„Zuständige Stellen“ beobachten

Horst Engel, innenpolitischer Sprecher der FDP-Fraktion im nordrhein-westfälischen Landtag, hat bekundet, was er von der Presse denkt – gar nichts. Engel sagte laut Focus Online: „Wer (…) über Schülernachhilfe und andere Angebote versucht, besonders Kinder und deren Eltern zu beeinflussen, gehört durch die zuständigen Stellen genau beobachtet.“ Wer sind denn die wofür „zuständigen Stellen“? Zuständig, um zu beobachten, was ist und was getan wird, ist die Presse und kein Inlandsgeheimdienst. Die schmierige Schlapphut-Behörde hat sich in den letzten Jahren vor allem durch unzählige Skandale hervorgetan.

Ceterum censeo: Verfassungsschutz esse delendam.

[werbeblock] Der V-Mann [/werbeblock]




Online-Datenerhebung

Ein Hoax wird zum Gesetzentwurf – sehr lustig. Das bayerische Kabinett radebrecht, dass es nur so kracht: „Unter engen Voraussetzungen brauchen wir deshalb künftig eine Online-Datenerhebung durch das Landesamt für Verfassungsschutz. Die Verfassungsschutzbehörden dürfen von der technischen Entwicklung nicht abgehängt werden.“ Halleluja. Nun programmiert mal schon. Das erinnert mich an einen legendären Satz Heinrich Lübkes, als er eine Wirtschaftsdelegation aus Afrika verabschiedete: „Nun entwickelt euch mal schön da unten.“




Obama vs. Clinton

elections

Vorab: Wäre ich Amerikaner, ich wüsste noch nicht, ob ich Clinton oder Obama wählen würde. Als Deutscher fühle ich mich von den hiesigen „Online“-Medien unzureichend informiert – die sind noch nicht einmal in der Lage, einen Link zu den beiden Kandidaten zu setzen. [Spiegel Online ist ein gutes Beispiel für eine perfekte Autopoiesis.]

Eines scheint unstrittig: Die Wähler der Demokraten sind tolerant und flexibel, mehr als bei den Republikanern: Sie können sich gut vorstellen, auch den jeweils anderen Kandidaten zu wählen. Bei den Rechten ist McCain nicht sicher, ob er auch die Ultrarechten für sich gewinnen kann. Offenbar will Huckabee so viel Stimmen erzielen, dass er als Vizepräsident gesetzt wäre, falls McCain gewinnt.

Da die Rechte – wie in Deutschland – das Thema Sicherheit ansprechen wird, wäre Obama als junger und relativ unerfahrener Kandidat eher im Nachteil. Die Massen wählen in der Regel Opportunisten. Hillary Clinton hat für den Irak-Krieg gestimmt, ihre Meinung jetzt aber geändert; Obama war schon immer dagegen. Es steht zu befürchten, dass die Schwung seiner Kampagne nur die betrifft, die ohnehin schon die Demokraten wählen würden. Falls die Außenpolitik eine der zentralen Fragen im Wahlkampf wäre, was angesichts der traditionellen Selbstbezogenheit der Amerikaner nicht automatisch der Fall ist, hätte Clinton mehr Chancen, die Unentschlossenen auf ihre Seite zu ziehen. Obama verströmt auf seiner Website ein wenig die Aura eines Bonsai-Messias. Der Mann, der Führer, der aus der Masse herausragt, erinnert mich immer an die Agitprop der PKK.

Originelles zum Thema habe ich in deutschen Medien nicht gefunden – mit einer Ausnahme. Die Zeit schreibt etwas Interessantes über die Partei-Apparatschiks der Demokraten:

„Zwar hat sich die Hälfte der gut 800 Superdelegierten, die sich aus Parteifunktionären der Demokraten rekrutieren und in ihrer Wahlentscheidung keinem populären Votum verpflichtet sind, bislang noch nicht für einen der beiden Kandidaten entschieden. Wenn jedoch die Superdelegierten auf dem Parteitag im späten August gegen den Mehrheitsbeschluss der Demokraten-Wähler Hillary Clinton zur Kandidatin krönen sollten, dann ist fraglich, was das für die Wahlen im November bedeutet – zumal, nachdem die Wähler in Michigan und Florida als Folge von Machtspielen zwischen der Parteiführung auf Staats- und nationaler Ebene bereits faktisch entmachtet worden sind.“

Die Apparatschiks gewinnen übrigens immer.




Steampunk Dreamliner rulez!

Burks

Hier sitze ich alias mein Avatar im Cockpit meines Steampunk Dreamliners und fliege gemächlich an der Abschussbasis meiner Raumstation vorbei.




Samsung Handy mit Gnokii

Ich versuche, per USB-Kabel (ohne Bluetooth also) auf die Daten meines Samsung-Handys zu kommen. Es funktioniert aber nicht. Das Manual von Gnokii ist auch nicht sehr verständlich. Fehlermeldung:

gnokii –getnetworkinfo
GNOKII Version 0.6.18
Lockfile /var/lock/LCK..ttyS0 is stale. Overriding it..
Telephone interface init failed: Problem occurred internal to model specific code.
Quitting.
Problem occurred internal to model specific code.

Hat jemand einen Tipp? Oder funktioniert Gnokii ohnehin nur mit Nokia? Ohne spezielle Software findet der Rechner das Handy offenbar nicht. Immerhin fragt das Handy, wenn ich das Kabel reinstecke, ob Bluetooth deaktiviert werden solle. Ich kapier’s mal wieder nicht.




