Terror allüberall auf den Tannenspitzen

Ich konnte mich nicht zurückhalten und habe mich doch dazu hinreissen lassen, bei Spiegel online („Qaida-Personalie könnte erhöhtes Terrorrisiko bedeuten“) etwas zu kommentieren:

Wie viele unabhängige Quellen gibt es für die vielen Vermutungen („soll“) im Text? Mindestens zwei sollte ein Journalist haben. Ich sehe hier nur eine „abhängige“ – CNN und dessen Briefing durch die US-Geheimdienste. „Rand“ ist ein Think Tank, um die Streitkräfte der USA zu beraten. die zweite „Quelle“ sind „amerikanische Sicherheitsbeamte“.

Es sollte nicht die Aufgabe der Medien sein, Geheimdienstpropaganda ungefiltert wiederzukäuen. Das wäre so, als schriebe man einen Artikel über einen Verfassungsschutzskandal und benutzte ausschließlich Quellen des Verfassungsschutzes oder von Organisationen, die dem zuarbeiten.

Und was will uns das alles sagen? Wir brauchen mehr Überwachung! Har Har. Hony soit qui mal y pense.




Dissent in Numbers: Making Strong Anonymity Scale

David Isaac Wolinsky, Henry Corrigan-Gibbs, and Bryan Ford (Yale University 2012): „Dissent in Numbers: Making Strong Anonymity Scale“ – ein Text über die Zukunft von und die Alternativen zu Tor.

This paper has made the case that by delegating collective trust to a decentralized group of servers, strong anonymity techniques offering traffic analysis resistance may be adapted and scaled to offer anonymity in groups of thousands of nodes, two orders of magnitude larger than previous systems offering strong anonymity. Through its novel client/server DC-nets model, Dissent is able to accommodate anonymity set sizes of up to 5,000 members, while maintaining end-to-end latency low enough to enable wide-area interactive messaging. In local-area settings, Dissent is fast enough to handle interactive Web browsing while still offering users strong local anonymity guarantees. Although Dissent represents a step towards strong anonymous communication at large Internet scales, many challenges remain for future work, such as further scalability and robustness improvements and protection against long-term intersection attacks.




Freie Marktwirtschaft – Reichtum und Glück für alle!

Freie Marktwirtschaft




Angriff auf die Gefühle

Efeuweg

Werbeagenturen sind nicht dumm, wenn sich der Kokain-Konsum in Grenzen hält. Sie wissen, was sie tun. Das Wahlverhalten der Leute ändert sich nur in Nuancen. Die Welt der schwankenden Gefühle entscheidet und die Nase der Kandidaten, ob sie „nett“ aussehen.

Vermutlich beißen diejenigen Agenturen, die von den Parteien beauftragt werden, „Wahlkampf“ zu machen, ständig in den Teppich oder in die Schreibtischkante, weil die Bürokratengehirne und Funktionärs-Pappnasen zündende Ideen gar nicht goutieren, sondern genau so Langweiliges gut finden, wie sie selbst Mainstream und öde und fade sind.

Die Parolen, die einem jetzt entgegenjaulen, sind aber dermaßen dämlich, dass ich mir gar nicht vorstellen kann, wer sich so etwas ausgedacht hat. Es geht quer durch alle Parteien. Von der CDU erwarte ich keine Inhalte, deshalb kann ich die nicht kritisieren. Das von der SPD angesprochene „Wir“-Gefühl erinnert mich immer an Kaiser Wilhelm: „Ich kenne keine Parteien mehr“ – der Appell an die Volksgemeinschaft ist bei den Deutschen immer angebräunt.

Die Grünen haben mit ihrer SchnapsIdee, einen vegetarischen Tag einzulegen, gezeigt, was in dem Milieu für Gedankengut schlummert, das sie wählt. Der Gemüsewart lässt grüßen. Der Deutsche ruft immer nach dem harten Durchgreifen des Staates, ganz gleich, gegen oder für was. Ihr Blockwart ist demnächst nicht für den angeblichen „Schutz“ der Sitten und der Jugend zuständig, sondern auch für die Kontrolle des Kühlschranks.

Die „Linke“ will den Waffenexport verbieten – auch nichtssagend und gut gemeint. Statt Transparenz zu fordern und das Geschäft zu kontrollieren, will man sich gut fühlen, wenn die Waffen von anderen Leuten an die Bösen geliefert werden oder eben auf Umwegen. Die deutschen Waffenfirmen werden dann eben in Tschechien produzieren.

