, wie es Netzpolitik.org dankenswerterweise übersetzt hat. Es kommt der Tag, da wird die Säge sägen. Es geht übrigens noch positiver, wenn gleich die europäischen Perspektiven beachtetet werden. Wie bei der ebenfalls vom Bundeskabinett beschlossene deutsche PKW-Maut, die von der EU-Kommission untersucht wird. Doch hier ist es wie mit der Schaumweinsteuer, die einstmals zur Kriegsführungsfinanzierung eingeführt wurde und immer noch einbehalten wird: Die PKW-Maut wird bleiben, doch die KFZ-Steuer auch.

*** In der Wochenendausgabe der Süddeutschen Zeitung ist ein langes Interview mit Bundeskanzlerin Merkel im Vorfeld des videobegrüßten G7-Gipfels zu Elmau erschienen. Auch hier kommt das Positive sofort, klaro: Ganz unverhohlen beschreibt die Tageszeitung, wie das Interview autorisiert wird und durch die Hände zahlreicher Bearbeiter geht, bis hin zu Merkel, die mit grüner Tinte das letzte Wort hat. Eine Zensur findet nicht statt. So wird aus dem kernigen Satz "Abhören unter Freunden geht gar nicht" der politische Satz:
"Ich bin überzeugt, dass nachrichtendienstliche Tätigkeit jedem von uns Schutz und Sicherheit gibt. Ich habe im Juli 2013 gesagt, dass der Zweck nicht die Mittel heiligt. Das steht hinter meinem Satz, dass das Abhören von Freunden nicht geht. Das gilt unverändert. /.../ Mein politischer Satz beschreibt ganz offensichtlich einen anspruchsvollen Grundsatz, dennoch halte ich ihn für wichtig."

*** Auch die in dieser kleinen Wochenschau bereits kommentierte auffallend devote Haltung der Bundesregierung zum kategorischen Nein beim No-Spy-Abkommen wird so ausgelegt, dass einem viel Grünes schwant. Beim No Spy unter Freunden habe es Kontakte gegeben und Versuche, Verhandlungen über ein solches Abkommen zu führen. Der Wahlkampf hatte damit rein gar nichts zu tun. Ist so. Ehrlich.. Nun ist dieser Woche eine (von vielen?) Prioritätenliste der NSA bekannt geworden, die zeigt, wie das unter Freunden geht. Eine Regionalstelle für staatliche Sonderauflagen unserer deutschen Telekom schaltet Leitungsbündel um Leitungsbündel, damit der belgische Terror überwacht werden kann.

*** Der BND beschaltet Leitungen nach Belgien, Luxemburg und Österreich. Über Nachbarn weiß man halt alles, das ist gelebte Überwachungspraxis, die an der Wäschespinne beginnt und irgendwo in den Bergen der Schweiz endet. Die dortigen Grünen sind erbost, die offizielle Politik ungehalten. Das kratzt am Selbstverständnis der Eidgenossen, die stolz darauf sind, dass Firmen wie Blackphone bzw. Silent Circle oder Kolab sich wegen der strengen gesetzlichen Regelungen zur Privatsphäre vor Jahren für die Schweiz entschieden haben. Wo bleibt denn da das Positive? Klar gibt es das: Die vom Guardian übernommene Meldung, dass PGP-Legende Phil Zimmerman vor der NSA in die Schweiz flüchten musste, ist falsch, denn Silent Circle und Blackphone sind schon länger Schweizer.

*** Zu den kleineren Nachrichtenfetzeln dieser wunderbaren Pfingstwoche gehört eine Geschichte, die deshalb positiv zu nennen ist, weil sie Aufklärung aus der Frühzeit des Internet bietet. David P. Reed, der in einigen Publikationen als Erfinder oder Entwickler von UDP genannt wird, hat die schiefe Bezeichnung korrigiert und interessante Details genannt. Danach waren er und Steven T. Kent damit beschäftigt, eine Ende-zu-Ende-Verschlüsselung in das Protokoll einzubauen, was jedoch von der ARPA abgelehnt wurde. Nicht etwa, weil das Design schlecht war, sondern weil die NSA in einem öffentlich zugänglichen ARPA-Projekt überhaupt keine Verschlüsselung haben wollte. Frühzeitig erkannte man die Gefährlichkeit des Vorschlages zu einer Zeit, als das RSA-Kryptosystem entwickelt wurde.

*** Positives gibt es auch von Google zu vermelden, um mal wieder ein bisschen in klassischer IT zu schwelgen. Obwohl: Was ist schon klassische IT in den Zeiten der Digitalisierung der Welt; da reicht es schon zum Positiven, wenn es mal gar nix Sensationelles zu berichten gibt. Denn das würde ja doch nur zu noch mehr Überwachung, noch gläsernerem Nutzer führen, höre ich die Bedenkenträger schon mal prophylaktisch jammern. Aber ein bisschen mehr Utopie, ja, das hätte man sich schon gewünscht von einem Konzern, der doch eigentlich nix Böses will. Diskutieren lässt sich schlecht über die konkreten Zukunftsvorstellungen, die sich aus einer Utopie ergeben, wenn die Utopie fehlt. Oder, wenns eine Nummer kleiner sein darf: wenn "eine Vision für Übermorgen fehlte. [...] So sieht es also momentan aus: Apple zeigt die Technik von heute, Google die von morgen, und Microsoft – Mega-Verschlafer der Mobiltechnik von heute – die von Übermorgen. Wer hätte das noch vor ein paar Jahren gedacht..." Aber vielleicht ist es ja auch ganz anders und wir verstehen nur wieder nicht, was uns der Gottseibeiuns der konservativen Netzkritiker sagen will. Also doch das Positive: "Ich bin ein Teil von jener Kraft, die stets das Böse will und stets das Gute schafft."

Was wird.

Oh, wie wunderbar positiv das formuliert ist! Beim Cyber-Angriff auf den Bundestag sind "vereinzelte Datenabflüsse" festgestellt worden. Einzelne Daten, aber mehrere Flüsse führen dazu, dass die gesamte Bundestags-IT an diesem Wochenende ausgeschaltet ist, die dann noch laufenden Büro-Rechner gewissermaßen vereinzelt sind, damit kein Flüsschen fließen kann. Die Systemadminstratoren haben frei und gucken das Fußballpokal-Endspiel, während sich hochbezahlte Cyberwar-Spezialisten mit dem Feind batteln. Da passt es bestens, dass vor dem hochbewachten Treffen in Elmau sich in der ebenso hochbewachten Moritzburg die Innenminister der sechs einwohnerstärksten EU-Länder treffen und über Cybercrime und Terrorismus beraten.

Ja, als wir noch keine Wahl hatten, haben wir tagtäglich die Einschränkung unserer Freiheit akzeptiert. Jetzt haben wir ja die Wahl, hurra, wie positiv und supertoll das doch ist! Wir können unter vielen, vielen Chipkarten wählen, die uns von den Zwängen des Alltags befreien. Eine Bankkarte, eine Deutschlandkarte, einen Personalausweis, vielleicht auch einen Schlüssel zu einem Datennetz oder halt eine tragbare Datei, ganz ohne Bürgercloud. Vor 25 Jahren erschien diese Anzeige und erinnert uns daran, das ab sofort, dawei, dawei der elektronischen Gesundheitskarte der Marsch geblasen wird. Den wunderbaren Spaß haben natürlich die Krankenkassen, die nach den Krypto-Vorgaben des mitjubelnden BSI die nächste Generation der Karten produzieren müssen. Die A-Karte haben diesmal die Apotheker gezogen, die nur den ausgedruckten Medikationsplan bekommen und nicht automatisch in ihre EDV übernehmen können. Mordor wurde auch nicht an einem Tag erbaut.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
4W: Von Versammlungfreiheit und Revolution in der Provinz
« Antwort #572 am: 07 Juni, 2015, 06:00 »
Für die christliche Vorratsnächstenliebe nimmt sich der Staat aus, Grundrechte zu demolieren. Hal Faber runzelt die Stirn über die blitzsaubere Dixiklo-Demokratie.

Was war.

*** Was sind schon Großdemos in München zu einer Zeit, in der die Bundeskanzlerin in Stuttgart die christlichen Prinzipien der Vorratsnächstenliebe erklärt in einer Art Psalm:

"Aber wenn der Staat, dafür, dass er das Leben von 80 Millionen sichern will, auch mal Informationen braucht, auf die er zugreifen kann, auf die er ja gar nicht zugreift, aber nur zugreifen kann, wenn etwas mit einem nicht richtig läuft und der als, sozusagen, Terrorist oder Gefährder der Sicherheit auftritt, dass man sagt, dem Staat geb ich's nicht, allen anderen geb ich"s, aber dem Staat, der darf da gar nichts mit anfangen."

*** Frei nach der Antigone von Sophokles sollen wir also dem Staat geben, was des Staates Eigentum nicht ist, weil es Gefährder der Sicherheit gibt. Im Gegenzug zu dieser ständig steigenden abstrakten Terrorgefahr nimmt sich der Staat Freiheiten heraus, mal eben die Grundrechte zu demolieren, natürlich im Namen der Sicherheit: Mit 50 polizeilich überprüften Demonstranten, die auf einer "ihnen zugewiesenen Fläche" in Sicht- und Hörweite von Schloss Elmau auftreten dürfen, demonstriert die Bundesrepublik Deutschland, was aus dem "hohen Gut der Versammlungsfreiheit" in einer Demokratie geworden ist. Nach Ansicht des Münchener Verwaltungsgerichtes wird mit dieser Auflage das Gute gerettet und das Böse gebannt. Auf jeden dieser offiziell zugelassenen Demokratieretter kommen zwei Richter, von den 24.500 Polizisten ganz zu schweigen, die gegen die Selbstmord-Gämsen vom Al-Quaida-Ortsverein Garmisch im Einsatz sind.

*** In seltener Klarheit demonstriert die Staatsführung der Bundesrepublik Deutschland mitsamt der angeschlossenen Justiz, was ihr Meinungs-, was Versammlungsfreiheit wert ist zum Treffen der Champions League der Politik, bei dem Putin frühzeitig wegen Foulspiel vom Platz gestellt wurde. "Wir sind eine Gruppe von Staaten, die Werte wie Demokratie und Rechtsstaatlichkeit teilen", sagte ein Scherzkeks. Jede Ähnlichkeit mit der Deutschen Demokratischen Republik ist zufällig, schließlich ist der Sperrzaun eine temporäre Einrichtung in dieser blitzsauberen Dixiklo-Demokratie. Ein Blick auf die Seite der BAO "Werdenfels" in diesem Facebook, schön wie eine Waschmaschine, ist schon interessant. Wir sehen den esoterischen Kummerkasten, Hubschrauber, Einsatzwagen und Polzisten mit schusssicherer Weste, dazu das Zirkuszelt-Logo des G7-Gipfels und die bajuwarischen Löwen. So sieht die Versammlungsfreiheit aus, professionell demonstriert von 24.500 Menschen.

*** Eigentlich ist Oracle an allem Schuld: ohne den Ankauf von Micros Fidelio wäre für den Bau in den Bergen kein Geld da gewesen, die Freiheit des Individuums und das Breite Angebot für inkompatible Gästesegmente zu retten. Nun tagen dort Politiker, wo einst die Begeisterung für die Volksgemeinschaft aller Deutschen groß war und die Judenmission gepredigt wurde. Ganz unter sich nur mit den eigenen Sherpas, am besten noch von Robotern betreut. Menschen sind immer ein Risiko und sollten im Tal bleiben, wo Jammer die Kommunikation stört, wenn Obama kommt. Kommunikation unter risikobehafteten Menschen ist eben ein ganz besonderes, ein Hochsicherheits-Risiko, das ausgeklammert werden muss wie den lästigen Krams über die NSA-Selektoren. Wenn mehr als 50 in Hörweite ihren Zorn vortragen, ist die Bedrohung enorm. Mehr als 50, die nicht richtig laufen, sind in der Rotte Gefährder oder sozusagen Terroristen und verdienen die Einkesselung bei lebendigem Leibe. Hinhören nein danke, woher kennen wir das?

"Wir könnten aber die Volkskammer als ein großes Kontaktinstrument von Regierung und Bevölkerung einrichten, als ein großes Sprech- und Horchinstrument. Natürlich müssten auch sie [die Abgeordneten] nicht nur reden, sondern auch fragen und zuhören", schrieb Bertolt Brecht vor 60 Jahren in seinen Bemerkungen zum Rundfunk in der DDR. Dieser unterschied sich mit seinem Düdelsendungen nicht von BRD-Sendungen, was Brecht sehr erboste. Der Österreicher formulierte in seinen Bemerkungen das, was er als Deutscher in den 30er Jahren schon mal als Radiotheorie vertreten hatte, nur viel präziser:

"Der Rundfunk wäre der denkbar großartigste Kommunikationsapparat des öffentlichen Lebens, ein ungeheures Kanalsystem, das heißt, er wäre es, wenn er verstünde, nicht nur auszusenden, sondern zu empfangen, also den Zuhörer nicht nur hören, sondern auch sprechen zu machen."

*** Hach, nun haben wir die perfekte digitale Gesellschaft und Menschen "aus Fleisch und Blut" können dank Internet und dem Geburstagskind Tim Berners-Lee sprechen, mit Marx-, Engels- und Katzenzungen. Aber wer hört denn noch zu, wenn wir K-a-t-z-e schreiben, anstatt das Bild einer Katze zu zeichnen? Da gibt es laut der Frankfurter Allgemeinen Zeitung im "intellektuell hoffnungslos provinziellen Hauptstadt-Berlin den Verein "Digitale Gesellschaft e.V.", der sich über seine Website "netzpolitik.org" zu Worte meldet und dennoch bleibt die Revolution da in der Berliner Provinz aus, ganz wie bei den Arbeiterradiovereinen der Weimarer Republik, für die der Journalist Egon Erwin Kisch ganz poetisch wurde:

Achtung!Achtung!Achtung! Wir sprechen heut auf roter Welle! Wir funken jetzt von dieser Stelle Unsere Verachtung Gegen alle Mucker, Gegen alle feigen Ducker Gegen süßlichen Kitsch mit Zucker.

*** Als Edelkitsch mit Zucker könnte man die meisten Artikel bezeichnen, die zum zweijährigen Jubiläum der Snowden-Papiere erschienen sind. Viele idealisieren den jungen Mann, da tut es gut, seinen eigenen Beitrag in der New York Times über die Macht der Informationen und die Notwendigkeit von Verschlüsselung zu lesen. Selbst wenn Snowdens Materialsammlung aufdecken würde, dass NSA, GCHQ oder BND bei ihren Informationsraubzügen nach Recht und Gesetz gehandelt haben, ist die Notwendigkeit einer wirksamen weitergehenden gesellschaftlichen Kontrolle dieser Dienste deutlich geworden – wenn man sie denn nicht abschaffen will. Auch wenn die parlamentarische Kontrollkommission aufgewacht ist und dem BND auf die Finger klopft, gibt es noch viel Spielraum für bessere Kontrollen. Wie formulierte es der Datenschützer Thilo Weichert auf dem Kirchentag, auf dem Merkel zur Vorratsdatenspeicherung sprach? "Man sollte nicht so tun, als seien staatliche Behörden deswegen die Guten, weil sie den Terror bekämpfen."

Was wird.

Die Cyberattacken auf den Deutschen Bundestag sind alles andere als aufgeklärt. Die Bundesanwaltschaft ermittelt und Insider murmeln etwas von russischen Hackern. Das für Spionage zuständige Bundesamt für Verssungsschutz hat seine Hilfe angeboten, doch die Linksfraktion im Bundestag hat diese abgelehnt. Es ist verständlich, dass eine Behörde, die die Linke ausspäht und in Gestalt ihres Präsidenten verkündet, dass bis heute "in ganz Europa kein einziger Fall amerikanischer oder britischer Wirtschaftsspionage" nachgewiesen wurde, nicht eben der beste Ermittler ist. Ulkigerweise sieht das der BND ganz anders und geht von nachweisbarer Wirtschaftsspionage aus. "Danke, BfV", kommentiert die FAZ den Vorgang mit einer Untergebensheitsadresse und grübelt, ob die Linke hier irgendetwas zu verbergen hat? Ja, könnte es nicht sein, dass Daten beweisen, dass sie von Moskau gesteuert werden oder gar im Auftrag von Moskau unterwegs waren?