Tölchen ist krank, update

Ajax

Tölchen aka ajax vom Teufelslauch ist wieder zu Hause, hat aber noch den Katheter im Bein und kriegt morgen noch mal Medikamente.

Die Ärzte können sich und uns nicht erklären, welche genauen Ursachen die lebensbedrohliche Infektion hatte. Die Behandlung kostet übrigens 1.200 Euro, darin ist der Vorschuss, den wir gezahlt haben, noch nicht enthalten. Grmpf.

Das Hundchen ist noch auf Diat, rührt auch das Fressen in seinem gewohnten Napf nicht an, sondern will von mir aus der Hand gefüttert werden. Leider werden wir ihm in der Nacht noch eine Halskrause anlegen müssen , sonst knabbert er den Katheter unter dem Verband an. Jetzt ist das Tölchen offenbar ziemlich erleichtert und schlummert sanft.

Nachtrag 19.00 Uhr: Tölchen mag ein wenig warmen Reis mit gekochter Hühnchenbrust, das gewohnte Trockenfutter findet er noch igitt.




„Webseiten infizieren PCs über Lücken in Adobes Reader“

Meldung bei Heise: „Webseiten infizieren PCs über Lücken in Adobes Reader“. By the way: Was sind eigentlich „Webseiten“? Schauen wir kurz bei Wikipedia nach:

„Das World Wide Web [ˌwɝːldˌwaɪdˈwɛb] (kurz Web, WWW oder deutsch: Weltweites Netz; wörtlich: web ‚Gewebe, Netz‘) ist ein über das Internet abrufbares Hypertext-System.“

Aha. „Web“ ist schlicht „Netz“. Was aber – um abzuschweifen – ist ein „Netzwerk“? Auch einfach: „net“ ist ein Synonym für „network“. Als guter dämnlicher Deutscher, der die eigene Sprache nur rudimentär beherrscht, kann man auf die Idee kommen, „network“ falsch und lautmalerisch ins Deutsche zurückzuübersetzen. Kein sehr dringlicher Vorgang, möchte man meinen. So wird aus dem Netz ein network, und aus dem wieder ein Netzwerk, womit wir endlich beim Denglischen und bei der „Administration“ (für „Verwaltung“) usw. angekommen wären. Warum einfach, kurz und klar, wenn es auch kompliziert, lang und denglisch sein kann.

„Webseiten“ ist eine krude Mixtur aus englisch „net“ und deutsch „Seiten“. Wenn schon, dann bitte mit Bindestrich. Web-Seiten. Dann ginge auch: Net-Seiten oder gar Network-Seiten. Machen wir weiter: Network-Pages, Netzwerk-Pages, Netz-Pages, Internet-Pages, Internet-Seiten, WWW-sites, network-sites, Websites. Letzteres hat sich einbürgert – als englisches Wort, dass wir getrost ins Deutsche übernehmen können, weil jeder weiß, was gemeint ist. Übrigens: Im Englischen gibt es kein Wort für „Fremdwort“.

Nun zu uns, Portables Document Format! McAffee schreibt: „The current vulnerability can be embedded in a PDF file and manipulated through Adobe JavaScript.“ Javascript? Das erinnert mich an den Satz: It’s not a bug, it’s a feature! Jeder sicherheitsbewusste Mensch surft selbstredend ohne Javascript und stellt das nur bei Bedarf ein – am besten mit NoScript.

„This exploit works for both browser-based and email attack vectors and affects the following Adobe products: Adobe Reader 8.1.1 and earlier versions, Adobe Acrobat Professional, 3D, and Standard 8.1.1 and earlier versions“.

Yeah. And it works with Windows, I presume. Im Heise-Forum übrigens wird für Windoof/Firefox der Foxit PDF Reader empfohlen. Ich kann das nicht bewerten, weil mein Rechner Windows-frei ist. Ich kann auch die Analyse bei iDefense Labs leider nicht lesen, ohne Javascript einzuschalten. Harhar. Aber die medienkompetenten Leserinnen und informierten Leser werden bei Bedarf eigenhändig und -mächtig weiterrecherchieren.




Tölchen ist krank, update

Ajax

Unser Tölchen aka Ajax vom Teufelslauch ist immer noch in der Tierklinik. Wir haben ihn heute besucht. Das Hundchen hat seit letzten Mittwoch nichts mehr gefressen und weigert sich weiterhin, das zu tun. Ajax hängt deshalb am Tropf. Morgen werden wir es mit gekochter Hühnchenbrust versuchen. Morgen entscheidet sich vermutlich auch, ob er operiert wird – es könnte sein, dass eine Darmverschlingung vorliegt.