Am lustigsten ist die Glaubensgemeinschaft Freier Markt(TM) und deren politischer Arm, die FDP. „Mehr Markt“ – was will ins der Künstler damit sagen? Und wer genau wird damit angesprochen – das Kartell von Apothekern und der Pharma-Industrie? Die Hotelbesitzer? Oder die Content- und Abmahnmafia?

Es gibt nichts Verlogeneres als Wahlplakate. Aber wie man sieht, sind sie genau auf dem intellektuellen Niveau der Wähler.




Keine Konsequenzen – wetten dass?

Livestream zur Freilassung Mollaths. Mit Mollath ist es wie mit dem Verfassungsschutz: Justiz GeheimdienstSkandale ziehen keine Konsequenzen nach sich. Interessant der Satz: „Es gibt eine Inflation psychischer Krankheiten“.




Und nun zu uns, Printmedien: Es ist vorbei!

Brillianter Artiel von Jeff Jarvis auf Spiegel online über die Zukunft der (Print-)Medien:
Journalisten hatten die Funktion von Wächtern, die darüber entschieden, welche Nachricht das Tor zur Öffentlichkeit passieren durfte, die aus diesen Informationen Geschichten bastelten, über die sie die Kontrolle behielten. Ihre Arbeit wurde finanziert, indem diese Nachrichten zusammen mit Nicht-Nachrichten – Unterhaltung, Sport, Lifestyle – ausgeliefert wurden, die Leser und Anzeigenkunden lockten. Journalisten besaßen auf diese Weise ein herrliches Oligopol. Doch damit ist es nun vorbei.

Die Verantwortlichen in den Chef-Etagen haben es aber nicht kapiert, sondern bauen stattdessen Paywalls und erfinden Totgeburten wie das Leistungsschutz“recht“. Und wo sieht man auf den immer noch link- und quellenfreien Medien-Websites den Mehrwert, warum man ausgerechnet dort hinsurfen sollte?

Geht doch sterben. Ziehen wir also weiter. Was zählt, sind nicht Zeitungen. Was zählt, sind Nachrichten und der Journalismus.




Die Schönheit der Moderne

Efeuweg

Berlin-Rudow (Gropiusstadt), Efeuweg.




The Mother of All Suspicious Files

Suspicious File




Kleiner Scherz am Rande

Frage an Radio Eriwan: „Stimmt es, dass die NSA uns alle überwacht?“ –
„Im Prinzip nein. Aber Ihre Frau geht mittwochs nicht zum Tennis.“




Darknet und Javascript, reloaded

Das Torprojekt hat zur Verhaftung des Darknet-Providers „Freedom Hosting“ ausführlich Stellung bezogen.

The person, or persons, who run Freedom Hosting are in no way affiliated or connected to The Tor Project, Inc., the organization coordinating the development of the Tor software and research. In the past, adversarial organizations have skipped trying to break Tor hidden services and instead attacked the software running at the server behind the dot onion address. Exploits for PHP, Apache, MySQL, and other software are far more common than exploits for Tor. The current news indicates that someone has exploited the software behind Freedom Hosting. From what is known so far, the breach was used to configure the server in a way that it injects some sort of javascript exploit in the web pages delivered to users. This exploit is used to load a malware payload to infect user’s computers. The malware payload could be trying to exploit potential bugs in Firefox 17 ESR, on which our Tor Browser is based. We’re investigating these bugs and will fix
them if we can.

Hier sind die Details.

Auch Heise berichtet „Tor-Nutzer über Firefox-Lücke verfolgt“. „Ältere, zum Tor-Browser-Bundle gehörende Firefox-Browser enthalten eine Javascript-Sicherheitslücke, über die sich Code einschleusen und ausführen lässt. “

Deswegen schreibt meine Lieblings-Torfrau Runa ganz richtig : „Firefox vulnerability was Windows-specific and targeted older versions of the Tor Browser Bundle“.

Wer über Tor surft und Javascript aktiviert hat, kann auch gleich das Schloss vor die Tür nageln. Diese „Sicherheitslücke“ betrifft nur Leute, die sich um Sicherheit wenig kümmern.