Am Donnerstag beginnt die Potsdamer Sicherheitskonferenz. Die beiden Keynotes zur Cyberabwehr geben BfV-Chef Hans-Georg Maaßen (der die Cyberattacke nicht untersuchen darf) und BSI-Chef Michael Hange (der für die Untersuchung verantwortlich ist). Außerdem wird ein "Lab" für sichere Identitäten abseits aller Klebetricks eröffnet. Die Potsdamer Konferenz endet mit Darstellungen von Vertretern der Firmen Cisco, CSC und Huawei, die über die digitale Souveranität Deutschlands diskutieren. Nein, ich mache keine Witze.

Am Ende wird bekanntlich alles gut. Wenn es nicht gut wird, ist es einfach noch nicht das Ende. Wann es kommt, können die Briten mit dem United Kingdom Longevity Explorer ausrechnen, ganz ohne Angst, von einem deutschen Anwalt verklagt zu werden. Dann ist es halt so weit und dann legschd di niedr. Deshalb versackt das vorsommerliche Deutschland gerade in einer Trauer-Ubble: Winnetou hat die Glocken gehört. Es gibt Schlimmeres, was man hören kann.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
4W: Voll durchdigitalisiert und mit Anweisungen.
« Antwort #573 am: 14 Juni, 2015, 00:18 »
Während an diesem wunderschönen Sommerwochenende die Admins eines gewissen Parlaments so richtig schwitzen müssen, genehmigt sich Hal Faber ein kühles Blondes und stößt auf Herrn Zukunft an, der den Cyberspace nach Deutschland brachte.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** So ein wunderschönes Vorsommerwochenende, so ruhig und beschaulich, dass selbst die Katze jede Bewegung einstellt wie ein Generalbundesanwalt seine Ermittlungen. Das ist doch eine vorzügliche Gelegenheit, einmal die bekannten Fakten zusammenzufassen. Rund 20.000 Arbeitsplatzrechner sind im Netz des Deutschen Bundestages registriert, verteilt über die gesamte Bundesrepublik, weil auch die Wahlkreisbüros der Abgeordneten mit der parlamentarischen IT versorgt werden müssen. 14 dieser Rechner an acht Orten wurden von einem Angreifer infiziert, ob gezielt oder zufällig durch Drive-by-Download verseucht, das steht noch nicht fest. Gezielt war der Angriff insoweit, als nur nach Word-Dokumenten gesucht wurde, die nach dem 1. Mai 2015 gespeichert wurden. So kamen 20 Gigabyte zusammen, die "abgeflossen" sind, wie es im BSI-Bericht heißt. Wohin, zu wem, dass ist die eigentlich wichtige Frage. Suchte man Details zu den deutschen Waffenexporten, die im Wonnemonat Mai den Bundestag beschäftigten? Nach den Verbindungen zwischen Abgeordneten und Waffenherstellern? Waren es schick formatierte Listen aller Passwörter der Mitarbeiter? Knastköder-Kompromat im Edathy-Stil wird es nicht gewesen sein, dafür werden keine Word-Dokumente angelegt. Jedenfalls waren keine "Hacker" am Werk. Für sie gibt es ganz andere Ziele.

*** Der Rest ist alter Wein in alten Schläuchen, seit Mainframe und OS/2-Zeiten bekannt. Dass Abgeordnete im Namen ihrer wichtigen Funktion als Pfeiler der deutschen Demokratie die IT-Sicherheit einen feuchten Dreck interessiert, ist spätestens seit dem Protest vor Jahren bekannt, als die Bundestags-IT den Umgang mit USB-Sticks in Turnschuhnetzen abstellen wollte. Das war nämlich ein Eingriff in die Freiheit des Abgeordneten. Gegenmaßnahmen sollten allenfalls auf die Abeckung von Schnittstellen mit sterilen Heftpflastern und Verbänden beschränkt bleiben. Die Schilderungen der werten Heise-Leser sprechen Bände, ein Auszug sei mir gestattet. Der Admin einer Kommunalbehörde schreibt im Forum, was er alles machen musste:

"Blackberry mit PIN --> Anweisung: PIN entfernen! iPad mit PIN --> PIN ist unerwünscht, läßt sich aber nicht abstellen, Anweisung: anderes Tablet kaufen. Android-Pad mit PIN --> Anweisung: PIN entfernen. Laptop mit Truecrypt HD-Verschlüsselung --> Anweisung: Verschlüsselung entfernen. Paßwort-Komplexitätsregel gesetzt --> Anweisung: einfache Paßwörter erlauben. Regelmäßiger Paßwortwechsel erforderlich --> Anweisung: Änderungspflicht abschalten. Hauseigenes WLAN mit Authentifizierung: --> Anweisung: Anonymen Zugang für alle erlauben. Gruppenbezogene Zugriffsrechte auf Netzlaufwerke --> Anweisung: Politiker-Riege bekommt Vollzugriff auf alles"

*** Bemerkenswert ist jedenfalls, was für ein Unsinn um die allseits gewünschte Unsicherheit für die Volksvertreter geschrieben wird. Pünktlich zum Todestag von Frank Schirrmacher zeigt sich die tageszeitung von ihrer bräsig-konservativen Seite und ließ Chefredakteurin Ines Pohl schirrmachern, was das Zeug hält. Fordert eine gesellschaftliche Debatte darüber, was die "Durchdigitalisierung des Lebens" kostet. Wo doch diese, ähem, durchdigitalisierte Gesellschaft "längst in der Hand jener ist, die die ganze Welt beherrschen".

*** Schirrmachers Blatt, die Frankfurter Allgemeine Zeitung (FAZ) nutzte den Tag, um den Schirrmacher-Preis an jenen Hans Magnus Enzensberger zu vergeben, für seine 10 Regeln zum digitalen Widerstand unter anderem mit dem Verzicht auf diese Strompost. Zur Preisvergabe soll der digitale Allestöter Evgeny Morozov Texte von Frank Schirrmacher rezitieren. Einer fehlt noch, der Sascha Lobo, der fix wie immer unser schönes Deutschland in seiner ganzen digitalen Durchdringung zum failed state erklärt, in dem uns die Herren von Google fürsorglich beherrschen.

*** Fast jeder kennt den Witz des ehemaligen Kanzlers Kohl von der Datenautobahn, die Ländersache ist. Den nahm man Kohl kaum übel, das Alter halt. Doch das ist falsch, denn nach 20 Jahren Internet, nach über 10 Jahren Google müsste doch etwas Verständnis da sein, was wo wie "durchdigitalisiert" ist. Selbst Journalisten lernen dazu: Vor 15 Jahren erschien in der FAZ ein Total-Verriss von Google, weil bei Eingabe von "Boris" keine Informationen zu Boris Becker kamen, sondern ein "Online-Tagebuch von einem Mann mit Vornamen Boris" an erster Stelle stand. Fazit nach dem "Test": diese Suchmaschine hat keine Chancen. So etwas könnte heute nur noch im Feuilleton erscheinen. Wer sich weiterhin technisch unbedarft gibt, ist die Politik. Im Bundestag wurde am Freitag die Vorratsdatenspeicherung diskutiert, der Einstieg in den postindustriellen Überwachungsstaat. Dankenswerterweise hat Kristian Köhntopp, der seit 25 Jahren das Internet erklärt, mal aufgeschrieben, wie ein Politiker argumentiert, der nach eigener Aussage mit dem Internet-Neuland aufgewachsen ist und ein Start-up hatte:

"Das Einzige, was hier gespeichert wird, ist die Adresse, mit der Sie selbst im Internet für 24 Stunden bekannt sind. Eine Information in 24 Stunden. Zumindestens im Regelfall. Und um daraus zu schließen, auf welchen Servern Sie gewesen sind oder mit wem Sie kommuniziert haben, brauchen Sie das, was man in der IT eine Zwei-Faktor-Authentifizierung nennt, sie brauchen nämlich die Gegenseite auch, die festgehalten hat, beispielsweise einen Server, auf dem Sie Nachrichten ausgetauscht haben, wann welche IP-Adresse dort online gewesen ist.

Was wird.

Während die einen im Palazzo Popolo noch den Trojaner suchen und auf die Sommerpause hoffen, um die IT neu aufzusetzen, feiern die anderen schon, eine ganze Woche lang: Die FIRST, das "Forum of Incident Response and Security Teams" kommt nach Berlin mit so spaßigen Vorträgen wie "A Day in the Life of a Cyber Intelligence Professional". Zugegeben, einen Vortrag des Bundestags-CERT hätte man sich schon gewünscht, vielleicht mit einer dieser Anonymisierungs-Tüten aus dem Museum. Aber man kann nicht alles haben. Auf der Berlin Beer Week kriegen gefrustete Security-Experten und Admins lecker was zu trinken.

Alles haben wollen nicht nur unsere Vorratsdatenfans, sondern auch die Schweizer Politiker. Die Novellierung des Nachrichtendienstgesetzes und des BÜPF (PDF-Datei) stehen an, letzteres ist ausgeschrieben das "Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs". In der kommenden Woche debattiert der Nationalrat über das BÜPF-Paket. Enthalten sind so nette Sachen wie die Ausweitung der Randdatenspeicherung von sechs auf zwölf Monate und die Legalisierung des Einsatzes von IMSI-Catchern unter den Kantonsgenossen. Die Namen sind vielleicht gewöhnungsbedürftig, die Technik kennen wir, erst recht die Argumente für den modernen Überwachungsstaat. Die Randdatenspeicherung ist nichts anderes als unsere Vorratsdatenspeicherung und die besonders aparte Begrifflichkeit GovWare läuft bei uns unter dem ebenso verkorksten Namen "Quellen-TKÜ". Dabei muss alles seine Ordnung haben, weg mit der unschweizerischen Rechtsunsicherheit!

Beispiele für diese Rechtsunsicherheit sind die nach geltendem Recht fehlende Möglichkeit, reine Email-Provider zur Speicherung von Randdaten zu verpflichten, oder die Überwachung von verschlüsselter Kommunikation im Bereich Email und Internettelefonie, welche oft nur durch den – nach geltendem Recht höchst umstrittenen – Einsatz von besonderen Informatikprogrammen (GovWare) möglich ist. Daher muss dafür gesorgt werden, dass die Überwachungen, die zur Aufklärung strafbarer Handlungen notwendig sind, nicht durch die Verwendung neuer Technologien verhindert werden können."

Kein Wunder, dass das berühmte "breite Spektrum" der üblichen Verdächtigen in einem Offenen Brief (PDF-Datei) gegen die Pläne protestiert, von der digitalen Gesellschaft über den Schweizer CCC bis hin zu Wilhelm Tux. Tauchen wir in Solidarität unsere Brotspeere ins Fondue.

In der nun abgelaufenen Woche ist Herr Zukunft gestorben, der großartige Wolfgang Jeschke, der die Science Fiction als Befreiungsliteratur verstand, als Befreiung von der Engstirnigkeit. Als William Gibson seine ersten Erzählungen in den USA unter dem Titel "Burning Chrome" erschienen ließ, verstand Jeschke das sofort richtig. Der deutsche Titel lautete schlicht "Cyberspace". Und das Wort war unter uns.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Mit den Faktoren ist einfach nicht zu spaßen. Sie umringen uns, sie prasseln auf uns nieder, auch auf Hal Faber.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Winnie-der-Pu war ein Bär von geringem Verstand. Als Christopher Robin einmal von der Schule zurück in den Hundert-Morgen-Wald kam, berichtete er Pu von den Faktoren, die er in der Schule lernen musste. Pu stellte sich vor, wie er Seite an Seite mit Christopher losreitet, um gegen diese vermaleideten Faktoren zu kämpfen. Pu stellte sich die Sache so einfach vor wie unser digitaler Verkehrsminister Alexander das mit der Maut für Ausländer. Dobrindt lernt gerade, dass die Faktoren in Brüssel leben.

*** Obwohl Pu ein Bär von geringem Verstand war, sprach er ein tückisches Englisch tideludum, das nur Harry-der-Pooh-Rowohlt verstand und angemessen übersetzen konnte. Die Geschichte von der Rückkehr Christopher Robins war fester Bestandteil der Einschulung meiner Kinder und wurde jeweils am Tage davor vorgelesen, zur Warnung wie zur Aufmunterung gleichermaßen. In einem Land, das eine Rate-Show mit dümmlichen Fragen für Bildung hält und eine junge Frau zum Bildungsprekariat erklärt, ist das immer noch bitter nötig. Harry-der-Pooh las das Ende der Pu-Geschichten aberhundertdrölfzigfach vor bei seinen Auftritten, dieses "an jenem verzauberten Ort ganz oben in der Mitte des Waldes" …

"Wenn ich es vorlese, sage ich mir immer: Mal sehen, wer diesmal gewinnt. Ich oder das Kapitel. Wenn das Kapitel gewinnt, muss ich weinen; wenn ich gewinne, muss ich nicht weinen, und dadurch gewinnt wiederum das Kapitel."

*** Ja, mit den Faktoren ist einfach nicht zu spaßen. Sie umringen uns, sie prasseln auf uns nieder wie die very readyness high force der NATO mit ihren überaus einsatzbereiten Soldaten. Soldaten? In einer seiner Kolumnen schrieb Harry-der-Pooh über Soldaten und fensterte dort den verhängnisvollen Satz rein:

"Soldaten sind Mörder? Möglich. Das sind wir alle.

*** Seitdem war Harry-der-Pooh für die CDU und dem Alexander seine Maut-Partei ein Ferkel. Nicht das Ferkel von Pu, das ein sehr weises Tier war und erkannte, wie schwer es ist, tapfer zu sein, wenn man zu den kleinen Tieren gehört. Da geht der Kampf gegen die Faktoren schnell einmal nach hinten los. Nein, Harry-der-Pooh war für die große Politik ein richtiges Ferkel, eine ganz ungehörige Drecksau. Schuld daran war ein angehender Lehrer am Bavink-Gymnasium in Bielefeld (har, har, har). Der verteilte in einer Klasse einen Textausschnitt von Harry unter seinen Schülern, um anhand der Soldaten die ZEICHENSETZUNG zu üben (Caps Lock, für Alexander):

"Soldat A. erkennt früh dass er zu blöd für was anderes ist und wird Karriereoffizier obwohl er Klavier spielen kann und auch sonst das Zeug zu einem Oberkellner hat. Ohne ein einziges Mal Pulverdampf gerochen zu haben wird er Sprecher eines Verteidigungsminsters und späteren Bundeskanzlers macht auf meine (Steuerzahler) Kosten mehrere Segelscheine lässt sich weil seine bisherige Mausi ihm zu feldgrau erscheint scheiden muss weil wichtig ständig umherziehen zeigt in Den Haag Madrid Sandhurst und Washington dass er keine Fremdsprachen kann. Muss sich im Pentagon immer wieder zeigen lassen dass es fünf Ecken hat."

*** Dieser didaktische Übungstext aus Bielefeld (har) führte dazu, dass auf Antrag der CDU die Bildungsminsterin Gabriele Behler begründen musste, warum die "Verunglimpfung von Soldaten Lehrgegenstand" war und wie die unsägliche Indoktrination von Schülerinnen und Schülern abgestellt werden kann. Der Rest ist im NRW-Plenarprotokoll vom Mai 1996 nachlesbar oder eben im Buch "Pooh's Corner II" oder in der Zeit vom 21. Juni 1996, gleich neben dem Nachruf auf Ella Fitzgerald. Der Text von Harry-der-Pooh über die Soldaten endet übrigens so:

"Soldaten sind zum Sterben da. Sórum wird ein Schuh draus. Nun zeigt mal, was ihr könnt. Nun sterbt mal schön. Rekruten natürlich nicht, dass wir uns da nicht missverstehen. In Hamburg zum Beispiel, im alten HSV-Stadion, um die Ecke von dort, wo ihr mich einst gemustert habt: Sterbt, sterbt, sterbt. Da zahl ich dann auch Eintritt. Zum allerletzten Mal."

*** So ist Harry Rowohlt gestorben, und niemand sagt verfatz dich mehr. Mit ihm geht die Erinnerung an Franz Pierenkämper, einem Sitzredakteur beim Bochumer Volksblatt und Mitbegründer der USPD. Der Großvater von Harry-der-Pooh steht für eine ausgestorbene Sorte von Sozialdemokraten, wir haben ganz andere.