More Sex Please We’re British

sex

Spiegel Online berichtet: „Die Briten bekommen Sex jetzt staatlich verordnet: Der Gesundheitsdienst NHS empfiehlt den Bewohnern des Inselreichs, sich täglich zu paaren. Nicht etwa, um Spaß zu haben – sondern um sich vor Herzinfarkt und Krebs zu schützen. (…) Die Gesundheits-Empfehlungen hatte der NHS in einem Artikel mit dem Titel „Get more than zeds in bed“ veröffentlich, wie die BBC berichtet. Mittlerweile hat ihn der NHS offenbar aus dem Angebot genommen – er ist nicht mehr aufzufinden.“

Ach ja, Spiegel Online, woanders abschreiben, aber nicht die Quellen verlinken. Und natürlich kann man den Artikel auch noch finden – hier ist er:

Get more than zeds in bed

If you’ve found yourself struggling to slot a fitness regime into your daily routine – forget about jogging round the block or struggling with sit-ups, and get yourself a better workout between the sheets!
Why not warm each other up more often this winter with a good bout of ‘sexercise’ – one form of exercise that you’re guaranteed to want to make time for. Sex uses every muscle group, gets the heart and lungs working hard, and burns about 300 calories an hour!
Also, orgasms can actually make you glow with health. The increased production of the hormones will make your hair shine and your skin smooth. And if you’re worried about wrinkles – orgasms even help prevent frown lines from deepening.
So, regular romps this winter could lead to a better body and a younger look…as if you needed another excuse!

Feel better
If you’re lucky enough to have a healthy sex-life, you probably already know that sex can be good for the soul. But a good lovemaking session can do more than make you smile. When we orgasm, chemicals called endorphins are released into the brain; these ‘happy hormones’ make us feel instantly calmer and banish stress.
Orgasms even release painkillers into the bloodstream, helping keep mild illnesses like colds and aches and pains at bay, and produce extra oestrogen and testosterone hormones. These hormones will keep your bones and muscles healthy, leaving you feeling fabulous inside and out.

Sleep better
Sex is a great means for feeling happier and less stressed – many people with sleep problems swear by it.
Sex with a little energy and imagination provides a workout worthy of an athlete, leaving your body tired and in need of a good rest to recharge those batteries.
But as well as that, the toptastic, ‘post-coital’ period after sex may be one of the few times you’ll completely let go, surrender and relax. In fact, following a satisfying session you might find that what’s been playing on your mind has vanished, you sleep more deeply and restfully, and awake the next morning ready for seconds…

Live longer
As if you needed another reason to enjoy…sex can actually help you live longer.
The endorphins released during orgasm stimulate immune system cells, which helps combat illness, including cancer. Orgasms also boost your circulation, helping the body rid itself of harmful toxins. Regular sex can even keep your heart healthy and lower your risk of heart attack.




Die Erlkönigin

Lilith"

Dieser Artikel erschien am 09.06.2002 auf Telepolis. Da die meisten Links nicht mehr funktionierten, soll er hier aktualisiert noch einmal publiziert werden.

Der Erlkönig reitet wieder durch Nacht und Wind und durch die deutschen Medien. „André Ehrl-König“ ist das leicht zu enträtselnde Pseudonym für Marcel Reich-Ranicki in Martin Walsers neuem und mit Antisemitismen gespickten Roman „Tod eines Kritikers„. Und in den dürren Blättern des Feuilletons säuselt es von Herder, Goethe und „nordischer“ Mythologie, aus der die Figur des Erlkönigs angeblich stamme. Alles falsch.

Der Erlkönig treibt auch in der jüdischen Alltagsmythologie sein Unwesen, ist dort aber eine widerborstige Frau. Und die Figur beweist, dass sowohl Christentum als auch Judentum gemeinsamen Wurzeln im weiblichen Götterpantheon Alt-Mesopotamiens haben. Nur die keltischen Druiden wussten noch, wer der Erlkönig wirklich war, kommunizierten aber nur in einen Geheimsprache darüber, deren Entschlüsselung heutigen Kryptologen den Schweiß auf die Stirn treiben würde.

In Goethes Ballade aus dem Jahr 1782 fragte der verängstigte Knabe: „Siehst, Vater, du den Erlkönig nicht? Den Erlenkönig mit Kron‘ und Schweif?“ Die Macht des Dämons scheint auch Walser fasziniert zu haben. Stephan Ripplinger wirft Walser wohl zu Recht vor, mit der Analogie „Ehrl-König“ und Reich-Ranicki dem Juden an sich zauberische und tödliche Machenschaften zu unterstellen – ein klassischer antisemitischer Topos seit dem Mittelalter. Doch warum besitzt der Erlkönig „Krone und Schweif“ und warum raubt und tötet er kleine Jungen?

Goethes „Erlkönig“ liegt eine von Herder übersetzte dänische Ballade zugrunde – Erlkönigs Tochter. Das dänische Wort heißt „Ellerkonge“ (oder „elverkonge“) und bedeutet „Elfenkönig“. Generationen von Germanisten meinen, Goethe habe sich geirrt und falsch übersetzt. Selbst die Enzyclopedia Britannica und The Oxford English Reference Dictionary behaupteten das. Falsch: Goethe wusste genau, was er schrieb und warum er den Elfenkönig oder „Elbenkönig“ zu einem König der Erlen machte.