Sächsischer Genitiv jetzt auch in Englisch!

sächsischer Genitiv




Pallywood gibt bekannt

Henryk M. Broder: “’Wussten Sie schon, dass es rund acht Millionen palästinensische Flüchtlinge weltweit gibt?‘ Nein, das wussten wir nicht. Denn es würde bedeuten, dass sich die etwa 800.000 geflohenen und vertriebenen Palästinenser verzehnfacht haben, Eine erstaunliche Leistung angesichts der Tatsache, dass sie zugleich Opfer eines Völkermordes geworden sind.“




Begrenzte Fähigkeiten

Gregor Gysi im Deutschlandfunk (via Fefe): „Es gibt ja die Genehmigung an über 200 Firmen, die steuerbefreit sind, die andere Privilegien hatten, erteilt von Außenministern, hier zu spionieren. Die machen das ja im Auftrage dieser Geheimdienste; im Auftrage des Militärs. Und wissen Sie, wer der erste Außenminister war, der das genehmigt hat? Das war Joschka Fischer. Der zweite hat es erweitert, das war Herr Steinmeier. Und der dritte, der es auch noch mal erweitert hat, war Herr Westerwelle. Über 200 Firmen haben im Auftrage des amerikanischen Militärs und der amerikanischen Geheimdienste hier die Spionage privilegiert organisiert, steuerbefreit. Die konnten machen, was sie wollten. (…)

Na klar sind wir regierungsfähig. So viel gehört ja nicht dazu. Schauen Sie sich mal die Bundesministerinnen und Bundesminister an. Also, deren – sagen wir mal – Fähigkeiten sind ja auch begrenzt. „




Ein weites Feld

Flughafen TempelhofFlughafen Tempelhof




Der Kommunismus ist an allem schuld

„Die Kommunisten hätten Gleichberechtigung glorifiziert und ein Stück weit das Selbstbewusstsein der Männer zerstört, schreibt der Mongolei-Experte Carl Robinson.“

Wie blöd muss man eigentlich sein, um so einen Unsinn zu verzapfen? Und wo war in der Sowjetunion „Kommunismus“? fragt der Kommunismus- und Feminismus-Experte Burks.




Strahlender Ozean, reloaded

N-TV: „Der Anstieg radioaktiv verstrahlten Grundwassers im havarierten japanischen Atomkraftwerk Fukushima nimmt nach einem Zeitungsbericht immer dramatischere Formen an. Das Wasser könne innerhalb der nächsten drei Wochen an die Oberfläche treten, meldet die Zeitung ‚Asahi‚ [die heisst Asahi Shimbun! Das kommt davon, wenn man keine Links setzt!] und beruft sich auf Ergebnisse eines Krisentreffens vom Vortag.“

Mir fehlt da irgendwie ein Satz: „Es besteht keine Gefahr für die Bevölkerung“. Sollten die den versehentlich vergessen haben?




The beautiful ballerina girlfriend Lindsay Mills

Lindsay Mills

Komisch, dass die Boulevardpresse jetzt gar nichts mehr über Edward Snowdens Freundin schreibt. Mail online und der schweizer Blick hatten das Thema genüsslich durchgehechelt. Auch von Medien auf Hawaii wurde die äußerst ansehnliche Dame als Lindsay Mill von der Waikiki Acrobatic Troupe geoutet.

L’s Journey, das Blog der Tänzerin, ist mittlerweile nur noch über archive.org erreichbar. So eine Frau würde ich nicht sitzenlassen, es sei denn, sie wäre eine Oberzicke. Vielleicht hat sie ja doch schon ein Ticket nach Moskau in der Tasche.




Leserbrief c’t Security II

Lieber Kollege Holger Bleich,

in der aktuellen c’t Security schreiben Sie (S. 11), man solle die „Möglichkeiten der Ermittler“ nicht unterschätzen. So weit, so gut und nachvollziehbar. „Seit 2010 ist bekannt, dass hierzulande auch die sogenannte ‚Quellen-TKÜV‘ zum Einsatz kommt, also das Belauschen von Verdächtigen direkt an ihrem Endgerät. Auf diese Weise haben Behörden bereits verschlüsselte Skype-Telefonate mitgehört und Mails nach der Entschlüsselung am PC abgfangen.“

Gestatten Sie, dass ich „der Kaiser ist nackt!“ rufe. Der Begriff „Quellen-TKÜV“ stammt aus dem Propaganda-Fundus des Innenministeriums und suggeriert, dass Behörden sich ohne Wissen eines Verdächtigen „von fern“ einen Remote-Access-Zugriff auf dessen Rechner verschaffen können. Das ist Unfug, wenn dieser Verdächtige sich einigermaßen vernünftig verhält und zum Beispiel Meldungen wie „cipav.exe is an unknown application. Install anyway?“ ignoriert.

Skype kann abgehört werden. Das Programm kann sogar andere Malware heimlich nachladen. Wer aber das Programm installiert, hat diese Features mit einer freien Willensentscheidung a priori akzeptiert und darf sich über die Folgen dann nicht wundern. Und wie sollen Behörden diese Spionage-Software ohne physikalischen Zugriff auf den (geöffneten!) Rechner installieren können? Dürfte ich auf Ihrem Laptop einfach so Programme installieren? Mir ist nicht bekannt, dass Skype zwangweise installiert werden könnte, ohne dass der Nutzer des jeweiligen Rechners das mitbekommt.

Thesen wie „Online-Durchsuchung: LKA installiert Spionage-Software bei Flughafenkontrollen“ würde ich gern zunächst auf Fakten überprüfen. Die Behörden können mir also Programme auf meinen Laptop installieren, ohne dass ich das merke? Da wüsste ich doch gern mehr über die Details (Ich nutze Windows und Linux und denke mitnichten daran, die BIOS- und Truecrypt-Passworte auf einem Zettel bei mir zu tragen).

Mails nach der Entschlüsselung am PC abgefangen? Ist Ihnen irgendeine technisch nachvollziehbare Möglichkeit bekannt, gezielt (!) verschlüsselte Mails „von fern“ zu lesen, wenn der Verdächtige KEINE Mal- und Spionagesoftware vorher selbst installiert hat? Ich halte das, mit Verlaub, für eine Verschwörungstheorie, die aber so „sexy“ ist, dass sie gern wiederholt wird. „Seit 2010 ist bekannt“ bedeutet nur, dass das irgendwo in der Zeitung stand. Damit wird es nicht richtig. Die Methode „Stille Post“ ist aber für journalistische Standards kein gültiges Referenzsystem.

Kopie an Jürgen Kuri, der – wie ich – zu der leider nur kleinen Gemeinde der Ungläubigen und Zweifler gehört.

Mit freundlichen Grüßen
Burkhard Schröder
(Autor des Buches „Die Online-Durchsuchung“, Telepolis)




Das Terrorgespenst

„Der konservative [den Namen des Politikers bitte selbst eintragen] malt das Terrorgespenst an die Wand, um die Ausweitung der Schnüffelbefugnisse zu rechtfertigen.“

Welches Land könnte wohl gemeint sein?




Leserbrief c’t Security s. 38ff

Guten Tag,

Sätze wie „einen Virenschutz braucht jeder Windows-Anwender“ (S. 38) regen mich maßlos auf. Wie kann die c’t so etwas drucken? Ich habe noch nie ein Anti-Virenprogramm besessen und plane auch nicht, so etwas auf meinen Rechnern zu erlauben, zumal die Anbieter derartigen „Schlangenöls“ die Frechheit besitzen, mir penetrant bei der Installation zusätzlich Software unterjubeln wollen, z.B. die Datenkrake Google Chrome. Ist das seriöses Geschäftsgebaren?

Software schafft keine Sicherheit, sondern nur vernünftiges Verhalten. Das Problem sitzt immer vor dem Monitor und hat zwei Ohren.

Die Gegner sicherheitsbewussten Verhaltens sind ignorante Webdesigner, die Surfer um jeden Preis zwingen wollen, aktive Inhalte (etwa Javascript) zuzulassen. Sicheres Surfen unterbinden die Geschäftsmodelle fast aller Medien – und „sozialer“ Netzwerke sowieso -, die vom Verkauf der Nutzerdaten leben und nicht nur Myriaden von Cookies implementieren wollen. Mit das größte Problem ist die Unsitte, elektronische Postkarten (E-Mails) unverschlüsselt und ausschließlich in HTML verschicken zu wollen, weil es so chic aussieht und weil es alle machen. Phishing lässt grüßen.

Mit virenfreien Grüßen
Burkhard Schröder