*** Wenn diese kleine Wochenschau längst auf einem hannöverschen Parkplatz in die treu sorgenden Hände eines Redakteurs gewandert ist, diskutieren sie bei der SPD im Konvent noch immer über die Vorratsdatenspeicherung und TTIP. Über 50 Wortmeldungen zum Thema VDS müssen abgearbeitet werden. Wer nicht bei diesen Sozialdemokraten ist, dem bietet sich das bemerkenswerte Schauspiel, wie eine Partei sich demütigen lässt von einem ahnungslosen katzenmörderischen Vorsitzenden, der unbedingt einen Überwachungsstaat will, um seine Wahlchancen zu erhöhen. Dazu werden Lügen aufgetischt über Firmen, die "sowieso speichern" und vom erfolgreichen Einsatz der Bevorratung in Österreich und der Schweiz. Für jemanden wie Otto Schily ist das verfassungswidrige Gesetz zur Vorratsdatenspeicherung eine zu kurz geratene Selbstverständlichkeit wie die deutsche Rohstoffpartnerschaft mit Kasachstan.

*** Dem Vorsitzenden der SPD hat ein anderer Vorsitzende, der vom Bund deutscher Kriminalbeamten, einen langen Brief geschrieben, was neben Terrorattacken und schwersten Starftaten noch zur Suche in unser aller Daten berechtigt: Kindesmissbrauch, Betrug, Erpressung und Korruption müssten ebenso verfolgt werden, desgleichen politisch motivierte Kriminalität. Was noch nicht da ist, wird gleich ausgeweitet und das mit einer schicken, modernen Begründung:

"Die Digitalisierung unseres Alltags hat längst dazu geführt, dass Telekommunikationsdaten heute auch bei sogenannter Alltagskriminalität benötigt werden."

*** Wer so mit der Digitalisierung des Alltags argumentiert, wird bald beim kleinsten Online-Betrug an die Daten wollen und vor allem die Ausweitung auf E-Mail und De-Mail oder e-Post und sonstige Kommunikationspfade fordern. Sind ja nur in der Digitalisierung des Alltags entstandene Sachen und daher ganz was anderes als dieser Postverkehr mit seinem Briefgeheimnis.

*** Halthalthalt, alles falsch, bitte mal locker machen! Sollen wir nicht alle ein positives Verhältnis zu unseren Daten entwickeln, wie das die Bundeskanzlerin zum Tag der Familienunternehmen forderte? Kann es angehen, dass amerikanische Unternehmen bei der Digitalisierung die Wertschöpfung mit ihren Apps bestimmen? Muss es nicht eher so sein, das Familienunternehmen wie die Deutsche Telekom Geld bekommen für den Bandbreitenausbau? We are family!

Was wird.

Der Bundestag ist gehackt. Bundestagsdaten dringen durch die Mauer und lustige Mails über die Paritätische Doppelresidenz machen die Runde. Die Suche nach den Schuldigen beschäftigt nicht nur das BSI und die beauftragte Firma BFK-Consulting des Cyberwar-Experten Christoph Fischer, sondern auch die Linksfraktion. Die ließ ihre Fraktionsserver von dem auf Staatstrojaner spezialisierten Programmierer Claudio Guarnieri untersuchen und der fand Fernwartungscode und eine Kopieranweisung für Dateien. Die Interpretation einer von ihm gefundenen IP-Nummer als Fingerzeig zu russischen Tätern ist gewagt und wird bezweifelt. Ironischerweise hatten die Firmen FireEye und ihre Tochter Mandiant, die besagte IP-Nummer in einem Bericht den Russen zuordnen, die ganze Woche über einen eigenen Stand auf der Berliner FIRST-Konferenz, doch niemand von der Linkspartei ließ sich da sehen und die Zuordnung erklären. So eine Prüfung stört nur im parlamentarischen Gewusel im Computer-Chaos-Club. Bis zur Sommerpause wird es weitergehen mit den Zuweisungen und Vermutungen und dann kommt ja das Sommerloch, in dem Sammy der Kaiman zuschlägt und den Bundestags-Hacker verspeist, mit Haut, Haaren und dem Sourcecode von Mimikatz.

Wer ein positives Verhältnis zu seinen Daten hat, wird den Besuch des feministischen Vorbilds Queen Elizabeth in Deutschland begrüßen. Verschwörungstheoretiker und Fans von Geheimdienst-Aktionen werden sich an die von der Königin beim GCHQ veranlasste Abhöraktion erinnern, die unter dem Namen Squidgygate archiviert ist. Im Verlauf dieser Aktion legte die US-amerikanische NSA 1056 Seiten mit Abschriften von Telefonaten an, die Diana, Prinzessin von Wales geführt hat. Dieser Sachverhalt kam erst im Jahre 2008 ans Tageslicht: We are family, wohin man auch sieht.

Halthalthalt! Vielleicht lügt da der Telegraph wie gedruckt, bei aller Liebe zu den Daten. Genau dies hat die Sunday Times am vorigen Sonntag gemacht, als sie um jeden Preis den Whistleblower Edward Snowden diskreditieren wollte. Alle Beschuldigungen stellten sich als unwahr heraus, doch in ihrer Komposition sind sie ein Kunstwerk, das vor billigster Fälschung zu schützen eine wichtige Aufgabe von Anwälten ist. Wenn das man keine Schule macht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
4W: Vom Verlust der Freiheit und Feuern in Neuland
« Antwort #575 am: 28 Juni, 2015, 06:14 »
Eine traurige Woche geht zu Ende. Und das nicht nur, weil die SPD wieder mal eingeknickt ist. Bedrückt steigt Hal Faber über die rauchenden Trümmer Neulands, des abgebrannten.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** "3600 bekannte terroristische Gefährder" gibt es nach Aussage des CDU-Politikers Armin Schuster in Europa. Sie seien "Ziele, die man im Blick halten sollte". Einer der Gefährder ist Yassin Sahli, der in Frankreich bei Lyon eine Niederlassung von Air Products in die Luft jagen wollte und einen Menschen enthauptete. Sein Helfer wurde ermittelt, weil eine Kamera das Nummernschild eines Autos filmte und dies zu einem Treffer in der KFZ-Vorratsdatenbank führte. Sahli wurde vom Geheimdienst beobachtet, doch diese Beobachtung wurde 2008 aufgehoben. Ob Frankreichs neues Geheimdienstgesetz einen wie ihn ermitteln kann, wenn die drei Geheimdienste der Franzosen ohne richterliche Genehmigung Verbindungsdaten und die Online-Kommunikation auswerten dürfen, ist eine schwierige Frage. Die gilt auch für die nach dem Attentat auf Charlie Hebdo neu eingestellten 1100 Geheimdienstler und 1580 Anti-Terrorspezialisten, unter ihnen viele Software-Entwickler. Das neue Gesetz stellt explizit Algorithmen unter Schutz, die zur Analyse von Verbindungsdaten entwickelt werden, um die 3000 Personen zu überwachen, die die französischen Dienste im Visier haben. Weil in der Parlamentsdebatte zum Gesetz stolz davon die Rede war, man werde jetzt eine "kleine NSA" haben, müsste man eigentlich Grinsen angesichts der Nachricht von Elyseeleaks, dass die NSA die letzten drei Präsidenten des Landes überwachte. Doch die Lage ist viel zu ernst.

*** Denn unermüdlich werden im Namen des Kampfes gegen den Terror Freiheiten aufgegeben, die sich demokratische Gesellschaften seit der französischen Revolution erkämpft haben. In diesem Sinne war es eine traurige Woche, in der eine SPD wieder einmal umknickte, die auf ihrer Website von Menschenhassern und Demokratiefeinden spricht. Die SPD hat dem vom Kanzleramt vorgeschlagenen Verfahren im ersten Schritt zugestimmt, dem Parlament als höchstem Repräsentant der Demokratie keinen Einblick in die Liste der NSA-Selektoren zu geben. Stattdessen soll eine Vertrauensperson Einblick in die Liste bekommen und ihre Erkenntnisse der G10-Komission und dem NSA-Ausschuss in geheimer Sitzung vortragen – nachdem das Kanzleramt die Erkenntnisse geprüft und gegebenenfalls zensiert hat. Der ehemalige Verfassungsrichter Kurt Graulich mag ein ehrenwerter Mensch sein, der sich mit Terrorismus und Rechtsstaatlichkeit auskennt, doch müsste er sich als Vertrauensperson erst einmal in die Materie einarbeiten, wie die NSA ihr Data Mining betreibt. Dabei soll er nicht einmal Hilfe eines Spezialisten bekommen, der auswerten oder zumndest demonstrieren kann, wie Selektoren und ihre Operatoren zusammenwirken. All dem hat die SPD zugestimmt und sich in letzter Instanz den Geheimhaltungswünschen der USA unterworfen. Dazu als Schmankerl ein BND-Reförmchen, das Kritiker auf die Palme bringt. Das alles ist eine betrübliche Erkenntnis, auch nach der Zustimmung der SPD zur Vorratsdatenspeicherung nach einer Debatte, in der das Wort Kompromiss inflationär gebraucht wurde. Jaja, der Kompromiss ist der Verzicht auf vermeintliche Freiheitsrechte und einer Partei würdig, die unter ihrem Leitstern Willy Brandt den Radikalenerlass verabschiedete. Und hey, auch Willy Brandt würde diese Radikalen von Greenpeace anzeigen.

*** Apropos Erkenntnis: In der letzten Wochenschau verbreitete ich die Erkenntnis, dass die IT des deutschen Bundestages möglicherweise von Bären mit geringem Verstand betreut wird und nicht von IT-Sicherheitsleuten. Alles falscher Alarm, denn nun hat sich die Firma zu Worte gemeldet, die das System betreibt: Bundestag.de ist sicher. Anlass für diese in ihrer Schlichtheit nur echten IT-lern verständliche Mitteilung ist ein Bericht der Süddeutschen Zeitung auf Basis eines Beitrags von Kristian Köhntopp. Weiteres über die IT des Bundestages ist bei einem kleinen Verlag in der norddeutschen Tiefebene zu erfahren, der unbeirrt behauptet: Neuland ist abgebrannt. Wie abgefackelt die Sache ist, zeigt sich an der Nachricht von 100.000 gesperrten Web-Adressen, die die deutschen Abgeordneten nicht erreichen können, weil ihr Datenverkehr nun über das besonders sichere IT-Netz der Bundesregierung geleitet wird und die dort Filter zuschlagen. Mit anderen Worten: für unsere Regierung und ihre Ministerien sind 100.000 Web-Adressen gesperrt: Neuland ist gefährlich.

*** In Neuland leben seltsame Menschen. Das fand Ilse Aigner heraus, in Bayern als Ministerin für Wirtschaft und Energie auch für die Digitalisierung und Medien zuständig. Zur Eröffnung des Münchener Filmfestes schwärmte sie über den neuen Film des Regisseurs Oliver Snowden. Gemeint war Oliver Stone, der in München seinen Film über Edward Snowden drehte, mit Mitteln aus der Filmförderungvon Aigner. Das offizielle Foto vom Set erinnert eher an den Whistleblower Manning und nicht an den Whistleblower Edward Snowden, den der Europarat in dieser Woche würdigte. Edward Snowden ist der Mann, dem Frankreich aus Verachtung für die US-amerikanische Spionage nach dem Vorschlag eines Journalisten politisches Asyl gewähren sollte, während Norwegen ihn an die USA ausliefern würde, käme er ins Land. Carolin Emcke nannte ihn einen öffentlichen Flüchtling, der allseits gefragt aber überall unerwünscht ist und diagnostizierte eine ganz besondere Unfähigkeit zu trauern:

In seinem Bild spiegelt sich die Widersprüchlichkeit einer vorgeblichen Wertegemeinschaft, die den überfälligen gesellschaftlichen Selbstverständigungs-Diskurs über legitime und illegitime Praktiken von Geheimdiensten endlich führt und gleichzeitig denjenigen sanktioniert und verbannt, dem sie diese Unterscheidung erst verdankt. So wird Edward Snowden unfreiwillig zum ikonografischen Zeugen der traurigen Unfähigkeit, politische Irrtümer oder Verfehlungen einzugestehen und zu korrigieren.

*** Einen lustigen Irrtum habe ich noch. Nicht nur Edward Snowden, sondern auch der Aktivist Jacob Appelbaum lebt außerhalb der USA. In diesem Fall im freiwilligen Exil in Berlin, mit dem unbestreitbaren Vorteil, dass er die Welt bereisen kann, etwa nach China, um Ai Weiwei zu besuchen. Als Wikileaks-Aktivist geriet er ins Visier einer Grand Jury, die die Aktionen der Gruppe in den Jahren 2009/2010 untersuchte, als Wikileaks von Chelsea bzw. damals Bradley Manning veröffentlichte. Schon in der vorletzten Woche begann Appelbaum damit, Auszüge aus den Ermittlungsakten zu twittern, in dieser Woche veröffentlichte Intercept die kompletten 306 Seiten, die Googles Widerstand gegen das Schnüffeln der Grand Jury dokumentieren. Appelbaum hatte nämlich ein Google-Konto benutzt, um den Rechtsschutz der Google-Juristen genießen zu können. Anderen, weniger wichtigen Netzpersönlichkeiten empfahl er diese Woche Riseup.net, die Plattform für Menschen, "die an an einem freiem gesellschaftlichen Wandel arbeiten".

Was wird.

Hurra, Hurra, wir bekommen eine neue Fusions-Datenbank! Nach der Antiterror-Datei und der Verbunddatei Rechtsextremismus hat die Innenministerkonferenz in Mainz beschlossen, dass unter technischer Leitung des Bundeskriminalamt der Datenaustausch über Wohnungseinbrüche bei bandenmäßig durchgeführten Raubzügen bundesdateiweit vereinheitlicht wird. Weg mit den lästigen Grenzen zwischen den Bundesländern, an die sich die Banden nicht halten. Freuen wir uns über die neue zentrale Datei "und daraus womöglich ableitbare künftige Einbruchserien über Landesgrenzen hinweg". Darf es ein bisserle mehr sein? Etwas Predictive Policing gefällig? Den lapsus mit der nicht beschlossenden ständigen Schleierfahndung in ganz Deutschland kriegen wir auch noch hin.

Gegen datenbankliche Übergriffe von Staat und Behörden ist der Verein Digitalcourage bzw. vormals FoeBuD seit Jahren aktiv. Freuen wir uns deshalb mit allen Freunden und Förderern, wenn am Montag die Datenschutzaktivistin Rena Tangens in geplanter Anwesenheit von Bundeskanzlerin Merkel die Auszeichnung "Persönlichkeit des Verbraucherschutzes 2015" der Stiftung Verbraucherschutz in der Kategorie "Persönlichkeit" erhält. Rena Tangens prägte nicht nur die Arbeit von Digitalcourage, sondern erfand zur Verleihung der jährlichen Big Brother Awards den Satz vom "Negativpreis für Datenkraken".


Schade, dass Datenkrake Otto nicht dabei sein kann, weil er gerade für die kommende Dauerausstellung des Berliner Technikmuseums unter dem neuländisch klingenden Thema "Das Netz. Menschen, Kabel, Datenströme" restauriert wird. Sonst hätte Otto sehr zärtlich einen seiner Tentakel um Justizminister Heiko Maas geringelt, der als Schirmherr der Veranstaltung den Preis überreichen wird. Aber hey, wir wollen nicht so sein und formulieren es mal mit der SPD-Linken, die ihren Heiko mit viel Applaus bedachte: "Auch von mir, denn es stimmt: Wenn man eine anlasslose Speicherung nicht prinzipiell ablehnt, dann hat er ein gutes Verhandlungsergebnis erzielt."