Die Worte „Ellerkonge“ oder Elberich („rich“ bedeutet „König“) und Alberich haben dieselbe ethymologische Wurzel. Der Zwerg Alberich ist der König der Unterwelt und taucht schon im deutschen Nationalepos Das Nibelungenlied auf. Die Wurzel „alb“ bedeutet ursprünglich „weiß“ und bezeichnet die Farbe als auch „die Frucht“. Das griechische Wort „alphos“ ist der „weiße Aussatz“ (lateinisch „albula“ – von „albus, „weiß“). Ein ganzes Kapitel des Romans „Moby Dick“ von Herbert Melville über die Jagd auf den weißen Wal widmet sich der Frage, warum die Farbe Weiß unheimliche Assoziationen weckt…

Lilith"

Alphito

Das ist kein Zufall. Dieses sprachgeschichtliche Indiz verweist auf eine der ältesten Mythen des Mittelmeerraums: die Legende von der unheimlichen Göttin Alphito, der die Gerste geweiht war – „alphiton“ bedeutet Gerste. Alphito strafte in vorgriechischer Zeit die, die sie nicht mochte, mit der Hautkrankheit Lepra. Die Worte „Albtraum“ und „Albino“ (für „weiß“) wurden aus dem Namen dieser Göttin abgeleitet – auch der Flussname „Elbe.“

Sogar die Bibel berichtet verschlüsselt von Alphito: Im 3. Buch Mose, Vers 10 wird angeordnet, dass derjenige, der vom Aussatz (Lepra) geheilt wurde, einen Scheffel Gerste (im Originaltext: Gerstenmehl, bei Luther wird Semmelmehl daraus) opfern musste – ursprünglich ein Dank an die Göttin, die an der Krankheit Schuld war. Das Albdrücken ist ein Synonym für Nachtmahr, früher auch für Inkubus, also einen Dämonen.

Der römische Schriftsteller Plinius kannte noch das alte Wort „Albion“ für die „Britischen Inseln“, und der Historiker Nennius, der um 820 vor Christus die Historia Brittonnum veröffentlichte, behauptete, die Bezeichnung „Albion“ stammte von „Albina“, der Weißen Göttin der griechischen Danaiden, den legendären Vorfahren der Mykener.

Was haben aber die Elfen und die Erle gemeinsam? Der dänische „Ellerkonge“ sei in Wahrheit der altenglische Gott Bran, der „König der Erlen“, schreibt Robert von Ranke-Graves in „Die Weiße Göttin„. Des Rätsels Lösung verbirgt sich in einer uralten walisischen Sage, der Schlacht der Bäume, die von keltischen Druiden und später von Minnesängern mündlich überliefert wurde. Diese Sage schildert in verschlüsselter Form die Eroberung einen Totenstadt auf der Ebene von Salisbury während der Invasion Britanniens durch die Kelten – den Vorfahren der Gallier – in der Eisenzeit. Die Götter der Sieger und Besiegten kämpfen als Bäume gegeneinander. Nur die Eingeweihten konnten Jahrhunderte später den Sinn der Story noch entschlüsseln.

Die keltischen Druiden benutzten dazu ein Fingeralphabet: der Buchstabe F (für „fearn“, die Erle) wurde mit der Spitze des Mittelfingers angezeigt, ähnlich wie in der heutigen Taubstummensprache. Julius Cäsar, der Eroberer Britanniens, beklagte sich später darüber, dass die Druiden nichts schriftlich niederlegten, sondern mittels geheimer Zeichen miteinander redeten und dass sie, was weder er noch spätere christliche Missionare verstanden, angeblich griechische Buchstaben verwendeten. Der englische Historiker Edmund Spenser behauptete 1596, die englischen Druiden hätten ihre Buchstaben von einem Volk, das vom Mittelmeer über Spanien nach Britannien gekommen sei.

Lilith"

Lilith

Ein weiteres Indiz dafür, dass die Druiden Mythen und Götter überlieferten, die von Einwanderern aus dem Mittelmeerraum stammten, findet sich in der Romance of Taliesin. Dort tritt Gwion auf, der bekannteste Barde des keltischen Mythos. Seine Gegenspielerin ist die finstere Göttin Cerridwen, die in dreifacher Gestalt erscheint und der der keltische Kupferkessel geweiht ist. Hinter Cerridwen verbirgt sich die altgriechische Göttin Alphito: Sie überwacht die Ernte der Gerste und verwandelt sich im Kult in eine weiße, leichenfressende Sau. Das altirische und walisische Wort „cerdd“ bedeutet „weiß“ oder „Zunahme“. Und in der spanischen Sprache und Folklore lebt Alphito alias Cerridwen heute noch weiter: „cerdo“ heißt Schwein, und der „Cerdaña“ ist der berühmte Gerste- und Getreidetanz der spanischen Pyrenäen.

Nur im französischen Arles hat sich ein Mysterienspiel der dreifachen Todesgöttin erhalten. Es wird Ende Mai unter dem Titel Die drei Marien der Provence gefeiert. Dieses Ritual wurzelt in einer christianisierten Deutung vorchristlicher Grabsteine auf dem Friedhof von Alyscamps in Arles. Albert Dauzat leitet im „Dictionnaire étymologique de la langue française“ die Silbe „alys“ aus dem gallischen Wort „alisia“ ab, das in zahlreichen Ortsnamen vorkommt und in das spanische Wort für Erle – aliso – eingegangen ist.

Die Legende vom männlichen Erlen- und Elfenkönig überliefert daher eine nur noch schemenhafte Erinnerung an eine uralte weibliche weiße und dreifaltige Todesgöttin, die ursprünglich im alten Griechenland beheimatet war und deren Kult über Spanien nach England wanderte, wo Alphito alias Cerridwen ihr Geschlecht wechselte und zu Bran wurde.

Der Mythos berichtet korrekt, dass Bran Kinder in die andere Welt entführt – wie sein Alter Ego Erlkönig. Dass der Erlkönig in Wahrheit eine Frau ist und warum sie Krone und Schweif trägt wie in Goethes Gedicht, weiß auch die jüdische Mythologie. Die griechische Göttin Alphito ist viel älter – und kleine Jungen gestohlen hat sie schon immer. In Wahrheit verbirgt sich hinter Alphito Lilith, nach dem Talmud die erste Frau Adams. Lilith wurde verstoßen, weil sie sich weigerte, Adam zu gehorchen. Weil sie nicht ins Paradies zurückkehren wollte, befahl Jahwe drei Engeln, täglich einhundert ihrer Kinder zu töten. Und deshalb stiehlt sie immer noch neugeborene Babys. Die Göttin hat sich in einen weiblichen Nachtdämon verwandelt. Von Lilith ist der rachedurstige Satz überliefert:

„Know ye not that I have been created for the purpose of weakening and punishing little children, infants and babes. I have power over them from the day they are born until they are eight days old if they are boys.“

Lilith habe in der Volksmythologie lange, wirr abstehende Haare und Flügel, berichtet die altehrwürdige Encyclopaedia Judaica. Abbildungen von Lilith, die das beweisen (vgl. Fotos), sind schon aus babylonischer Zeit bekannt.

In Deutschland gibt es nur ein Zeugnis von Lilith. Der jüdische Friedhof in Grebenau am Vogelsberg zeigt ein geflügeltes Wesen mit Menschengesicht. Es handelt sich nicht um den Engel Rasiel, wie dort behauptet wird, sondern um Lilith, deren zweiter Name Meyalleleth im Buch „Sefer Rasiel„, einer rabbinischen Überlieferung, erwähnt wird. Dort werden auch die Formeln beschrieben, die Amulette enthalten müssen, um Neugeborene vor der Dämonin zu schützen. Die Krone und der Schweif des Erlkönigs sind eine volkstümliche ikonografische Verballhornung der Haare und der Flügel Liliths.

Das Computerspiel Blade kennt den Charakter „Lilith Meyalleleth“. So transportiert nicht nur Literatur, sondern auch moderne Spielkultur im Internet uralte Mythen. Man hätte Recht, wenn man „Lilith Meyalleleth“ die „Erlkönigin“ nennen würde.

[English abstract: „German Myth 9 – Goethe and the “Erlkönig” Mistranslation“]




Wählt Dreier!

ReligioinDie taz schreibt: „‚Herr Dreier vertritt in der Frage der Menschenwürde und des Lebensschutzes fundamental andere Positionen als die CSU‘, sagte etwa am Wochenende Bayerns Ministerpräsident Günter Beckstein. Auf Unverständnis stieß außerdem, dass Dreier den christlichen Kirchen vorhält, sie hätten erst spät ein positives Verhältnis zu den Menschenrechten entwickelt. Diese hätten „vielfach gegen den Widerstand“ der Kirchen erkämpft werden müssen. Laut FAZ gingen Unionsvertreter in den Ländern deshalb davon aus, Dreier sei ein „kämpferischer Atheist“. Tatsächlich ist Dreier aber sogar Mitglied des Hochschulbeirats der Evangelischen Kirche.“ Frage: Warum muss man irgendein höheres Wesen verehren, um Verfassungsrichter zu sein? Primitiver Aberglauben hat beim Bundesverfassungsgericht bekanntlich nichts zu suchen. Anderenfalls könnte das BVerfG auch gleich die Online-Durchsuchung durchwinken….




Die Moral der herrschenden Klasse

Lese gerade im aktuellen Spiegel, für den Konzern Daimler sei es „schwieriger als erwartet“, Lydia Schrempp, die Ehefrau des Ex-Vorstandschefs Jürgen Schrempp, loszuwerden. Nachdem Schrempp Ende 2005 ausgeschieden war, hatte ihm der Konzern ein Büro und Sekretärin garantiert und dass seine Frau weiterhin als Büroleiterin 200.000 Euro im Jahr verdient. „Nun werde wohl nichts anders übrigbleiben, so ein Daimler-Manager, als ihr zum Auscheiden auch noch eine hohe Abfindung zu zahlen.“ Schrempps Vermögen schätzt der Spiegel auf über 50 Millionen Euro. „Gegenwärtig ist Schrempp Honorargeneralkonsul der Republik Südafrika“, steht bei Wikipedia. Was sagt eigentlich Nelson Mandela dazu?




Tölchen ist krank, update

Spielzeug

Tölchen wurde gestern geröngt. Es gibt eine problematische Stelle im Darm. Die Ärztin hat nach einem Chirurgen geschickt, der sich das ansehen wird. Vielleicht muss Ajax operiert werden. Aber alles ist offenbar unter Kontrolle. Er kotzt nicht mehr, hat jedoch noch Durchfall.

Update, 13.30 Uhr Tölchen muss wahrscheinlich noch eine Nacht länger im Hunde-Krankenhaus bleiben. Wären wir nicht in die Klinik gefahren, wäre uns Ajax vermutlich unter den Händen weggestorben, sagt die Ärztin. Ist schon komisch, wenn man seine Spielsachen hier sieht, unter anderem den Pflasterstein, den das Hundchen total klasse fand und mit Mühe in die Wohnung geschleppt hat. Ich neige nicht dazu, Tiere zu vermenschlichen, aber ich vermisse das kleine und normalerweise quirlige Lebewesen schon….




The Mission is Planned

Second Life

Ein netter Screenshot von einem nächtlichen Start mit einer Rakete von meiner virtuellen Weltraumstation. Ich mag so etwas: Ein Science-Fiction, in dem man selbst mitspielen kann, auch wenn die Grafik nicht an die des gestrigen Films im TV heranreicht. Dafür fliege ich dahin, wo ich will und nicht dorthin, wo ein Regisseur es vorgesehen hat.




Mojahedeen Secrets, reloaded

Mojahedeen Secrets

Bruce Schneider hat sich vorgestern mit den Mujahideen Secrets 2. beschäftigt. Die Sau wurde schon vor einem Jahr von gulli.com durch’s Dorf getrieben: „Geheimnisvolle Software soll Transfers via USB-Stick verschlüsseln“. Ich wundere mich, dass die Mainstream-Medien daraus noch keine Schäuble-freundliche Schlagzeile gemacht haben: „Terroristen nutzen immer öfter geheimnisvolle Verschlüsselungssoftware – das gehört doch verboten? Dürfen die das?“ [Ulrich Meyer, übernehmen Sie!]

Kai Raven hat sich jetzt – ihm sei Lob und Preis! – die Mühe gemacht, die zweite Version der Software unter die Lupe zu nehmen und diese auszuprobieren [dort auch zahlreiche Screenshots und weitere Links]. „Eine der Grundregeln beim Einsatz von Verschlüsselungsanwendungen bricht das Programm bereits, wenn man das Softwarearchiv öffnet: Bei den Secrets handelt es sich nämlich um ein fertig kompiliertes Windows-Programm mit einer arabischsprachigen Windows-Hilfedatei, die das Programm ausführlich dokumentiert. Für den ambitionierten Cyber-Jihadisten gibt es also keine Möglichkeit, sich einen Quellcode anzuschauen oder selbst zu kompilieren.“ Fazit: „Aus Sicht eines an Verschlüsselung interessierten Anwenders und Internetnutzers würde ich die Secrets jedenfalls nicht anwenden und schon gar nicht empfehlen.“

Bruce Schneier: „No one has explained why a terrorist would use this instead of PGP – perhaps they simply don’t trust anything coming from a U.S. company. But honestly, this isn’t a big deal at all: strong encryption software has been around for over fifteen years now, either cheap or free. And the NSA probably breaks most of the stuff by guessing the password, anyway. Unless the whole program is an NSA plant, that is.“

Yeah. That’s it. Und man sollte es natürlich nur von Warez-Websites herunterladen – „with-crack-serial-keygen“ und Magic Lanterns.




Security by obscurity im Bundestag

Der Bundestag bietet an, den Abgeordneten verschlüsselte E-Mails senden zu können. Das hört sich gut an, funktioniert aber nicht: Kaum ein Abgeordnetenbüro weiß damit umzugehen. Bei technischen Fragen geht man zudem nach dem Motto vor: Security by obscurity.

Die rot-grüne Bundesregierung hat am 22. Januar 2002 die Telekommunikations-Überwachungsverordnung (TKÜV) erlassen. Seitdem wird die Kommunikation aller Bundesbürger komplett überwacht. Die Technik – eine Echtzeit-Schnittstelle – muss von den Telekommunikationsanbietern eingerichtet und selbst finanziert werden. Nur kleine Provider sind davon ausgenommen. Wer seine elektronische Kommunikation verschlüsselt, kann natürlich nicht belauscht werden. Was liegt also näher, auch bei vertraulichen Nachrichten an einen Abgeordneten des Bundestages kryptografische Verfahren zu verwenden.

Es scheint zunächst einfach zu sein: Unter der Überschrift „Senden verschlüsselter E-Mails an Mitglieder oder Mitarbeiter des Deutschen Bundestages“ kann sich jeder über die Grundlagen asymmetrischer Kryptografie informieren. Man wird auch hinreichend über die Methode aufgeklärt:

„Für die Verschlüsselung von E-Mails muss der jeweilige Absender den öffentlichen Schlüssel des Empfängers in seinen E-Mail Client einbinden. Der öffentliche Schlüssel für die jeweilige E-Mail Adresse der Abgeordneten und Verwaltungsmitarbeiter ist automatisch in jeder signierten E-Mail des Abgeordneten oder Mitarbeiters enthalten. Gegebenenfalls bitten Sie Ihren Kommunikationspartner im Deutschen Bundestag Ihnen eine signierte E-Mail zu senden, um ihm verschlüsselt antworten zu können.“

Vor das Verschlüsseln hat die Verwaltung des Bundestags eine hohe Hürde gestellt: Die E-Mail-Adressen, die man benötigt, um seinen eigenen öffentlichen Schlüssel an die Abgeordneten zu senden, werden nicht verraten, sondern stattdessen jeweils ein Kontaktformular angeboten. Viele Abgeordnete haben zwar eine Website, die muss man aber in jedem Fall einzeln und mühsam selbst recherchieren. Ob das zu erwartende System vorname.nachname@bundestag.de funktioniert, erfährt man auch nicht.
S/MIME

Selbst bei Jörg Tauss (SPD), der bei Internet-Themen als relativ kompetent gilt, ist von einem öffentlichen Schlüssel nichts zu sehen. (Dafür begegnet man aber auf seiner Website dem „Regenzauber“, gegen Spam das @ verklausuliert (a) zu schreiben, wodurch man gezwungen ist, die E-Mail-Adresse mühsam von Hand einzutippen, statt im Quellcode zum Beispiel schlicht Unicode zu benutzen, um es den Spambots nicht ganz so einfach zu machen )

Man muss also zuerst die real existierende E-Mail-Adresse erfragen, auf eine signierte Antwort hoffen, das Zertifikat des Bundestags in den eigenen E-Mail-Client implementieren, die Signatur der empfangenen E-Mail überprüfen, den darin enthaltenen Schlüssel einbinden, dann mit einem eigenen Zertifikat signieren und mit dem öffentlichen Schlüssel des Abgeordneten verschlüsseln – und hoffen, dass der Empfänger die gleiche Methode anwendet und dann endlich auch verschlüsselt schreiben kann.

Der Bundestag verwendet nicht die Open-Source-Methode GNU Privacy Guard (GnuPG) oder gar die kommerzielle Version Pretty Good Privacy (PGp) wie etwa das Bundesverfassungsgericht, sondern verschlüsselt über Secure/Multipurpose Internet Mail Extensions (S/MIME).

Diese Methode hat ihre Tücken: Benutzerfreundlich ist sie nicht, denn kaum ein Computer-Laie wird wissen, wie er oder sie an ein S/Mime-Zertifikat kommen kann und wie das anzustellen sei. Außerdem vertragen sich bei den meisten gängigen E-Mail-Programmen die beiden Verschlüsselungs-Methoden nicht. Thunderbird zum Beispiel arbeitet zuerst die S/Mime-Routinen ab, dann GnuPG. Wenn man eine E-Mail mit S/Mime signiert, kann man GnuPG nicht parallel verwenden, da eine anschließende Verschlüsselung die Mail verändern würde und die Signatur ungültig wäre. Es gibt auch keine Möglichkeit, für bestimmte Empfänger festzulegen, welche S/MIME-Funktion angewendet werden soll. Es ist also immer mühsame Handarbeit angesagt. Das weiß offenbar auch die Pressestelle des Bundestags, die auf Anfrage dazu etwas vage antwortet: „Der Deutsche Bundestag hat sich nur für eine der beiden Alternativen entschieden, da die parallele Verwendung zu technischen und organisatorischen Problemen führen könnte.“ Der Bundestag hat das zusätzliche Problem, dass er nur eine deutsche Zertifizierungsinstanz benutzen kann. Er ist zwar Certification Authority, kann aber das – auch aus Kostengründen – nicht in gängige Browser und Mail-User-Agenten implementieren lassen.

Am 19. Januar wurden 46 (von 613) nach dem Zufallsprinzip ausgewählte Abgeordnete angeschrieben mit der Bitte: „Bitte schicken Sie mir eine signierte E-Mail zu.“ Nach einer Woche (!) hatten nur sieben geantwortet, von dem angeschriebenen Abgeordneten der Partei „Die Linke“ reagierte sogar niemand. Das Büro von Michael Glos (CSU) war mit am schnellsten: Man wusste offenbar sofort, worum es ging, jedoch fehlte die Signatur. Dafür erfährt man immerhin bei jeder Antwort die eigene IP-Adresse, die man beim Abschicken der E-Mail verwendet hatte – warum auch immer: „Diese Nachricht wurde im Internet des Deutschen Bundestages erfasst – Sa Jan 19 18:03:31 2008 – Externe IP-Adresse: 217.83.70.227.“ Auf Nachfrage reagierte Glos‘ Büro dann nicht mehr.
S/MIME

Eine Mitarbeiterin Volkmar Vogels (CDU) rief sogar an, um sich erklären zu lassen, um welchen unverständlichen Sachverhalt es sich in der fraglichen E-Mail gehandelt habe. Danach scheint das Interesse am Thema aber erloschen zu sein – eine elektronische Antwort kam nicht. Auch das Büro des Bundesinnenministers Wolfgang Schäuble (CDU) schwieg eisern. Zugunsten Schäubles muss erwähnt werden, dass die Standard-Signatur des Autors vermutlich sehr abschreckend wirkt: „Please note that according to the German law on data retention, information on every electronic information exchange with me is retained for a period of six months.“

Gerda Hasselfeldt, CDU/CSU, Petra Bierwirth (SPD), Lydia Westrich (SPD) und Miriam Gruß (FDP) antworteten kurzfristig und korrekt signiert, jedoch nur zwei Männer: Markus Löning (FDP) und Hans-Christian Ströbele (Die Grünen). Das Büro Ströbeles, das offenbar zusätzlich die EDV im Bundestag bemühte, kommentierte: „Leider mussten die Techniker einräumen, dass das System noch nicht wirklich gut funktioniert.“ Nur sieben von 47 Mitgliedern des Bundestages reagieren also auf eine E-Mail, die um das bittet, was der Bundestag selbst empfiehlt – eine traurige Bilanz.

Der zweite Schritt gab auch den wenigen Abgeordneten, deren Mitarbeiter verstanden hatten, was eine elektronische Signatur ist, große Rätsel auf:
„Um nachzuprüfen, ob nicht nur die elektronische Signatur, sondern auch die Verschlüsselung funktioniert, bitte ich Sie um eine weitere kurze Mail, die Sie bitte an mich verschlüsseln. Mein öffentlicher Schlüssel (S/Mime) ist in meiner Signatur enthalten.“

Nur zwei Abgeordnete – Lydia Westrich und Markus Löning – meisterten diese Hürde und antworteten per verschlüsselter E-Mail. Das Büro von Miriam Gruß gab sich Mühe und kündigte an, man werde sich im Haus sachkundig machen – was aber seitdem offenbar noch nicht von Erfolg gekrönt war. Ein Verantwortlicher für die Technik im Bundestag verriet per verschlüsselter E-Mail, dass es für Probleme dieser Art sogar eine telefonische Hotline gebe und jederzeit Hilfe, falls ein Abgeordneter darum bäte.

Welche technischen Probleme Mitglieder des Bundestag daran hindern könnten, ihre Kommunikation zu verschlüsseln, war nicht zu erfahren. Einige Signaturen wiesen darauf hin, dass die Unterschrift ungültig sei. Das wird vermutlich daran liegen, dass verschlüsselte E-Mails an Bundestagsabgeordnete von einem zentralen Server entschlüsselt werden – ein Prinzip, dass der Idee widerspräche, dass nur der Empfänger einer kodierten Nachricht diese auch lesen sollte. Wie die Sicherheit der Kommunikation zwischen dem Server des Bundestags und Empfänger gewährleistet sei, darüber wollte man keine Details preisgeben. Anna Rubinowicz-Gründler, Pressereferentin im Bundestag, antwortete: „Zu IT-sicherheitsrelevanten Fragen können wir keine Auskünfte erteilen.“ Auf die Frage, warum ein Kontaktformular, das Signieren und den Austausch von Schlüsseln per S/MIME nicht erlaubt, angeboten wird statt einer funktionierenden E-Mail-Adresse, verwies man darauf, dass „die in das Formular eingetragenen Daten (..) verschlüsselt über ‚HTTPS‘ übertragen“ werden. Das bedeutet in diesem Fall nichts, da offenbar niemand genau weiß, wer im Bundestag die Mails welcher Abgeordneten lesen kann. Die mangelnde Fähigkeit oder Bereitschaft der Abgeordneten, ihre E-Mails vor dem Zugriff anderer zu schützen zu wollen, mochte man ebenfalls nicht kommentieren: „Die Pressestelle des Deutschen Bundestages informiert über Sachverhalte, transportiert aber keine Meinungen.“
S/MIME

Über diesen Sachverhalt kann man geteilter Meinung sein. Dass ein Abgeordneter des Bundestages keinen technischen Sachverstand besitzt, ist verzeihlich. Dass sie oder er auf auf den Sachverstand verzichtet, der ihm innerhalb des Hauses gratis angeboten wird, ist einfach nur ignorant.

Dieser Artikel erscheint leicht verändert am 04.02.2008 auf Telepolis.




Operation Heisse Luft, revisited

Schon merkwürdig, dass in dem Heise-Artikel „Kinderporno: Wie erfolgreich war die Operation „Himmel“?“ mit keinem Wort oder Link mein Artikel bei Telepolis „Operation Heiße Luft“ erwähnt wird. Autor ist der c’t-Reakteur Volker Briegleb.




Tölchen ist krank, update

Wir mussten unser Hundchen heute Nacht gegen ein Uhr in eine Tierklinik fahren. Ajax ist noch dort und hängt am Tropf. Es ging ihm so schlecht, dass er kaum noch laufen konnte. Wir wissen immer noch nicht, was die Ursache ist, wissen aber, dass uns die Behandlung (Wochenende) leider mindestens 500 Euro kosten wird. Ich rufe hiermit zu Spenden auf.
Nachtrag, 13.25 Uhr. Tölchen muss geröngt werden, hat seit Einlieferung nicht mehr gekotzt, sei aber total schlapp, berichtet die Ärztin. Vielleicht können wir ihn morgen abholen. Besuche seien nicht sinnvoll, wie bei Kindern, weil der nochmalige Abschied das Hundchen stressen könnte.




Second Life plus Anonymität ist gleich Terrorismus

Burks

Gulli.com beruft sich auf einen Bericht der Washington Post: „Laut einem Bericht der Washington Post finden Vertreter der Geheimdienste Missfallen an diesen dreidimensionalen Spielewelten. Deren weltweite Erreichbarkeit, die Möglichkeiten zur Wahrung der eigenen Anonymität und die Tatsache, dass darüber auch finanzielle Transfers möglich sind, sollen Spiele wie Second Life zu potenziellen Gefahrenquellen machen.“ Im Original: „U.S. intelligence officials are cautioning that popular Internet services that enable computer users to adopt cartoon-like personas in three-dimensional online spaces also are creating security vulnerabilities by opening novel ways for terrorists and criminals to move money, organize and conduct corporate espionage.“ Ich wundere mich, dass Schäuble noch nicht auf die Idee gekommen ist, den Verfassungsschutz in Second Life agieren zu lassen…
Der Screenshot zeigt einen Avatar (mich) beim Terror-Training (Fallschirmspringen) in Second Life.




Virtuelles Geld, reale Banken – und umgekehrt

Ein Artikel von mir in der Netzeitung (08.02.2008): „Virtuelles Geld, reale Banken – und umgekehrt“ – „Wenn die Weltwirtschaft wie derzeit durch die US-Immobilienkrise erschüttert wird, leidet dann auch die virtuelle Wirtschaft?“ [mehr…]