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
4W: Von Mäusen und ... Menchen?
« Antwort #576 am: 05 Juli, 2015, 00:16 »
Die Katze lässt das Mausen nicht, ist sich Hal Faber recht sicher. Dabei gibt es doch herrliche Urlaubslektüre: Bedienungsanleitungen für NSA-Software, unverständliche Abstimmungszettel, Sensordaten. Dann lieber eine mausende Katze.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Nun ist er da, wie in der letzten Wochenschau vom Rande der norddeutschen Herdplatte geschrieben. Der nette Herr Graulich ist als Sonderermittler von der Bundesregierung berufen worden und berichtet dieser, während das Parlament zu kuschen hat. Es scheint, dass da ein aufrechter Jurist sich an die "Selektorenliste" setzt, der anders als der amtierende Justizminister weiß, was ein Grundgesetz ist, wenn er im Interview erklärt:
"Es gibt keinen akzeptablen Grund für die Vorratsdatenspeicherung, sie ist ein unverhältnismäßiger Eingriff in die Persönlichkeitsrechte. Wir durchsuchen auch nicht den Hausmüll aller Bürger, weil sich dort Hinweise auf Straftaten verbergen könnten. Außerdem ist das Risiko für einen Missbrauch der gespeicherten Daten viel zu groß.

*** Allerdings hat es Herr Graulich nicht so mit den Computern. Er weiß zwar, dass es diese Krypto-Partys gibt, aber Verschlüsseln, das ist dem bekennenden Buddhisten viel zu kompliziert. Vielleicht in einem anderen Leben. Die Haltung ist schade, muss der Mann doch nach Verbindungsdaten suchen und die zugehörigen Bestandsdaten ermitteln. Sollten diese dann im Ausland liegen, etwa in den USA, dann war's das schon. Es sei denn, es gibt einen eSuperman im schicken Hemdchen und dem berühmten Teledurchblick, der als Spindoktor zu Hilfe eilt. Jawohl, als Spindoktor. Erklärbärchen wie Bruce Schneier sind nicht erwünscht:
"Die Prüfung könnte schnell an einen Punkt kommen, an dem wir mehr Daten, mehr Kontextwissen brauchen. Das geht wahrscheinlich nicht ohne die Amerikaner. Es muss auf der US-Seite eine Art Spindoctor für die Selektoren geben. Ich glaube nicht, dass mit der Einsicht in die Selektorenliste die Aufklärung schon erledigt sein wird."

*** Es ist alles eine Frage der Identität, das wusste schon US-Präsident Kennedy, der als Clark Kent verkleidet Superman zum Geburstag gratulierte. So und nicht anders muss das Verhältnis zur Presse gesehen werden! Ein Präsident, der sich schützend vor Superman stellt! Eine Angela Merkel, die sich als Tilo Jung verkleidet zur Bundespressekonferenz aufmacht! Doch ach, wir haben nur einen Geheimdienstkoordinator, der in der US-Botschaft seine Instruktionen abholt und auf Wunsch der CIA und NSA seinen Stellvertreter "ins Archiv" versetzte. Womit wir mindestens lernen, dass es mehr gibt auf dieser Welt als wir uns träumen ließen: Selektorenlisten, geheime Archive von Geheimdienstkoordinatoren, da geht noch was, da kann Herr Graulich über Aktenberge wandern wie in seinem geliebten Himalaya.

*** Aber es mit dem Computer zu haben, das ist nicht nur das Problem von Herrn Graulich. Es ist ja auch ein Kreuz, wenn man nicht mehr weiß, was denn überhaupt ein Computer ist. Früher, in den Zeiten des großen Eisens, da musste man das noch gar nicht wissen als normaler Mensch. Und konnte es auch nicht, da alle Computer der Welt (so acht, neun Stück) in großen, gut gekühlten Hallen versteckt waren. Später aber konnte man sie leicht erkennen: So hässliche graue Kisten gab es sonst nirgends, wurde man einer ansichtig, konnte es nur ein Computer sein. Und jetzt? Da reden die Experten schon vom Internet der Dinge, wo Otto Normaluser noch nicht mal wirklich weiß, was er mit seinem Smartphone alles anstellt. Dabei greifen die Experten selbst zu kurz: Ist ihr Internet der Dinge doch nicht mehr als der rudimentäre Anfang einer intelligenten Umgebung. Wieder einmal ist die Technik weiter als die Gesellschaft, die noch gar nicht gelernt hat, mit der vorhergenden Version umzugehen. Ich freue mich auf die schöne neue Welt, ehrlich. Aber vielleicht wäre es doch ganz gut, wir jammerten nicht nur über die gar erschröklichen Algorithmen, sondern verständigten uns darauf, wie die Zukunft in einer intelligenten Umgebung realiter aussehen soll.

*** Aber das ist Zukunftsmusik. In jeder Beziehung. Dafür hat sich was getan in dieser heißen Woche, das man als Kernschmelze bezeichnen könnte. Auf 800 MByte kompromierte PDF-Dokumente über die Funktionsweise und Bedienung von XKeyScore wurden veröffentlicht. Jetzt kann sich jedermann im Strandkorb in die Bedienung eines Systems einarbeiten, das weltweit unamerikanische Umtriebe erschnüffelt. Jetzt enthüllt sich erst, wie das Herzstück der NSA-Datensammelei funktioniert. Nicht nur der NSA: Erinnert sei daran, dass unser toller Verfassungsschutz eine Testversion von XKeyScore installiert hatte, um selbst mal auszuprobieren, wie weit das Teil zur Wirtschaftsspionage zu gebrauchen ist. Wie nun Schutzchef Maaßen allen Ernstes erklären kann, dass es keine Anhaltspunkte für die NSA-Spionage gibt, wird sein Geheimnis bleiben. Eigentlich wäre brüllendes Gelächter fällig: "Hihi haha, hoho, wir haben XKeyScore ausprobiert, aber, hehehe, es ist nur eine hastig zusammengebaute Sammlung von Open Source-Programmen, kicher, mit der man mehr recht als schlecht bis zu 20 Terabyte am Tag in eine MySQL-Datenbank stopft. Diese zusammengeklöppelte Software von Hobbyisten ist doch keine ordentliche Spionage, haha. Wenn wir unsere erweiterte Fachunterstützung Internet ausbauen, dann benutzen wir doch nicht so ein Gefrickel wie XKeyScore." Liest man, was die erste Sichtung von XKeyScore ergibt, so steht fest, dass Open Source neben Open Intelligence (Opint) eine wichtige Stütze der Geheimdienste geworden ist:
"XKEYSCORE is a piece of Linux software that is typically deployed on Red Hat servers. It uses the Apache web server and stores collected data in MySQL databases. File systems in a cluster are handled by the NFS distributed file system and the autofs service, and scheduled tasks are handled by the cron scheduling service. Systems administrators who maintain XKEYSCORE servers use SSH to connect to them, and they use tools such as rsync and vim, as well as a comprehensive command-line tool, to manage the software."

*** Ja, da träumt man wie früher, dass die NSA Supercomputer wie früher den IBM Harvest oder die superschnellen Cray-Rechner einsetzt und dass ihre supersmarten Agenten mit Datenhandschuhen und Datenbrillen in den Objekten suchen wie in den Romanen von Michael Crichton, doch nun sind es hundsgewöhnliche Server, MySQL und ein paar simple Tabellen mit Nummern von Wissensarbeitern in deutschen Ministerien. Immerhin: die Frage vim oder emacs ist von der NSA gelöst worden, das ist schon was.

*** Was jetzt nach Fefe kommt, ist die Frage, ob eine Klausel gegen Geheimdienste die NSA und ihre Verbündeten davon abhalten kann, ein Bündel aus quelloffenen Programmen einzusetzen, um weltweit Menschen, Unternehmungen und Regierungen zu beschnüffeln. Jeder kennt wahrscheinlich die Antwort, die Richard Stallman für die Freie Software gegeben hat (Nein!). So bleibt am Ende die Frage übrig, ob die NSA daran gehindert werden kann, Fehlerberichte einzusenden und ihre unter der GPL entwickelten Programme geheim zu halten.

*** Wo bleibt das Positive? Es tut gut, dass es von unser aller Kanzlerin kommt und von der NSA mitgeschnitten wurde. Wir lesen eine Zusammenfassung, in der Merkel sagt, dass sie keine Ahnung hat, wie es mit Griechenland weitergehen soll und "ratlos" ist. Ich. Habe. Keine. Ahnung. Nicht gut ist es, dass diese Merkelsche Ratlosigkeit ein Griechenland betrifft, das nach Wochen hemmungsloser Desinformationskampagnen in Deutschland wie in Griechenland nun die Wahl hat. Pleitegriechen? Oxi! Nazi-Merkel? Nein! Wer die Propagandaschlachten in Deutschland wie in Griechenland gelesen hat, ist um eine Illusion ärmer, was den Journalismus anbelangt. Dieser geistige Sondermüll soll vom BND abgegriffen worden sein?

*** Die konzertante Aktion von Wikileaks, Berliner Aktivisten und deutschen Tageszeitungen wurden von einem ellenlangen offenen Brief von Julian Assange begleitet, der von Frankreich, ausgerechnet Frankreich, eine humanitäre Geste erwartete. Sein Leben sei direkt bedroht und müsste gerettet werden, schrieb Assange an Präsident Hollande, dessen Stab die Überfluggenehmigung für die Maschine des bolivianischen Präsidenten Evo Morales annullierte, weil man Edward Snowden in ihr vermutete. Immerhin: Durch den Brief erfuhr man, dass Assanges jüngstes Kind wie seine Mutter die französische Staatsbürgerschaft hat und Assange selbst von 2007 bis 2010 in Frankreich lebte, dem Land der großen Ideale. Durch die postwendende Antwort erfuhr man außerdem, dass Frankreich weiß, was ein europäischer Haftbefehl ist. Auf dieser Ebene funktioniert Europa.

Was wird.

Der Sommer ist da. Träge treibt Sammy, der Kaiman, im Baggersee, jederzeit bereit, das Sommerloch zu füllen, sollten die "verrückten Griechen" nicht noch verrückter werden. Der Chaos Computer Club hat seine Campingplatzgebühren veröffentlicht und ist drauf und dran, sich körperbetont zu geben, da zwischen Haftlagerstich und Germaniastich. Erinnerungen an ein früheres Sommerloch werden wach, als auf dem Camp der Start von Openleaks verkündet wurde und Mitglieder kurzfristig aus dem Club gefeuert wurden, weil sie Daten von Wikileaks gelöscht haben sollten. In einer kühlen Ziegelei dürfte es diesmal ruhiger zugehen als in erhitzten Zelten.

Halt! Stopp! Zum Sommer gehört bekanntlich das Sommerrätsel dieser Wochenschau all der Ereignisse, die im großen Strom der Nachrichten untergegangen sind. Vorschläge und Anregungen für Rätselfragen aller Art werden ab sofort dankbar entgegen genommen, während der Autor sich langsam dem flüssigen Aggregatszustand nähert. Selbst Katzen wissen besser mit der Hitze umzugehen

Quelle : www.heise.de


Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
4W : Handelnd von Kriegen, Trauer und Vorbildern.
« Antwort #577 am: 12 Juli, 2015, 00:14 »
Die Trauer nimmt wieder überhand, wenn Menschen sterben, deren Wirken wir vermissen werden. Hal Faber verneigt sich. Und ist wütend über all den Anti-Verschlüsselungs- und Neuland-Unverstand. Denken hülfe.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Caspar Bowden hat den Kampf gegen den Krebs verloren. In einer Zeit, in der Politiker in den USA und anderswo wieder einmal anfangen, von einem Kryptoverbot oder einer Schlüsselhinterlegung zu faseln und die Crypto Wars neu anzufachen, ist das ein schwerer Verlust. Ja, wir brauchen mehr Datenschützer vom Format eines Caspar Bowden und nicht weniger, da hat Techcrunch recht. Ich habe Caspar Bowden und seine Art zuletzt in der Reference Group des EU-Projektes ABC4Trust erlebt, als für Stiudenten in Griechenland und Schüler in Schweden ID-Systeme entwickelt wurden, die dennoch die Privatsphäre der Beteiligten schützten. Das Projekt war eine typische Caspar-Bowden-Idee der gegenseitigen Befruchtung von IT-Industrie und Wissenschaft, die entstand, als Caspar es schaffte, Kim Cameron und Kai Rannenberg zusammenzubringen. Wer Caspars Art nicht kannte, stolperte häufig über seinen bekanntesten Job, den des Chief Privacy Advisers Europa bei der Firma Microsoft, so nach dem Denkschema "Microsoft und Privatsphäre", was soll das schon sein. Doch Caspar Bowden suchte aktiv den Kontakt zu den Datenschützern, die er ermutigte, nicht nachzulassen im Kampf gegen Unsinn wie der verdachtsunabhängigen Vorratsdatenspeicherung unseres digitalen Lebens. Schließlich suchte er auch den Kontakt zur Politik und verfasste für das Europa-Parlament 2013 eine erste Einschätzung der NSA-Enthüllungen.

*** Dabei war Caspar selbst auch ein Vorbild, mit seinem unermüdlichen Kampf gegen den britischen RIP Act, den er im Jahre 2000 als Leiter der britischen Foundation for Information Policy Research führte. Diese Foundation wurde 1998 von Caspar Bowden und seinem Mitstreiter Ross Anderson ins Leben gerufen – das Geld kam von Microsoft und den britischen Provider-Kooperativen Poptel und Demon. Die Foundation sollte IT-Experten, Politiker und Sozialwissenschaftler zusammenbringen und ein unabhängiger Ansprechpartner für Journalisten sein, die sich neben der Technik auch für soziale Konsequenzen der Technik interessierten. Apropos Ross Anderson: Er gehörte zu den Unterzeichnern einer Petition gegen den amerikanischen und britischen Unsinn mit den Zweitschlüsseln, die unter der Woche veröffentlicht wurde. Diese Petition konnte Caspar selbst nicht mehr unterzeichen. Selbst die Electronic Frontier Foundation, die eigentlich ihren Geburtstag feiern wollte, trauert um Caspar.

*** Caspar Bowden hatte keine Scheu, auch bei den Hackern aufzutreten und vor der Datenenteignung durch die Cloud zu warnen, etwa bei der SIGINT oder dem 31C3, schon von der Krankheit gezeichnet. Seine erste eigene Konferenz organisierte er für die Scientists for Labour im Jahre 1997 unter dem Titel Liberty on the Line: Opportunities and Dangers of the Superhighway. Inmitten des ersten Kryptokrieges ging es schon damals gegen Bestrebungen, Kryptographie zu verbieten oder gewollt schwache Verschlüsselung zu erlauben. Und es ging um die universale Ausschnüffelung, um die massenhafte Überwachung auf dem Informations-Superhighway mit einem Vor-Blick auf Prism & Co.:
"Super-computers have the potential to conduct random electronic "fishing expeditions" against the whole population. Telephone and letter interception cannot be automated: digital monitoring can.'

*** Die Konferenz-Ankündigung verbreitete Caspar Bowden auf der wichtigsten Mailingliste der Cypherpunks, auf der rund 50 aktive Teilnehmer über Kryptopolitik und Staatstheorien diskutierten. Dort wurden auch Berichte über die Tagung veröffentlicht, etwa das Plädoyer von Phil Zimmermann für eine freie Kryptografie, die von Bürgerrechtlern in solchen Staaten eingesetzt werden kann, in denen Bürgerrechte nicht beachtet werden. Beeindruckend war auch Whitfield Diffie, der die Key-Escrow-Pläne der britischen Regierung für undurchführbar hielt, und eine selbstorganisierte Public Key Infrastructure als die einzig sinnvolle Alternative bezeichnete. Das wurde von den Cypherpunks begrüßt, die von 1992-1998 über Remailer und Anonymisierungssysteme diskutierten. Dass solche Angebote nutzerfreundlich und sicher sind, war bis zuletzt ein Anliegen von Caspar Bowden, etwa beim Tor-Projekt oder beim Qubes-Projekt. Auch dort wird er vermisst, das nächste Release soll seinen Namen tragen.
"We the Cypherpunks are dedicated to building anonymous systems. We are defending our privacy with cryptography, with anonymous mail forwarding systems, with digital signatures, and with electronic money. Cypherpunks write code. We know that someone has to write software to defend privacy, and since we can't get privacy unless we all do, we're going to write it. We publish our code so that our fellow Cypherpunks may practice and play with it. Our code is free for all to use, worldwide. We don't much care if you don't approve of the software we write. We know that software can't be destroyed and that a widely dispersed system can't be shut down."

*** Beim Verteilen der Codes mochten die Cypherpunks von 1992 bis 1998 großzügig sein und sich nicht groß darum gekümmert haben, wer was mit dem Code anstellt. In manchen Dingen reagierte man eher kleinkariert. Da beschwerte sich ein Dave Vincenzetti vom CERT Italien, als US-Aktivisten über die Gestaltung eines T-Shirts für eine Konferenz diskutierten, was, wie wir heute wissen, ein zentral wichtiger Baustein jeder Hacker-Konferenz ist. Dann beschwerte sich ein Julian Assange, als andere Teilnehmer darüber ratschlagten, wie sie eine Einweihungsparty feiern könnten. Nun haben sich die Wege der beiden Teilnehmer der kleinen Mailingliste wieder gekreuzt: Assanges Wikileaks veröffentlichte Hunderte von Mails der Firma Hacking Team, deren Chef David Vincenzetti ist. Aus dem glühenden Verteidiger von Zimmermanns PGP, der auf der Mailingliste den kommerziellen Ansatz von Viacrypt vehement verurteilte, wurde einer, der ohne Skrupel seine Überwachungs-Software in den Sudan lieferte oder nach Athiopien, wo die Journalisten von Zone 9 überwacht wurden.

*** Was in dieser Woche nach und nach und nach über Hacking Team bekannt wurde, dürfte die Firma des Cypherpunks Vincenzetti in den Ruin treiben, auch wenn man bei Hacking Team gegensteuert. Doch Hacking Team ist nur ein großer Brocken, aber nicht alleine. Das zeigen die von Wikileaks veröffentlichten Mails. Rund um diese Firma mit ihrem Remote Control System existiert ein Mikrokosmos von Beratern und Kleinfirmen, die als Dienstleister einspringen und keine Skrupel haben, die Software dem pakistanischen Geheimdienst vorzuführen (nur den Hinflug scheute man). "Wir haben tollen Code und kümmern uns nicht, was andere über diesen Code denken und wie andere Staaten diesen Code einsetzen. Hauptsache, die Kasse stimmt." Allein sechs solcher Firmen sind in Deutschland ansässig und arbeiten als Support-Mittelsmänner zwischen Hacking Team und den Kunden, die Rechner und Telefone von "Kriminellen" überwachen wollen. Sie tragen Namen wie TKSL, Gesellschaft für Telekommunikations-Sonderlösungen, die an BND-Tarnfirmen erinnern, und haben Webseiten, die sich stark ähneln. Da wird das ägyptische Militär unterstützt oder die "Cyber Security-Einheit" in Kuwait, die dortige Biduns überwachen will. Auch in den ach so rechtlich sauberen Ländern erfolgt der Support über deutsche Mittelsfirmen. Da werden die Steuerfahnder in Luxemburg unter den hübschen Codenamen "Condor" und "Falcon" bedient, die Zürcher Kantonalspolizei als "Zuegg" unterstützt, wenn sie sich eilig, eilig, in ein Samsung Galaxy einschleichen sollen.

Was wird.

Wie es um diese "Lawful Interception" bestellt ist, das zeigt die offizielle Stellungnahme der Kantonalspolizei Zürich zum Einsatz von Software bei der Strafverfolgung. Zuerst wird betont, dass die Software ganz normal beschafft wurde, um Schwerverbrecher zu überwachen, die sich "durch die Wahl ihrer Kommunikationsmittel der Strafverfolgung entziehen" wollen. Natürlich nur mit entsprechender Genehmigung des zuständigens Gerichtes. Dann wird der Artikel der Strafprozessordnung aufgeführt, der den Einsatz von Wanzen o.ä. in Wohnungen erlaubt, sich aber nicht auf ein Android-Phone bezieht, für das man dringenden Supportbedarf bei Hacking Team anmeldete. Das nennt die Schweizer Presse dann ein Buebetrickli, was man wohl als Taschenspielertrick übersetzen könnte. Schließlich waren es nur zwei Maßnahmen, in denen die Software von Hacking Team eingesetzt wurde.

Der Trick erinnert an das aktuelle Verfahren über die Befugnis zur Online-Durchsuchung durch unser Bundeskriminalamt, das derzeit vor dem Bundesverfassungsgericht verhandelt wird. Seit 2009 soll es erst eine Online-Durchsuchung und vier Quellen-TKÜ-Ausleitungen gegeben haben, obwohl die Zahl der islamistischen Gefährder rasant gestiegen ist. So gibt man sich bescheiden und datensparsam, bis die richterliche Prüfung überstanden ist. Jede Wette, dass danach gefordert wird, die tollen BKA-Tools in anderen Deliktsbereichen einzusetzen. Denn solche aufwendigen Maßnahmen müssen sich schließlich rechnen im deutschen Rechenstaat. Das Urteil wird zum Ende des Jahres erwartet.

Dann ist ja noch Zeit, oder? Draußen, in einer lauen Sommernacht, passiert was, bei der kleinen Rakete.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
4W: Vom guten Leben in überwachten Zeiten
« Antwort #578 am: 19 Juli, 2015, 09:20 »
"Och, komm. Du hast das doch prima gemacht." Unser aller liebstes Netz war jedenfalls in dieser Woche schwerst erschüttert über die Kanzlerin. Derweil sammelt Hal Faber schonmal Steilvorlagen fürs Sommerrätsel.


Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Endlich bekommt die seltsame Regierungs-Show Gut leben in Deutschland die Beachtung, die sie verdient. Zu Beginn wurde die offene Diskussion über den Islam gefordert, aber auch ein europäischer Solidaritätszuschlag für Griechenland. Lang ist's her. Unser aller liebstes Netz war jedenfalls in dieser Woche schwerst erschüttert, als unser alle Bundeskanzlerin Angela Merkel, eine erschöpfte und überarbeitete Frau, einem Mädchen namens Reem Swahil den Kopf streichelte und diesen "unheimlich sympathischen Menschen" lobte. "Och, komm. Du hast das doch prima gemacht." Reem weinte derweil. Das Video der regierungsamtlichen, femininen Ungeschicktheit kennt jeder, den offiziellen neuen Titel nur wenige. Der lautet "Niemand ist vollständig". Das kann man so deuten, dass wir alle einen Dachschaden haben, nicht nur die PR-Strategen des Kanzleramtes, die in der ersten – später zurückgezogenen – Presseerklärung berichteten, Reem habe nur vor Aufregung geweint. Das kann man aber auch anders deuten, denn das Zitat zu diesem Vorgang, das meine Twitter-Timeline wieder und wieder wiederholt, lautet:

Das lässige Streicheln über Kinderhaar und Tierfell heißt: Die Hand hier kann vernichten. Sie tätschelt zärtlich das eine Opfer, bevor sie das andere niederschlägt, und ihre Wahl hat mit der eigenen Schuld des Opfers nichts zu tun. Die Liebkosung illustriert, dass alle vor der Macht dasselbe sind, dass sie kein eigenes Wesen haben. Dem blutigen Zweck der Herrschaft ist die Kreatur nur Material.

*** Es stammt aus der Dialektik der Aufklärung von Max Horkheimer und Theodor W. Adorno und endet nicht, wie auf Twitter, mit dem Wort "niederschlägt". Denn so brutal ist eine Angela Merkel nicht, sie hätte auch einen weinenden Varoufakis liebevoll gestreichelt. Vor der Macht sind alle dasselbe und Merkels Wahl hat nichts mit der Schuld des Opfers ihrer Streichelei zu tun. Inmitten der verschlafenen und gähnenden Schuljungen gab es ja sonst nichts zum Streicheln. Und vorher auch nicht: Da war Merkel bei Infineon und Globalfoundries in Dresden, um sich über die Bedeutung der Halbleiterindustrie für Deutschland und die Industrie 4.0 zu informieren. Zärtlich ruhte ihr Blick auf einem Wafer.

*** Vorige Woche beschäftigte sich diese kleine Kolumne mit den weißhütigen Hackern von Hacking Team, die sich inzwischen wortreich verteidigen. In internen Mails zeigte sich Firmenchef David Vincenzetti gar nicht erbaut über Einrichtungen wie Citizenlab, die als erste auf die zweifelhaften Deals seiner Firma aufmerksam machten. Alles Flachpfeifen, die viel Geld bekommen und nur dort forschen, wo es nicht riskant ist, heißt es in einer Mail.

"Ich habe eine Frage für alle: BITTE NENNT mir ein einziges wirklich "demokratisches" Land, ein Land, dass die Rechte von niemanden verletzt und das eine TOTAL saubere Weste hat, was Menschenrechte anbelangt".

*** So einfach kann man es sich machen, wenn man sich als White Hat Hacker begreift und dabei Länder wie Ägypten beliefert. Wenn man trotz Embargos auch Russland als Kunden akzeptiert. Das alles kann ja nicht ganz falsch sein, wenn die USA mal eben die Genehmigung erteilen, dass Ägypten ein 100 Millionen Dollar teures Grenzüberwachungssystem mit einer Technik bekommt, die auch ins Land hineinhorchen kann. Nun gut, USA und Menschenrechte, das ist eine kipplige Sache, wie die aktuelle Klage von Laura Poitras beweist. Sie lebt in Berlin und erklärt in der Frankfurter Allgemeinen im Interview Deutschland für ein ganz wunderbares Land, Überwachung inklusive:

"Ich habe aus einigen Quellen gehört, dass ich für den BND 'strahle wie ein Christbaum'. Aber ich denke, die Erfahrung des Sozialismus und die Stasi-Vergangenheit haben dazu geführt, dass man in Deutschland geschützter ist. Das Land hat aus seiner dunklen Vergangenheit gelernt. Aber eines Tages würde ich gerne meine BND-Akten sehen."

*** Naiv oder subversiv, das ist die Frage. Sie bringt uns zu einem kleinen, feinen Land, das Hacking Team ohne Probleme belieferte, wie es das Beispiel der Kantonspolizei Zürich zeigt. Nur ein Kantönchen weiter, in Basel, kam ein anderer Trojaner zum Einsatz, der deutsche Staatstrojaner von Digitask unter dem Namen Federal Software. Mit tatkräftiger Unterstützung der Firma Dreamlab Technologies soll der Trojaner auf dem Computer eines Bankers installiert worden sein, gegen den wegen Veruntreuung von Kundengeldern beziehungsweise Anlagebetrug ermittelt wurde. Nach den Ermittlungen und der Übertragung von Beweisen soll das Programm gelöscht und der Banker über die Ermittlung informiert worden sein. Der Rest ist Schweigen. Die Technik muss ja geheim bleiben, sonst sind künftige Einsätze der Digitask-Software gefährdet. So demoliert die Software einen Rechtsstaat, wie dies nun auch ein britisches Gericht erkannt hat. Auch dort darf man weitermachen mit der "Gouvernment Software".

*** Apropos Dreamlab. Zuletzt arbeitete die Firma mit der deutschen Abteilung von Gamma zusammen, wie reuige Weißhacker des CCC berichteten, bei denen sich ein Gewissen meldete. Seinerzeit war auch Dreamlab reuig. Doch wer wird sie ignorieren können, die guten Staatsaufträge für die gute Sache? Schließlich ist Spionage eine uralte Kulturtechnik, wie das Käsemachen in der Sennerei. Was für die große deutsche Politik bedeutet, dass nach den Wegwerfhandys die Wegwerfcomputer und -Tablets kommen werden – die Nutzung von Tails und anderen Selbstschutzsystemen ist für Politiker zu schwierig und wird capulcusären Pinguinen überlassen.

Was wird.

Der Sommer ist da, die Ferienzeit ist angebrochen und die Preise für Draußen-Spässekens steigen. Die Deutschen reisen ins Ausland, natürlich ohne ihre Kunstwerke. Die sind "nationales Kulturgut", was Schutz und Bewachung braucht. Wie beim Staatstrojaner und bei der Vorratsdatenspeicherung wird die Privatsphäre nach den Plänen der Regierung kurzerhand zur Manövriermasse. Auch der Gedanke an eine europäische Kultur wird abgeschafft, alles im Zeichen des Kampfes gegen fiese Milliardäre und sonstiger Kunsträuber. Denn der Kulturgutschutz hat nach Paragraf 17 des geplanten Gesetzes Vorrang vor der Unverletzlichkeit der Wohnung und gestattet es sachverständigen Personen, bei Verdacht schon mal die Tür einzutreten wie ein Spezialeinsatzkommando. Sollen Bilderstürmer die Internationalität deutscher Sammlerkultur retten? Noch wird am Entwurf gedreht und geklebt, aber eine nette Vorlage ist er schon – für das Sommerrätsel.

Das dreiteilige, traditionell das Sommeloch bekämpfende Rätsel beginnt am nächsten Wochenende mit eben dieser großen europäischen Kunst als Bilderrätsel, ganz im Zeichen von Googles träumender Software für Roboter und ihre Schäfchen. Angeblich zeigt sich so, dass die Computer mit KI überfordert sind, wie manche Journalisten. Es könnte freilich sein, dass Politiker wie Hollande wirklich so aussehen, zu später Verhandlungsstunde beim Grexit, kurz bevor sie zu Zombies werden. So wendet sich vielleicht manches zum Guten: Wer möchte denn nicht diese knuffige Angela Merkel streicheln, die Google irgendwie mit der Roboterrobbe Paro assoziiert?


Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
4W: Mit lauschigen Rätseln in einer stürmischen Sommernacht
« Antwort #579 am: 26 Juli, 2015, 07:00 »
Was sich alles gegen uns wenden kann, beschäftigt Hal Faber natürlich auch. Zudem ist es aber Zeit für den ersten Teil des alljährlichen Sommerrätsels.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich. Und bringt dieses Mal, wie aus den Vorjahren gewohnt, aus Anlass des Sommers das zugehörige Sommerrätsel.

Was war.

*** Stell dir vor, es gibt neue Leaks von der NSA und keiner achtet drauf. Offenbar aus dem Fundus der Cablegate-Dokumente stammend, sollte die Zusammenfassung einer Steinmeier-Reise aus dem Jahre 2005 für Aufsehen sorgen. Das Dokument, das sogleich als Überwachungsprotokoll betitelt wurde, präsentiert uns einen "scheinbar erleichterten" Außenminister, wie dies ein Berichterstatter formulierte und einige Telefonnummern. Für Julian Assange von Wikileaks reicht es allemal als Beweis und so erklärte er: "Today's publication indicates that the NSA has been used to help the CIA kidnap and torture with impunity." Diese großspurige Art ist nicht dazu angetan, Empörung zu entfachen, sondern ist genau das, was der empörte Hans Leyendecker in der Süddeutschen Zeitung so beschreibt: "Wenn Affären Serienprodukte sind, verfällt ihr politischer Kurswert, und es braucht schon große Schweinereien, um noch echte Aufregung auszulösen." Genau die große Schweinerei fehlte in sommerlicher Hitze. Ist es ein Aufreger, dass in den Wikileaks-Dateien Malware steckt? Aber nicht doch, gehn wir schwimmen?

*** "Willfährig blenden wir aus, dass alles, was über uns in den gigantischen, nie vergessenden Datenbanken zu finden ist, eines Tages gegen uns verwendet werden kann", heißt es in der Einführung zum aktuellen Versuch der Kollegen von c't und heise online, weiter Licht in den NSA-Skandal zu bringen. Und uns begreiflich zu machen, warum die Langeweile, die viele angesichts immer neuer und zeitlich arg gestreckter Enthüllungen befällt, allen auf die Füße fallen wird. Hoffen wir, dass es sich nicht als Donquichotterie erweist, deren Windmühlen nicht nur aus den Maßnahmen des tiefen Staats, sondern auch aus der öffentlichen Gleichgültigkeit bestehen.

*** Aber wir wollen unterhalten werden. Ja, es ist Sommer und Zeit für das alljährliche Sommerrätsel. Aus besonderem Anlass ist das erste Rätsel der Malerei und der Bildenden Kunst gewidmet, denn Deutschland leistet sich gerade eine seltsame Debatte über die Frage, was denn ein national wertvolles Kulturgut ist und wie selbiges geschützt werden kann vor der Abwanderung ins Ausland. Immerhin ist seit der letzten Woche das höchst umstrittene Zutrittsrecht in Wohnungen aus dem Entwurf gestrichen worden.

Es gibt sie noch, die Privatsphäre. Was es noch gibt, sind Computerbücher und das nicht nur im ePub oder Kindle-Format. Mitunter sogar solche, die wertvolle kulturelle Güter zitieren. Diese werden im Sommerrätsel gesucht.

Also gleich zur Frage 1: Welches Buch wird im Bild rechts gesucht?

Um gleich Frage 2 anzuschließen: Der Schrei von Edvard Munch soll zu den bekanntesten Gemälden der Welt gehören. Googles Bildersuche bietet viele Varianten, von Homer Simpson bis Angela Merkel. Eine fehlt. Sie ist auf dem Titel eines Computerbuches zu finden, das erstaunlich endet.

*** Bücher, viele Bücher, und viele, viele Fahrer in gelben Autos, die Bücher bringen und Fahrradwege zuparken. Der Geburtstag von Amazon führte beim "Buchladen" Amazon zu vielen Bestellungen, bei den Lesern zu einer saukontroversen Debatte. Während Jeff Bezos reich und berühmt ist, ist sein erster Angestellter Shel Kaphan nur reich geworden, doch kaum berühmt. Dabei gehörte er zu denen, die Amazon in der Tradition des Whole Earth Catalogues sahen, als Versender von Ideen und Dingen für ein anderes Leben. "Es war immer unsere Mission, schwer auffindbare Werkzeuge, besonders Informationswerkzeuge an eine weit verstreute Kundschaft zu liefern, die solche Artikel nicht an ihrem Wohnort kaufen kann.

Das sollte Amazon fortsetzen." Kaphan verließ die Firma vor der Zeit, als Amazon zum Händler für alles Mögliche wurde und vor dem Platzen der Dotcom-Blase, in der die Träume der Bobos vom guten Leben aufgegeben wurden. Auf soziale Nachhaltigkeit im Geschäftsmodell achten, das ist lange her.

*** Wobei Kaphan wiederum daran erinnert, dass Jeffs Ehehälfte McKenzie keine Probleme damit hatte, ein Amazon-kritisches Buch mit einer Rezension abzuschießen. Wie war das noch, als niemand anderes als Tony Morrison den ersten Roman ihrer Recherche-Assistenten über den grünen Klee lobte? Heute leben wir in einer Zeit, in der eine enge persönliche Beziehung zu einem Autor oder Künstler von einer Software ermittelt und geahndet wird.

Daraus ergibt sich Frage 3: Gesucht wird links ein Buch .... und ein Bild.

Sowie Frage 4: Big Brother ist schwer beschäftigt. Was sehen wir im Bild rechts und was sehen wir nicht?

*** Die Geschichte mit diesem Cyberwar beginnt kompliziert zu werden. Auf der einen Seite steht das Anliegen von Informatikern und IT-Experten, diese Kriegsführung zu ächten und gegen alle Bestrebungen dieser Art Cyberpeace zu fordern. Auf der anderen Seite steht .... eine Mutter, die liebend gerne bei der Sendung mit der Maus gearbeitet hätte, aber nun, hachja, die Millionen für Beschaffungsprojekte heraushauen muss für ihre Chefin, die Frau im Hosenanzug. Dafür wird sie eines Tages vor ihren Kindern stehen, mit der stummen Subdominanten im Bundeswehr-Getöse. Den dort ist die Einschätzung eines Cyberkriegs eine recht unkonkrete Sache, da "weder rechtlich noch anderweitig klar definiert": Alle reden vom Cyberkrieg, aber keiner definiert ihn. Das ist ganz praktisch:
"Geschwindigkeit und Unvorhersehbarkeit von Cyber-Angriffen können es aktuell sehr schwierig machen, Angreifer und Motive festzustellen. Bewaffnete Konflikte, aber auch Auseinandersetzungen unterhalb dieser Schwelle, insbesondere bei sog. hybridgen Bedrohungen, haben heutzutage oft auch eine Cyber-Komponente."

*** Cyberangriffe sind so verflucht schnell, dass sie vorbei sein können, ehe "Krieg" gerufen und der Angreifer identifiziert werden kann. Und dann gibt es noch hybridge Bedrohungen, eine Art Hyber-Bridge in fremde Netze, etwa in die IT des Bundestages. Wer schützt uns? Ganz klar der BND, der seine Wasserhähne im eigenen Bau nicht kontrollieren kann, aber den Cyberraum dank SSCD mit Kantels Töle.
"Aktuell betreibt der Bundesnachrichtendienst (BND) den Aufbau eines Frühwarnsystems, welches Deutschland erstmals in die Lage versetzen wird, Angriffe auf die deutsche IT-Infrastruktur zu erkennen, bevor diese wirksam werden und Schaden anrichten können. Mit dem als SIGINT Support to Cyber Defence (SSCD) bezeichneten System werden die Voraussetzungen geschaffen, um Cyber-Bedrohungen aktiv vorzubeugen."

*** Solchermaßen beruhigt können wir uns wieder dem Sommerrätsel widmen, denn beim BND ist alles in guten Händen. Selbst der Sonderermittler in Sachen NSA-Selektoren profitiert vom technischen Sachverstand der ihm zugeteilten BND-Mitarbeiter.

Also dann Frage 5: Auch im Bild links wird ein Buch und ein Bild gesucht.

Was uns zu Frage 6 führt: Von Selektoren zermalmt? Michelangelos Pieta inspirierte die Künstliche Intelligenz.

*** Unter den erwähnten Antworten der Bundesregierung findet sich die Auskunft, dass seit dem Jahre 2000 keine Aufträge an die in Italien angesiedelte Firma Hacking Team durch die Bundesregierung und/oder nachgeordneter Dienste vergeben wurden. Hacking Team und sein Super-Spion erhitzten in dieser Woche die Gemüter, weil die Italiener sich bedenkenlos aus dem großen Topf der Open-Source-Software nahmen, was sie brauchten, selbst bei einschränkenden Lizenzen. Ohne jede Bedenken wollte man auch ausgewiesene Militär-Lieferanten versorgen. Ethische Probleme hatte man nicht. Die Nachricht von einem Selbstmord in Südkorea stimmt nachdenklich. Rechtlich darf der Staat alles tun, um nordkoreanische Spione zu entlarven, aber nicht unbescholtene Bürger belauschen. Doch ein Spionage-Vorwurf wurde schneller gefunden als ein herumliegender 150-Euro-Schein. Nachgerade amüsant ist es, wie man bei Hacking Team die Entwicklung von Palantir verfolgte, die damals mit 9 Milliarden Dollar bewertet wurden und heute bei 20 Milliarden liegen sollen. In dieser Preisklasse wollte man spielen und den goldenen Schnitt machen. Das ist jetzt Makulatur.

Immerhin kommen wir damit schon zu Frage 7: Schon wieder Michelangelo? Aber ja doch. Mit diesem Knirps wird ein Buch gesucht oder das Cover zu einem Album einer bekannten Band.

Frage 8 musste sein. (Der Ärger ist vorprogrammiert.) Das Buch?


Was wird.

In diesen trägen, warmen Sommerzeiten dürfte wohlplätschernd am Baggersee die Nachricht niemanden überraschen, dass sich die wunderbare elektronische Gesundheitskarte und ihre wundersamen Wirkkräfte um ein weiteres Mal verzögern werden. Überraschend ist jedoch, dass die Industrie nicht fertig wird, die für den Test notwendigen Konnektoren zu liefern. Haben nicht Industrievertreter wieder und wieder betont, dass man jederzeit loslegen kann und nur die ewig nörgelnden Ärzte und Zahnärzte die Bremser sind? Die Telekom kann aus dem Stand 1500 Ärzte-Tablets auf iPad-Basis raushauen, hat aber bei 500 Konnektoren Probleme. In der Folge wird der "Großtest" der Gesundheitskarte schrumpfen, ebenso die wissenschaftliche Begleitforschung und wer dann noch "Halt!" rufen will bei diesem Projekt, wird kurzerhand überfahren. Wo bleibt das Positive? Es kommt, es kommt: In der nun anstehenden Woche wird der "eGovernment-Monitor" vorgestellt. Die Einladung spricht von einer beispiellosen Erfolgsgeschichte.


Das Schnuckelchen muss nicht erraten werden, schließlich waren Ada und ihre Gefährtinnen wie Mina Rees schon vor 10 Jahren in einem Sommerrätsel präsent, das den Frauen in der IT gewidmet war.

Trotzdem muss gemeldet werden, dass im Heinz Nixdorf-Museum zu Paderborn eine Ausstellung über Frauen in der Computergeschichte geöffnet wird. Die Auflösung dieser ersten Teils des Sommerrätsels erfolgt wie immer am Montag. Die nächste Folge beschäftigt sich mit Kryptographie und Medienkompetenztests.

Also Frage 9: Alles Babel oder was?

Und zum guten Schluss Frage 10: Sexpuppen sollen mit Hilfe der KI noch sexier werden, vielleicht so schlau wie Hedy Lamarr, die das Frequenz-Hopping miterfand. Das Lamarr auch Sexpuppen konstuierte, bauen ließ und testete, ist weniger bekannt. Gesucht wird immer noch ein Buch.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
4W: Die Auflösung des ersten Teils des Sommerrätsels.
« Antwort #580 am: 27 Juli, 2015, 20:56 »
Die erste Runde ist vorbei und nun auch keine missratene Frage mehr offen: Hal Faber hat alle Antworten. Und reichlich Gehacktes: Spaß mit dem Hacking Team und seinen Hackern.

Die lustigste Geschichte in einer lauen Sommernacht produzierte diesmal jemand anders. Nachdem sich das Unternehmen “Hacking Team” selbst als Opfer fieser Hacker inszenierte, haben besagte Hacker eine Gegendarstellung über den gehackten Newsletter-Verteiler der tollen Mailänder Firma verschickt. Kunden und andere Interssenten konnten so lernen, wie man das Remote Control System "Galileo" der Firma installiert und betreibt. Sie konnten sich auch darüber amüsieren, dass der Chef von Hacking Team eine Verschlüsselung für überflüssig hält: “Wir haben nichts zu verbergen”.

Frage 1: Dem bekannten Journalisten Rainer Zufall ist es zu verdanken, dass der Astronom Galileo Galilei den Amerikaner Ed Krol dazu animierte, den "Astronomen" aus dem Ständebuch des Jost Amman auf den Titel seines Buches The Whole Internet User's Guide & Catalog zu nehmen. Als eines der "wichtigsten Bücher des 20. Jahrhunderts" geadelt, inspirierte Krol den Verleger Tim O'Reilly dazu, nur gemeinfreie "kostenlose" Stiche für seine Buchtitel zu nehmen. Das Rätsel wurde gelöst.

Frage 2: Auch Frage 2 bereitete meinen Lesern keine Schwierigkeiten. Das Unix Haters Handbook von Garfinkel, Weise und Strassman mit seiner Illustration frei nach Edvard Munch wurde enttarnt, nur nicht das Ende dieses Buches. Es ist schlicht eine Spucktüte, wie sie in jedem Flieger zu finden ist. Natürlich hat die Tüte eine Geschichte: In dem Anti-Vorwort zum Hasser-Buch schrieb Dennis Ritchie, dass er das Buch zum Kotzen findet. Als echter Wissenschaftler wertete er das Buch nüchtern: "Like excrement, it contains enough undisgusted nuggets of nutrition to sustain life for some"

Frage 3: Die Bildersuche von Google ermöglichte den Lesern zwar den Fund von "Bobos in Paradise", jenem Buch von David Brooks über die New Upper Class der Internet-Reichen, was vielleicht eine Spielverderberei war, aber das zugehörige Bild Der Traum von Henri Rousseau blieb unentdeckt.

Frage 4: Das Bild des britischen Kubisten William Roberts über den "Control Room, Civil Defence Headquartes" aus dem Jahre 1941 zierte den Titel der Taschenbuchausgabe von George Orwells "1984". Roberts gehörte 1914 zur Kunstbewegung der Vortizisten und hatte im Ersten Weltkrieg für die Unterstützung der britischen Armee gemalt. Dies wollte er im Zweiten Weltkrieg wiederholen und die Arbeit im streng geheimen Bletchley Park darstellen. Das wurde ihm nicht gestattet. Nur den Control Room durfte er betreten.

Frage 5: Diese Frage suchte den von Lynn Hershman Leeson herausgegebenen Sammelband "Clicking In. Hot Links to a Digital Culture" und die Venus von Urbino des Malers Tizian.

Frage 6 und Frage 7 sind in diesem Sommerrätsel gründlich missraten, denn das Cover-Album einer bekannten Band (Frage 7) gehörte zur Frage 6. So konnte dieses Bild nicht gefunden werden, das von Frank Kelly Freas zu einem Queen-Cover umgemalt wurde und natürlich nicht das Buch Beyond AI zur Künstlichen Intelligenz. So erwischte es in Frage 7 auch den David von Michelangelo vom Cover des Buches "The Age of Spiritual Machines" von David Kurzweil, das bei uns unter dem schrulligen Titel Homo S@piens erschien.

Frage 8, die Cover-Illustration von Frederick Brooks Mythical Man Month wollten viele Leser haben, um ein wirklich einflussreiches Buch zu ehren. Entsprechend schnell wurde diese Rätselfrage gelöst. Die unbestrittene Nummer 1 der Computerbücher, Donald Knuths "Art of Computer Programming" fehlt, weil dieser Illustrationen ablehnt.

Frage 9: Der Turmbau zu Babel von Pieter Brueghel d.Ä. ziert das Cover von Paul Grahams Buch Hackers & Painters, in dem dieser sich mit der Kultur des Machens beschäftigt, die Hacker, Maler, Architekten und Bildhauer beflügelt. Das Bild wurde geraten, das durchaus lesenswerte Buch nicht.

Frage 10: Ähnlich verlief die Raterei beim letzten Bild, das den Barberinischen Faun zeigte und auf die Erzählung "Alan Turing" von Rolf Hochhuth verweist. Turing und die Geschichte der Enigma verweisen uns auf die Geschichte der Kryptographie, die im nächsten Sommerrätsel eine Rolle spielt, aber auch auf den Turing-Test für Kunstwerke. Damit schließt sich der Kreis zum nächtlichen Spuk von Hacking Team mit einem Satz von Edward Snowden: Wer nichts zu verbergen hat, hat vielleicht nichts zum Denken....

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Carl von Ossietzky. Walter Kreiser. Conrad Ahlers. Rudolf Augstein. Netzpolitik.org steht nun in einer ehrenvollen Reihe, meint Hal Faber, der sommerrätselt und sich gleichzeitig fürchtet, die politische Justiz könnte mit ihrem Willkürakt durchkommen.

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich. Und bringt dieses Mal, wie aus den Vorjahren gewohnt, aus Anlass des Sommers das zugehörige Sommerrätsel - heute, trotz erschreckender anderer Ereignisse, die zuerst gewürdigt werden müssen, der zweite Teil.

Was war.

*** "Meine sehr geehrten Damen und Herren, es gibt aber auch Skandale, die als Skandale kaum wahrgenommen werden. Nämlich, dass geheime und geheimste Unterlagen aus dem Bereich der Nachrichtendienste in die Medien gelangen, sobald sie den politisch-parlamentarischen Bereich erreichen. Es ist ein Skandal, wenn z. B. der geheime Wirtschaftsplan des Bundesverfassungsschutzes sowie geheime Zusatzinformationen hierzu von den Medien abgedruckt und von einem Bundestagsabgeordneten kommentiert werden."

So ärgerte sich Hans-Georg Maaßen über die Tatsache, dass seine tollen Pläne für ein Sonderkommando namens Erweiterte Fachunterstützung Internet bekannt wurden. Die Untat zeigte er beim LKA Berlin an, doch die Strafanzeige wurde an die Generalbundesanwaltschaft überstellt, die nun gegen die Kollegen von Netzpolitik.org ermittelt. Der Vorwurf: Landesverrat. Markus Beckedahl und André Meister stehen nun auf einer Stufe mit Conrad Ahlers und Rudolf Augstein, mit Carl von Ossietzky und Walter Kreiser. Wieder einmal zeigt sich politische Justiz in Deutschland mit ihrer hässlichen Fratze, nach 1931 und 1962 im Jahre 2015, gekoppelt mit einer Desinformationskampagne, die ein Journalist gegen abschätzig titulierte "Internet-Dienste" führen darf, der das Symposium moderieren durfte, auf der Hans-Georg Maaßen über den Skandal bramarbasieren durfte.

*** Was der erklärte Angriff auf die Pressefreiheit soll, darüber wird heftig spekuliert. Gut möglich, dass der simple Grund für die Absendung des Gelbograms an die Blogger schlicht das Verjährungsproblem ist, dass bei *Bloggern und Journalisten* schon nach sechs Monaten greift. Die Anzeige dürfte nach einer juristischen Analyse des Vorgehens auf eine Anklage hinauslaufen, auch wenn die Sache jetzt erst einmal ruht, weil man ein Gutachten abwarten will. Das ein solches Gutachten über das löchrige System der "Verschluss"sachen nicht vorher erstellt wurde, zeigt, dass die Bundesanwaltschaft nicht gerade mit Könnern ihres Faches besetzt ist. Opportunistische  Duckmaus trifft Spitzmaus und alles ist paletti. Das ist mehr als ein unendlich peinlicher Missbrauch von Strafrecht.

*** Will Maaßen nach vorwärts ins eigene Schwert fallen oder fürchtet er einen deutschen Edward Snowden so sehr, dass er den ohnehin bescheidenen Ruf des Amtes noch einmal ordentlich demoliert? Das Vorgehen erinnert an den berühmten "Kampf gegen das Verrätertum", an den Prozess gegen die Journalisten Ossietzky und Kreiser, die beide als Landesverräter angeklagt wurden. Und so könnte sich denn wiederholen, was Ossietzky seinerzeit spöttisch beschrieb:

"Dennoch war diesmal für eine reizvolle Abwechslung gesorgt: Wir verließen den Saal nicht als Landesverräter, sondern als Spione.

Denn zur Anklage muss schon der Beweis her, dass sich ausländische Nachrichtendienste aus den Landesverrats-Dokumenten ein Bild davon machen können, wie schlecht das Amt und seine Landesämter bei der Auswertung und Indoktrinierung von Facebook und anderen sozialen Medien aufgestellt ist. Um jeden Preis muss in dem anstehenden Landesverrats-Prozess der Eindruck vermieden werden, dass der Schutz einer Behörde Vorrang hat vor der Pressefreiheit. Denn sonst könnte eine Stimmung entstehen, in der dieser "Dienstleister der Demokratie" aufgelöst werden und durch eine politische Polizei ersetzt werden muss, die einer wirksamen Kontrolle unterliegt.

*** Kommt die politische Justiz mit ihrem Willkürakt gegen Netzpolitik durch, könnten Zeiten anbrechen, die der Kommunistenverfolgung in den 50er Jahren in nichts nachstehen. Jedes Presseorgan, dass einen öffentlichen Schlüssel und eine gesicherte Abwurfstelle für Dokumente im Internet anbietet, wird unter Generalverdacht gestellt und von der "erweiterten Fachunterstützung Internet" beobachtet. Was sich da abzeichnet, lässt sich gut an der aktuellen Debatte über Hintertüren in Verschlüsselungssoftware zeigen, über die auch Netzpolitik berichtet. Aus den verschlüsselt kommunizierenden bzw. erreichbaren Landesverrätern werden schnell Spione und dann ist die berühmte Frage zu den undemokratischen Umtrieben fällig: "Benutzen Sie oder haben Sie jemals in der Vergangenheit PGP zur Verschleierung ihrer Kommunikation benutzt?"

*** Dieser zweite, nun aus aktuellen Anlass etwas klein geratene Teil des Sommerrätsels beschäftigt sich aber ebenfalls mit der großen, immerfort laufenden Debatte um Kryptografie in der Neuzeit. Ehrens- und erwähnenswert ist es, wenn Cryptome veröffentlicht, wie in der Schweiz Geräte speziell für die NSA und den GHCQ hergestellt wurden, doch der Blick gehört diesmal den Widerständlern. Denjenigen, die sich gegen staatliche Verbote zur Wehr setzten oder eigene softwarebasierte Verschlüselungssyteme erfanden. Ursprünglich sollte dieses Sommerrätsel ein reines ungooglebares Bart-Rätsel werden, doch wer kennt sie nicht, die mächtigen Rauschebärte von Whitfield Diffie, Ronals Rivest und Martin Hellman & Co?. Doch in der ersten großen Krypto-Debatte waren auch rasierte Typen gefragt – die später ordentliche Bärte entwickelten. Ja, Frauen kommen in diesem Rätsel leider nicht vor, Sakoshi Nakamoto auch nicht. Zu gewinnen gibt es auch nichts, hier gibt es kein Money-Programm wie bei Hacking Team, das die Wallet.dat klaut bei der "Lawful Interception".

Also gleich zu Frage 1: Wir sehen unten im Bild aus der Frühzeit des Internets die Notizen zu einer Präsentation, deren Screenshots durch das in ihnen enthaltene Logo nun doch zu leicht zu erraten wären. Wer wetterte da gegen die NSA und ist heute Träger eines prächtigen Bartes? Zu einer Zeit, als WAIS, Eudora und Gopher die verfügbaren Internet-Dienste waren, forderte seine Organisation die "Freiheit vom ASCII-Gefängnis" und "die absolute Notwendigkeit, die Verschlüsselung von der Kontrolle durch die NSA zu befreien, da sie eine überlebenswichtige Technologie ist".

Frage 1: Wir sehen aus der Frühzeit des Internets die Notizen zu einer Präsentation, deren Screenshots durch das in ihnen enthaltene Logo nun doch zu leicht zu erraten wären. Wer wetterte da gegen die NSA und ist heute Träger eines prächtigen Bartes? Zu einer Zeit, als WAIS, Eudora und Gopher die verfügbaren Internet-Dienste waren, forderte seine Organisation die "Freiheit vom ASCII-Gefängnis" und ]"die absolute Notwendigkeit, die Verschlüsselung von der Kontrolle durch die NSA zu befreien, da sie eine überlebenswichtige Technologie ist".

Weiter mit Frage 2: Im Bild links ist ausschnittsweise ein Bartträger zu erraten, der mit dem Herrn aus Frage 1 die Organisation gründete, aber selbst mit einer eigenen Gruppe bekannt geworden war. Fotografiert wurde er bei einem eher traurigen Anlass.

*** Die Debatte um das Verbot oder um die Einschränkung der Kryptographie mit hinterlegten Schlüsseln wird heute seltsam ahistorisch geführt, als ob es nie eine solche Debatte gegeben hat. Tatsächlich war man schon einmal viel weiter, insbesondere bei der Erkenntnis, dass Key Recovery blanker Unsinn ist. Es gab eine Zeit, in der deutsche Politiker gegen das Key Recovery-Verfahren wetterten:

"Dies bedeutet im Ergebnis: die amerikanischen Stellen wollen jederzeit Zugriff nehmen können auf verschlüsselte Texte. Dies gilt auch für vertrauliche Daten ausländischer Nutzer. Das ist nicht akzeptabel. /..../Die Sicherheitsprobleme können gelöst werden. Denn die erforderlichen technischen Mittel, um sich zu schützen – etwa mit 'starken' kryptographischen Verfahren – sind in Deutschland frei verfügbar."

Daraus ergibt sich Frage 3: Wer sagte diese wichtigen Sätze und wann?

Gehen wir wieder über zu den Bärten und damit zu Frage 4: Kein Bart? Dieser Mann im Bild rechts setzte sich wo für starke Kryptographie ein?

Und kehren mit Frage 5 zurück: Kein Bart? Das geht ja gar nicht. Also ein hübscher Bart. Dieser Mann im Bild links sorgte für ein Waldbeben.

Gleich weiter mit Frage 6: Im zweiten Bild links noch ein Bart mit starken Kryptogedanken und einem Patent, das für Furore sorgte.

Was wird.

Es gehört zu den Schmankerln aus dem prallen Leben, dass in der anstehenden Woche die Landesverräter von Netzpolitik.org von der Initiative Deutschland – Land der Ideen eine Auszeichnung erhalten werden, in Anerkennung der Tatsache, dass die Blogger eine "wichtige Stimme in der Medienlandschaft" geworden sind. So sieht sie aus, die erweiterte Fachunterstützung Internet im Land der durchgestochenen Ideen.

Exakt zeitgleich mit dem Chaos Communication Camp wird das IT-Netz des Bundestages abgeschaltet und peu a peu wieder neu gestartet. Die mit ihren Booten angereisten Hacker haben gerade die letzten 250 Tickets von 45.000 in vier Minuten vom Server gekratzt. Wenn sie im Ziegeleipark Mühlenberg im Zeichen des Landesverrates unter freien Himmeln planschen, schwitzt die Bundestag-IT. Immerhin soll es in Berlin genug Strom geben, während auf dem Ziegeleigelände Generatoren laufen müssen für den Spaß am Gerät. Am 17. August, wenn das Camp schließt, soll die Bundestags-IT nach dem Neustart für frischen Landesverrat wieder zur Verfügung stehen. Das ist ein wirklich raffinierter Plan. Daran beteiligt ist Deutschlands freundlichster Geheimdienst, in dem ein wuschelbärtiger Kryptologe vor vielen Jahren die verschlüsselte Botschaft eines Terroristen entschlüsseln konnte.

Daraus wiederum folgt natürlich Frage 7: Wer ist mit dem gerade erwähnten wuschelbärtigen Kryptologen gemeint?

Gleich weiter mit Frage 8: Der 3-Tage-Bart fehlte in diesem Quiz. Im Bild links wird ein wichtiger Denker gesucht, der über informationstechnische Syteme und Verschlüsselung Pionierarbeit leistete.

Und dann Frage 9: "Die schwer geheime Überwachungssoftware von heute wird morgen der Gegenstand von Dissertationen sein und bald darauf ein Werkzeug von Hackern." Von welchem Bartträger stammt der Satz?

Zu guter letzt Frage 10: Im Bild rechts ein letzter Bart zum Abschied, mit der Mahnung zur kompletten Dokumentation der Verschlüsselung.

Wie immer erfolgt die Auflösung der Rätselfragen am Montag. Bis dahin wünsche ich allen einen ruhigen #Landesverrat.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Was wirklich wahr war in der zweiten Rätsel-Sommernacht
« Antwort #582 am: 03 August, 2015, 20:56 »
Unser lauschiges Sommerrätsel wird aus Berlin mit Wasserbomben beworfen. Wenn in der Hauptstadt der Bauernschwank vom "Landesverrat" aufgeführt wird, bleibt kein Auge trocken.

Tja, ein Sommerrätsel funktioniert nicht wirklich, wenn es ein Sommertheater vom Landesverrat gibt. Inzwischen ist, nach einer gut besuchten Demonstration die Politik aus ihrem Sommerschlaf aufgewacht und liefert eine Posse ab, die an einen Bauernschwank erinnert. Keiner will es gewesen sein und doch wurde ein Brief geschickt, während die wichtigste Person, ein externer Gutachter, einfach in den Sommerurlaub gefahren ist. Viel fehlt bis nicht zur genauso plausiblen Erklärung in der Bundespressekonferenz, dass Sammy (der Kaiman vom Baggersee) das Gutachten gefressen haben könnte. Oder den Gutachter. Für einige ist der Generalbundesanwalt Range der Schuldige, für andere ist er nur feige, aber nicht bösartig und geht ohnehin bald in den Ruhestand. Wahlweise gibt es noch die drei M – Maas, Maaßen und de Maizière – die von dem #Landesverrat ramponiert werden. Das nennt man hochsommerlich eine gelungene Wasserbombe.

Sommerlich gestimmt sollte es im zweiten Teil des Sommerrätsels um die Kombination von Kryptographie und Bärten gehen, das Ganze nur in Ausschnitten, damit eine schlichte Googlesuche nicht schon zum Erfolg führen konnte. Kryptographie ist hier als Gegenmittel zu einem Staat zu verstehen, der die Menschen ausschnüffelt, der Escrow-Keys haben will, um im Fall eines Landkreisverrates ihre Kommunikation lesen zu können. Und die Bärte, tja, es gibt nicht allzuviele Frauen in der Kryptographie und die, die hier arbeiten, wie Sarah Flannerry bei Wolfram Research, scheuen die Medien. Die feministischen Geeks wie Patricia Torvalds werden das ändern.

Frage 1 zeigte einen Ausschnitt aus einer Präsentation, die EFF-Gründer Mitch Kapor im Januar 1993 hielt und die die Forderung nach freier Entschlüsselung enthielt, ganz ohne Kontrolle durch die NSA. Dieser Forderung lag eine Einschätzung von EFF-Mitgründer John Gilmore zugrunde, der die Cypherpunks-Mailingliste unterhielt.

Frage 2 suchte eben diesen John Gilmore. Das Foto entstand auf der Freiluft-Hackerkonferenz HAL 2001, als Gilmore die Cypherpunks für Geschichte erklärte.

Frage 3 wurde erraten. Der zitierte Ausschnitt entstammte einer Rede vom damaligen Bundeswirtschaftsminister Gunter Rexrodt (FDP) als er am 17. September die Initiative "Sicherheit im Internet" startete. Am gleichem Tag hielt Rexrodt eine weitere Rede zur Eröffnung eines Kongresses, auf der er ein Gütesiegel für Krypto-Produkte analog zum Wollsiegel forderte. Ein Jahr später wurden aus Rexrodts Ausführungen die "Eckpunkte deutscher Kryptopolitik" gezimmert, ein Meilenstein, den die Politik anno 2015 liebend gerne zermahlen möchte.

Frage 4 suchte den BMWi-Beamten Ulrich Sandl. Er stellte die deutsche Position zur Kryptopolitik ein Jahr zuvor im April 1997 auf dem Encryption Summit des Global Internet Project vor und verteidigte sie hartnäckig gegen die US-Referenten, die Key-Escrow-Verfahren für ein Geschenk des Himmels hielten. Ein Bartträger namens Whitfield Diffie feierte Sandl als Bruder im Geiste. War damit die Kryptodiskussion in Deutschland längst zu Ende? Nö.

Frage 5: "Waldbeben" lieferte den entscheidenden Hinweis, denn niemand anders als Wau Holland feierte im August 1997 den Artikel der Le Monde, der über die HIP 97 berichtete. In den Newsgroups verbreitete Wau Holland unter dem Betreff "Waldbeben:Cyberpunks befreien PGP" seine Übersetzung der Geschichte, wie Phil Zimmermanns PGP nach Europa kam. Und Phil Zimmermann wurde gesucht und erraten.

Frage 6 suchte David Chaum, den Pionier des elektronischen Geldes namens Digicash und den Inhaber eines Patents, das Amazon erheblichen Ärger bereitete.

Frage 7: Als Hans Dobbertin noch beim BSI arbeitete und diese Behörde als Deutschlands freundlichster Geheimdienst galt, knackte Dobbertin die verschlüsselte Nachricht des österreichischen Briefbombenattentäters Franz Fuchs. Auch die Sicherheit von MD5 fand Dobbertin ungenügend.

Frage 8: Wie Dobbertin verstarb auch Andreas Pfitzmann jung. Vor 10 Jahren schmiss "Deutschlands freundlichster Geheimdienst" Pfitzmann von seinem alljährlichen Sicherheitskongress, weil dieser es gewagt hatte, die heilige Kuh Biometrie zu kritisieren. In Erinnerung bleibt Pfitzmann nicht nur bei seinen Studenten, die das Rätsel lösten, sondern bei allen, für die die "Gewährleistung der Vertraulichkeit informationstechnischer Systeme" kein Abgrund von Landesverrat ist, sondern ein wichtiger Bestandteil des modernen demokratischen Staates.

Frage 9: beschäftigte sich mit einem Satz vom Bartträger Bruce Schneier, den dieser zuletzt bei seiner Analyse des BIOS-Hacking durch die NSA wiederholte. Natürlich wurde diese Frage erraten.

Frage 10: Ja, den Bart von Wau Holland erkannten viele Leser, aber was mit der Mahnung gemeint war, blieb unentdeckt. Gesucht wurde das TV-Statement des CCC-Ehrenvorsitzenden anlässlich der Krypto-Debatte: "Ein Verschlüsselungsverfahren taugt nur dann etwas, wenn man es komplett dokumentieren kann. Man muss nachvollziehen können, wie es funktioniert. Und damit kann man die meisten Verschlüsselungsverfahren einfach knicken." Das Foto entstand auf der HAL 2001 bei einer Art Gedenkgottesdienst der Hacker für den kurz zuvor verstorbenen Wau Holland und wirft damit einen Blick voraus, wenn sich die Szene in einem Ziegeleipark trifft und über die Krypto-Dämmerung diskutiert.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Haltung zeigen. Ja, das gilt, nicht nur im Sommertheater um Landesverrat, auch angesichts all der Hater, meint Hal Faber. Und rätselt aus gegebenem Anlass über neuländische Kriegführung.



Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich. Und bringt dieses Mal, wie aus den Vorjahren gewohnt, aus Anlass des Sommers das zugehörige Sommerrätsel - mit dem dritten Teil geht es weiter.

Was war.

*** Der Landesverrat als Sommertheater geht weiter, das Finale mit seiner humanistischen Botschaft von den Segnungen des Internet will noch geschrieben werden. Wir sind irgendwo im dritten Akt in einem Theater, das zum Bauernschwank tendiert, weil sich ein Lachgrund von Landesverrat auftut. Allein die Behauptung eines Herrn Müller vom Verfassungsschutz, dass ein Staatsgeheimnis deswegen vorliege, weil Netzpolitik.org die Dokumente auf Englisch publizierte und "dies ausländischen Geheimdiensten die Kenntnisnahme erleichtert habe", gehört eher in ein Stück wie "Herr Müller muss weg" denn auf die politische Tagesordnung. Man könnte amüsiert Chain of Fools summen bei dem, was uns da geboten wird. Denn glaubhaft ist das alles nicht. Besagter "Herr Müller" wusste schon vor einem Jahr, dass Dokumente über die am 1. April 2014 gestartete Initiative zur "erweiterten Fachunterstützung Internet" durchgesickert waren. Denn da berichtete und zitierte das Neue Deutschland ausführlich aus dem EFI-Papier und der Aufrüstung des TK-Überwachungssystems mit dem hübschen Codenamen "Perseus". Das war bei den alten Griechen ein Typ mit Tarnkappe und Flugsandalen, der überall unbeobachtet auftauchen konnte, bei den US-Amerikanern ein Fake von einem Superspion, der das Manhattan-Projekt ausspionierte.

*** Aber wir haben nicht nur ein köstliches Sommertheater vor uns, sondern auch das letzte Sommerrätsel zu bewältigen. Es dreht sich natürlich um alle Formen des Landesverrats und um Computer, um Cyberwar (mal wieder), um Netwar oder Information Warfare und dem Kampf um Informationsüberlegenheit oder wie man sonst diese Sachen nennt, bei denen angeblich die Sicherheit ganzer Länder auf dem Spiel steht, wenn man nicht dieses Vertrauensgremiun des Bundestages im Haushaltsausschuss unter Kontrolle hat. So heißt es in Maaßens Strafanzeige:

"Die im Beitrag wiedergegebenen Zitate entstammen im Wortlaut ganz überwiegend mit dem im vom BfV im Nachgang zur Sitzung des Vertrauensgremiums (VG) am 6.05. 2014 erstellten Bericht zum Konzept der ,Erweiterten Fachunterstützung Internet’ (EFI) an dieses Gremium einschließlich der Anlagen (VS-Einstufung VS-VERTRAULICH). und Teilen des Vorwortes zum BfV-Wirtschaftsplan 2015 (VS-Einstufung Geheim) überein."

Also folgt logischerweise Frage 1: "'Der Feind, vor dem etwas versteckt werden soll, sitzt meistens nicht in Paris oder Genf, sondern im Haushaltsausschuss des Deutschen Reichstags', schrieb 1931 der des Landesverrats angeklagte Journalist Carl von Ossietzky. Daran hat sich nichts geändert. Was ist denn diese 'TKÜ-Anlage Perseus', die für 3,5 Millionen Euro 'regelmäßig modernisiert' werden muss?

Das ergibt sich Frage 2: Und was macht dieser Verfassungsschutz mit Netzpolitik? Wenn er die Prenzlberger überwacht, ist es geheim und kann nur gerätselt werden. Für welchen anderen Geheimdienst arbeitet das Bundesamt für Verfassungsschutz?

*** In eine Komödie gehört auch das Verhalten des Generalbundesanwaltes Harald Range bei seinem provizierten Rauswurf. Dieser wird durch die staatstragende Frankfurter Allgemeine Zeitung unter dem Titel: "Wunderbarer Abschied - Ranges Entlassung bewegt die deutsche Justiz" in einem langen Artikel und einer Internet-Kurzfassung gefeiert. Auch seine Kollegen sind in einem Reflex mit einer Rückenstärkung dabei – in einem Verein, der sein problematisches Rechtsstaatsverständnis schon im Namen trägt. "Ich wollte nicht wie ein geprügelter Hund vom Hof schleichen, sondern aufrecht durchs Tor gehen – auch um mich nicht strafbar zu machen." Das ist schon ein seltsamer Satz für den Chef einer Behörde mit 200 Mitarbeitern, die mangels Expertise ein extermes Gutachten zum Problem des Staatsgeheimnisses bestellen musste. Was wiederum die Frage aufwirft, wie die Journalisten von Netzpolitik, die keine Juristen sind, einen "vorsätzlichen" Landesverrat begehen konnten.

So kommen wir denn gleich zu Frage 3: Hunde, wollt ihr ewig schleichen? Welches epochale Werk erschien vor 60 Jahren minus 13 Monaten und zerstörte eine bis dahin marktbestimmende These über die Beeinflussung von Hunden? Gesucht wird das Lebewesen oder das Objekt, durch das John gegessen wurde.

Sogleich weiter mit Frage 4: Es fehlt nicht an Vergleichen mit der "Spiegel-Affäre" und jener Zeit, als sich Helmut Schmidt heldenhaft den Studenten stellte. Auf wen bezieht sich Schmidt, wenn er von Staatsterrorismus spricht?

*** In jeder ordentlichen Komödie gibt es die Rolle des Volltrottels, der nichts kapiert und alle erheitert. Im vorliegenden Fall ist diese Rolle gleich mehrfach besetzt durch Journalisten der Frankfurter Allgemeinen Zeitung, die allen Ernstes im Jahre 2015, 20 Jahre nach den ersten Blogs davon schreiben, dass man doch bitte einen Unterschied machen müsse zwischen diesen Blogwarten und dem von ihnen angezettelten Shitstorm und richtigen Journalisten. So beängstigend wirkt eine ordentlich angemeldete Demonstration mit überraschend vielen Teilnehmern auf diese Zeitung, dass sich die angesehenen Feuilletonisten dieser Zeitung an einem herumstehenden Plüschtier namens Totoro so richtig aufgeilen können und sich an die Dekonstruktion machen. Eigentlich fehlt nur noch jemand, der sich Gedanken macht über das vom CCC kreierte T-Shirt von André Meister und eine Hommage an die RAF sieht, weil jene Fraktion umfassend vom BKA beobachtet wurde wie Netzpolitik es heute glaubt. Die richtige Antwort auf all das journalistische Getöse gaben Journalisten und Blogger gemeinsam. Der Rechtsanwalt Wolfgang Kaleck schrieb: "Die neuen, 'aktivistischeren' Formen der Berichterstattung sind da ein wichtiges Korrektiv, das dazu beitragen kann, eine unabhängige Presselandschaft zu bewahren. Jetzt liegt es an den Behörden und Gerichten dieses Landes, dieser Entwicklung dadurch Rechnung zu tragen, dass sie anerkennen, dass auch die neuen Medien und Kommunikationsformen ebenfalls den Schutz der Verfassung genießen."

Kommen wir also zu Frage 5: Wir sehen im Bild unten das Rechenzentrum des BKA aus dem Film Der Baader Meinhof Komplex. Was stimmt, was ist falsch?


Daraus ergibt sich fast zwangsläufig Frage 6: Welcher BKA-Beamte warnte vor Big Brother?

*** Der "Prozess Internetbearbeitung" beim Bundesamt für Verfassungsschutz will die globale Informationsquelle auswerten und die "Aneignung von ideologischen Versatzstücken" via Facebook, Twitter und Youtube durch verfassungsschutzrelevante Personenkreise unter Aufsicht stellen. Bedrohlich ist dieses Internet für die Hüter unserer Verfassung und die soldatischen Beschützer unseres Landes schon immer gewesen. Deswegen gibt es ja diverse Verordnungen und Ausführungsbestimmungen zum Cyberwar und Cyberkrieger, die unser Land schützen sowie abenteuerliche Ideen von zulässiger Tarnung und unzulässige Nutzung falscher Identitäten. Aber neu ist das nicht. Bereits im Jahre 1997 entwickelte die Bundeswehr ihre erste Cyber-Doktrin im Rahmen ihrer IT-Vision: "Die entstehenden administrativen IT-Systeme und Kommunikationssysteme werden derart komplex sein, daß kleine, weniger technisierte, aber hochmotivierte autonome Gruppen (Terrorteams, partisanenartige Gruppierungen) virenartig in die großen Systeme eindringen und damit allen Bereichen der Gesellschaft gefährlich werden können."

Man könnte eigentlich drauf kommen, auf Frage 7: Wie nannte die Bundeswehr das Internet?

*** Aber das ist ja sowieso so eine Sache mit dem Internet. Man dreht sich manchmal in selbstbezüglichen Schleifen und kündigt an, was dann auch prompt eintritt. Etwa, dass sich die Hater mal wieder aufspulen – und das dann auch im Forum, in dem sich neben einigen vernünftigen Diskussionen natürlich heftig über die Aufforderung zum "Haltung zeigen" echauffiert wird. Mit einigen Hater-Ausfällen bis hin zum Aufruf, Listen mit Personen zu führen, mit denen abgerechnet werden solle. Dabei sagte Anja Reschke eigentlich Dinge, die selbstverständlich sein sollten: Was man gegen die Hater, die Rassisten und Menschenverachter tun muss. "Dagegen halten, Mund aufmachen. Haltung zeigen, öffentlich an den Pranger stellen." Aber! Reschke macht etwas, was heutzutage schon als bemerkenswert gelten muss: Sie verfällt nicht auf den allzu gern genommenen Ausweg, nach Sperren und schärferen Gesetzen gegen "das Internet" zu rufen. Es gibt doch noch intelligentes Leben in diesem Deutschland, in dem sich allzuoft laut tönende Menschen dieses seltsame Neuland nur mit schweren juristischen Geschützen bewaffnet und voller Sperrgelüste zu betreten trauen.

Okay, gehen wir weiter zu Frage 8: "Virenartig eindringen", das erinnert uns an das böse Hacking Team und den guten Bundestrojaner. Gesucht wird ein Virenforscher, der Theoretiker des Cyberwars wurde.

Was wird.

Dieses kleine Wimmelbild soll daran erinnern, dass auf dem Chaoscamp in der anstehenden Woche darüber gesprochen wird, wie man sich gegen Hacking Team zur Wehr setzt und nicht gänzlich hilflos ist, im guten wie im schlechten Fall. Schließlich leben wir in einem Land, in dem man Haltung zeigen kann, in dem Kryptographie erlaubt ist und das Streaming nicht zensiert wird.

Frage 9: Gelb wie Anja Reschke ist einstmals in Brüssel präsentiertes Bundeswehr-Papier aus frühen Zeiten, das sich mit dem Konzept der Informationsüberlegenheit beschäftigt. Gesucht wird aus aktuellem Anlass eine Software und eine Debatte über sie.

Frage 10: Hier war der Zensor schlafen. Die kleine Löschung erinnert daran, dass inmitten des Informationskrieges die NSA und "it's capacity to listen in on most international telephone conversations, cables, telegraphs, wire transfers, and the like". Gesucht wird ein Buch.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Des letzten Sommerrätsels Auflösung: Was wirklich wahr war
« Antwort #584 am: 10 August, 2015, 18:56 »
Der letzte Vorhang ist gefallen, das Sommertheater schließt die Pforten. Es bleibt, ein paar Tippfehler zu klären und die Antworten zu geben.

Das Sommertheater um den "Landesverrat" von Netzpolitik ist fast vorbei. Zu klären sind nur noch ein paar Schreibfehler wie Marcus Beckendahl, die davon künden, was das Bundesamt für Verfassungsschutz (BfV) von Bloggern hält: nichts. Nicht geklärt werden dürfte die berechtigte Frage, ob die "Landesverräter" observiert wurden, ob ihre Kommunikation mit dem System überwacht wurde, das beim BfV den Codenamen "Perseus" trägt.

Damit sind wir auch schon beim letzten Rätsel dieses Sommers. Die Frage 1 suchte nach eben diesem besonderen "Perseus", der beim BfV im Einsatz ist. Obwohl man, wie ein Leser richtig anmerkte, bei Netzpolitik einiges über "Perseus" erfahren kann, ist das Rätsel bis auf Weiteres ungelöst, was sich hinter Perseus verbirgt.

Gelöst wurde Frage 2: Das Bundesamt für Verfassungsschatz leistet Amtshilfe für den nicht so üppig ausgestatteten Militärischen Abschirmdienst (MAD). So besitzt der Verfassungsschutz schicke IMSI-Catcher von Vadian Mobile, die zum Absetzen von stillen SMS gegen eine militärische Bedrohung benutzt wurden.

Frage 3 wurde auf vielfachen Leserwunsch in das Sommerrätsel aufgenommen. Gesucht wurde Three Models for the Description of Language (PDF-Datei), mit der der Behaviorismus von Noam Chomsky zerlegt wurde. Das zerstörte Objekt ist ein Sandwich. Noam Chomsky ist auch in Frage 4 gesucht, denn er ist einer der bekanntesten Vertreter der Theorie vom Staatsterrorismus. Diese Frage wurde fast gelöst.

Frage 5 wurde debattiert, denn hier waren mehrere Lösungen denkbar. Richtig ist, dass das abgebildete Film-Bild nicht viel mit dem realen BKA-Computersystem zu tun hatte, das unter Horst Herold eine Datenjagd machte, die Rasterfahndung genannt wurde. Das war eine Siemens 4004-Anlage, die in dieser Form nicht mehr gefilmt werden konnte. Richtig ist damit die Lösung, dass die Zimmerpflanzen fehlen. Richtig wäre aber auch, dass nur die Siemens-Sichtgeräte 8150 im Hintergrund zum ursprünglichen Rechner passen. Ansonsten sieht man die runde Konsole eines TR440-Rechnersystems (PDF-Datei), rechts die Lochkarteneinheiten einer Univac 9200 und links Bandlaufwerke von IBM, im Vordergrund ein CDC-Laufwerk im Hintergrund einen TR-Drucker, der als OEM-Produkt von CDC stammt.

Frage 6 suchte den Mastermind hinter der Rechentechnik, Horst Herold, der in seinem Aufsatz "'Polizeiliche Datenverarbeitung und Menschenrechte" diese Sätze über die Informationsverarbeitung bei der Polizei geschrieben hatte. Der Spiegel ließ seinerzeit die letzten beiden Sätze weg -- was zu einer kleinen Affäre über den transparenten Staat führte.

Frage 7 beschäftigte sich mit dem asynchronen Cyberwar, über den am 27. Februar 1997 eine IT-Vision der Bundeswehr erschien, in der von Software-Agenten und Frameworks die Rede ist, die das WorldWideNet durchsuchen und Informationen verdichten. Das mit dem WorldWideNet das Internet gemeint ist, wird erst im Anhang deutlich, der technische Protokolle auflistet. Immerhin erkannte die Bundeswehr schon 1997 die Bedeutung des Information Warfare:

"Durch den Einsatz von Computerviren, Trojanischen Pferden usw. oder das Auslösen von Elektromagnetischen Impulsen (EMP) können im Rahmen eines Information Warfare militärische und zivile Systeme ausgeschaltet werden, ohne deren einwandfreie Funktionsfähigkeit weder eine militärische Organisation noch eine hochtechnische Industriegesellschaft insgesamt überlebensfähig sind."

Frage 9 war ein Foto des gelben Papiers, das auf Lotus Notes hinweist. Genutzt bei der Bundeswehr und der NATO, sollte Notes die "Information Superiority" der IFOR-Truppen herstellen und ihre Präsentation den serbischen Präsidenten Milosevic davon zu überzeugen, seine Kriegspläne zu begraben.

Frage 10 enthielt versehentlich die Antwort, wie erkannt. Es war zu heiß. Der Sommer bleibt, das Rätsel ist vorbei.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )