Trojaner auf externen Internet-Festplatten

online-durchsuchung
Darstellung einer Online-Durchsuchung mit „Staatstrojaner“ aus Zachiku, Mittani-Reich, ca. 1550 – 1350 v. Chr., Fundort Mosul-Stausee im Irak

Krempl liefert bei Heise wieder den gewohnten Bullshit ab: „Strafverfolger haben Staatstrojaner 2021 häufiger eingesetzt. Die Gerichte genehmigten 2021 55-mal das Hacken von IT-Geräten, während es 2020 48 Anordnungen gab.“

Ach ja? Wie machten die das? „Mithilfe von Staatstrojanern“ natürlich. „Dabei dürfen die Fahnder etwa auch Festplatten inspizieren und nicht nur die laufende Kommunikation mitschneiden.“ Die Internet-Festplatten sind schon seit 2006 als Textbaustein in Mode.

Ich halte das für ein fettes Lügenmärchen aus der Propaganda-Maschine der Strafverfolger, das Krempl wie gewohnt kritiklos wiederkäut. Natürlich können die üblichen Verdächtigen „Kommunikation“ in Echtzeit verfolgen, etwa bei der Telefonie. Aber sie können nicht einfach so auf externe „Festplatten“ zugreifen, schon gar nicht „von weitem“, außer der Verdächtige ist so bekloppt, dass er vermutlich gar keinen Computer bedienen könnte.

Außerdem gab es da mal ein Urteil des Bundesverfassungsgerichts. Jemand kommentierte ganz richtig: „Zunächst mal heißt es eben nicht, daß das Instrument auch eingesetzt wurde, nur weil ein Richter die Erlaubnis erteilt hat. Und weiterführend sagt das auch nichts darüber aus, ob es erfolgreich eingesetzt wurde, ob verwertbare Informationen erlangt wurden, die sonst nicht erlangt worden wären, usw..“

online-durchsuchung
Darstellung einer Online-Durchsuchung mit „Staatstrojaner“ aus Zachiku, Mittani-Reich, ca. 1550 – 1350 v. Chr., Fundort Mosul-Stausee im Irak




Wider den Digitalanalphabetismus

aiart

„Wir haben rund sieben Millionen Menschen, vorwiegend Ältere, die das Internet gar nicht nutzen“, sagte jemand, dessen Name mir sofort wieder entfallen ist wegen Irrelevanz. Ich weiß. Die sind alle auf Facebook. #AI #aiart #aiartcommunity #aiartwork

Das ist alles cringe. Zum Glück gehöre ich bekanntlich noch nicht zu den Älteren. „Paus: Ich nutze Apps und andere Online-Angebote.“ Ach? Eine App ist ein „Online-Angebot“? Ich dachte, das sei eine Software?

Übrigens kenne ich gut Zwanzigjährige, die noch nie eine E-Mail geschrieben haben. Ich würde „digitalen Analphabetismus“ anders definieren. Aber dann würde ich mich unbeliebt machen, was ein höheres digitales Wesen verhüten möge.




Unter Cyberangreifenden und Administrierenden

it
IT-Verantwortlicher einer deutschen Kommune (Symboldbild)

Ich habe mir die 18 Checklisten des BSI angesehen, auf die Heise hinwies: „Kommunen sind zunehmend Ziele von Cyber-Angriffen. Für angemessenen Schutz mangelt es oft an Wissen und Personal.“

Da bin ich aber gespannt. Wie sollen die Kommunen das ändern, wenn sie ohnehin für nichts mehr Geld haben? Fortbildungskurse für Mitarbeiter? Wer soll das bezahlen?

Man kann natürlich über alles meckern. Wenn man sich ansieht, was das BSI vorschlägt, beginnt man zu ahnen, wie es in den Kommunen cybermäßig aussieht. Word-Dokumente! Da fängt es schon an. Das BSI geht mit schlechtem Beispiel voran. Da fällt mir die uralte Schlagzeile ein. „Microsoft Word bytes Tony Blair in the butt“.

Schon gelesen, BSI? Microsoft warnt Kunden aktuell vor einer gravierenden Sicherheitslücke in Verbindung mit docx-Dateien. Das Gefährliche an dieser Sicherheitslücke ist die Tatsache, dass das alleinige Öffnen der jeweiligen Word-Datei genügt, um den Schadcode auszuführen und Remote Code Execution zu ermöglichen.

internet

Der Transport von Dokumenten und Datenträgern sollte bspw. in einer verschlossenen Tasche und/oder im Kofferraum eines Fahrzeugs erfolgen, statt sie sichtbar und leicht zugreifbar zu machen.
Full ack. Man ist von lokalen Politikern gewohnt, dass sie Laptops mit unverschlüsselten Daten gern in Fahrzeugen lassen und dass diese Laptops dann bei Rockerbanden landen. Das sollten Kommunen anders handhaben.

Ist festgelegt, ob und wie dienstliche Informationen auf fremden IT-Systemen verarbeitet werden dürfen?
Gilt das nicht viel mehr für das Gegenteil? Also etwa während der Dienstzeit Raubkopien herstellen – verboten oder nicht? Und was ist ein „fremdes“ IT-System? Bei mir wäre da Microsoft erste Wahl für Alienmäßiges. (Chor der Administrierenden im Hintergrund: Aber was ist dann mit der Cloud?)

Zielsetzung ist der Bezug von integrer Software, die bei einem seriösen Anbieter gekauft/heruntergeladen wird. Eine vertrauenswürdige Quelle ist typischerweise der Hersteller/Entwickler der jeweiligen Software. Idealerweise stellt die vertrauenswürdige Quelle eine Möglichkeit bereit, die Software auf Integrität zu überprüfen. Steht diese Möglichkeit zur Verfügung, sollte sie auch genutzt werden.
„Integer“ ist nur und ausschließlich Open-Source-Software, hilfsweise Software, die von Edward Snowden oder Phil Zimmermann persönlich empfohlen wurde. Aber dann bliebe in den Kommunen vermutlich gar nichts mehr übrig von der schönen Klickibunti-Welt. Auch Netzwerk Recherche ist im April 2023 mit dem Newsletter auf diesen Zug aufgesprungen. Wenn schon Journalisten einen feuchten Kehricht auf Sicherheit geben, was sollen dann die Kommunen machen?

Aktive Inhalte in Office-Dokumenten sollten nie automatisch ausgeführt werden. Falls eine händische Ausführung notwendig ist, müssen die aktiven Inhalte aus vertrauenswürdigen Quellen stammen. Alle Benutzenden [sic] müssen bezüglich der Gefährdungen durch Aktive Inhalte in Office-Dateien sensibilisiert werden. Zu Office-Anwendungen zählen hier insbesondere auch Anwendungen für PDF-Dateien sowie E-Mail-Clients.
Die Botschaft hör ich wohl, allein mir fehlt der Glaube. Wieso eigentlich „händisch“? Oder meinen die „händisch sensibilisieren“? Das würde mich interessieren, obzwar es dann auf die einzelne Verwaltungsfachangestellte ankäme. Zwischenfrage, wie vor Sodom und Gomorrha: Gibt es Kommunen, die als E-Mail-Client nicht Outlook einsetzen?

Zudem sollte der Versand und Empfang von ausführbaren Dateien über E-Mail, die Nutzung veralteter Office-Formate (z. B. .doc oder .xls) oder das lokale Ausführen von Skripten nach Möglichkeit blockiert werden.
Schon klar. Aber ist das Verschicken von Attachments mit Visual Basic Script nicht so was von Anfang des Jahrtausends?

Es sollten ausschließlich moderne Webbrowser mit Sicherheitsfunktionen und mit aktueller Herstellerunterstützung verwendet werden.
Definieren sie „modern“?1 Ich darf also weder den Netscape Navigator noch Lynx einsetzen? Was erlauben BSI?

sicherheitsvorfälle

Die Prüfung sollte bereits auf dem E-Mail-Server stattfinden. Es muss dabei geregelt werden, wie mit Dateien umgegangen werden soll, die das Schutzprogramm nicht lesen kann, z. B. bei verschlüsselten Daten. Falls die Prüfung nicht auf dem E-Mail-Server stattfinden kann, muss sie auf dem E-Mail-Client erfolgen.
Außerdem sollten folgende Maßnahmen umgesetzt werden:
Ausführbare Dateien in E-Mail-Anhängen unterbinden
Prüfung des Dateiformats (Anzeige der Dateiendungen in voller Länge aktivieren)
Größe von Dateianhängen beschränken (der Wert kann bspw. individuell je nach vorhandenen Ressourcen, Fachverfahren oder externen Vorgaben festgelegt werden)

Ja, das ist doch die Frage: Wie soll man mit verschlüsselten Daten umgehen? Alles so lassen oder gar entschlüsseln? Nennen Sie mir eine Kommune in Deutschland, der man eine verschlüsselte Nachricht schicken kann! Eine! Nur eine! Wait a minute. Welches „Schutzprogramm“ kann verschlüsselte Daten nicht lesen? Sollte das nicht auch verboten werden?

Soweit sinnvoll und möglich sollte auch die automatische Darstellung von HTML-Inhalten deaktiviert werden.
Ja! Full ack. Es geschehen noch Zeichen und Wunder. Aber die Firma möchte ich sehen, die ihren Angestellten die E-Mails auf plain text umstellt. Und die meisten wissen gar nicht, was ich damit meine. Noch nicht einmal der Deutsche Journalistenverband macht das.

Nur berechtigte Benutzende [sic] sollten sich an Clients anmelden können. Es gibt verschiedene Techniken, über die die Authentizität von Benutzenden nachgewiesen werden kann. Die bekanntesten sind: PINs (Persönliche Identifikationsnummern), Passwörter, Token wie z. B. Zugangskarten sowie Biometrie.
Ich sage nur: Paxton! Ich schreibe gerade ein Handbuch, wie man damit Zugangskarten programmiert und druckt, weil Paxton keines herausrückt, sondern die Experten lieber zu Schulungen einlädt, damit das Herrschaftswissen kostenpflichtig bei ihnen bleibt.

Benutzende [sic] sollten angehalten werden, die Bildschirmsperre bei Verlassen des Arbeitsplatzes zu aktivieren.
Ich verrate jetzt kein Betriebsgeheimnis, aber in meiner Firma ist jeder Angestellter verpflichtet, den Bildschirm zu sperren, sobald er oder sie den Allerwertesten auch nur ein wenig lüftet.

Nur Administrierende [sic] sollten von externen Speichermedien booten können.
Ähm. Das ist irgendwo erlaubt? Normale Nutzer dürfen von USB-Sticks booten?

Administrierende müssen außerdem über eine geeignete Persönlichkeit verfügen, um die ihnen übertragenen Aufgaben zuverlässig und sorgfältig zu erledigen.
Wie und zu welchem Ende erlangt man eine „geeignete Persönlichkeit“? Und wer stellt einem dann das betreffende Zertifikat aus?

Ist sichergestellt, dass Benutzende einem Zugriff auf ihre Desktop-Umgebung zwecks Fernwartung jeweils aktiv zustimmen müssen?
Das muss man extra betonen? Ich werde also manchmal in einer Kommune ferngewartet, ohne dass ich es weiß? Das stelle ich mir für Politiker nützlich vor, aber doch nicht für IT-Systeme?

Die Personal Firewall muss so konfiguriert werden, dass die Benutzenden [sic] nicht durch Warnmeldungen belästigt werden, die sie nicht interpretieren können.
Das wird jetzt Comedy. 0x8007042c? ChatGPT: Die Zeichenfolge „0x8007042c“ ist ein Fehlercode im hexadezimalen Format. In Windows-Betriebssystemen werden solche Fehlercodes oft verwendet, um spezifische Probleme oder Fehlerzustände zu identifizieren. In diesem Fall steht der Fehlercode „0x8007042c“ für den Windows-Firewall-Fehler „RPC-Server nicht verfügbar“. Aha.

Die Aufgaben sollten so verteilt werden, dass einerseits Überschneidungen in den Zuständigkeiten vermieden werden und andererseits keine Lücken entstehen.
Rharbarber, Rharbarber, Rahfasel. Man ahnt: Wenn mehr als einer zuständig ist, geht gar nichts mehr. Und meistens ist niemand zuständig. IT-Standort Deutschland at its best.

it
Virenschutzprogramme, die E-Mails entschlüsseln (Symbolbild)

Fehlende Kenntnis über den Speicherort von Informationen. Unbefugter Zugriff auf Informationen, z. B. durch Administratoren des Cloud-Diensteanbieters.
Keine Ahnung. Sollte denn eine Kommune wissen, wo in der Microsoft-Wolke ihrer geheimen Daten gespeichert hat sind und wer die verwaltet? Seriously? Und an wen sollen die faxen, um das zu erfahren?

Passwörter müssen geheim gehalten werden.
Gut zu wissen. Ich kenne ein großen Krankenhaus in Berlin, bei dem an der Rezeption das Master-Passwort des Rechners an dessen Monitor klebt. Lächerlich ist dieser Hinweis gar nicht.

Eine erzwungene Passwort-Erneuerung ist wenig zielführend, da dies zur Nutzung einfacher Passwörter nach einem festen Muster verleitet.
Ich werde in unregelmäßigen Abständen von der IT-Abteilung in sehr höflichem sophisticated business English aufgefordert, mein Passwort zu ändern. Falls ich das nicht mache, wird mein Account gesperrt. Ich benutze trotzdem keine einfachen Passwörter. Das wird lustig, wenn dieses deutsche Sonderzeichen enthält, man aber – wie ich – mit einer englischen Tastatur arbeiten muss oder mit einer deutschen Tastatur, die Englisch belegt ist – und man nur drei Versuche hat, das Passwort einzugeben.

Gibt es eine Festlegung, wie mit verschlüsselten E-Mails zu verfahren ist, wenn diese nicht durch das Virenschutzprogramm entschlüsselt werden können?
WTF, BSI? Virenschutzprogramme, die E-Mails entschlüsseln?




Empty Activity oder: Unter IT-Evangelisten

Android Studio

Ein indischer Arbeitskollege, der Software Engineer und Mathematiker ist, schickte mir ein Instagram-Video eingedenk dessen, dass hier (wo ich arbeite) die meisten wissen, dass die Programmierer hier alle meine Kinder, wenn nicht sogar meine Enkelkinder sein könnten, nähme man nur das Alter. Das inspirierte mich. Ich sollte das, was die Dame im Filmchen kann, auch können sollte oder es zumindest versuchen. Ich bin ja noch viel jünger. Warum eigentlich nicht?

Frage also an das Publikum: Welche App braucht man als alter weißer Mann, die es noch nicht gibt?

AIart
programming an app for android, kotlin, java, –no people –chaos 100 –s 750

Da ich bei Apps absolut ahnungslos bin, fragte ich natürlich zuerst meinen Dienstroboter die künstliche Intelligenz: Wie programmiert man eine App für Android?

ChatGPT: Das Entwickeln einer Android-App erfordert grundlegende Programmierkenntnisse, insbesondere in Java oder Kotlin (Ach was! So etwas sollte die KI auch können!), da dies die Hauptprogrammiersprachen für die Android-Entwicklung sind. Hier ist eine grundlegende Schritt-für-Schritt-Anleitung, wie man eine Android-App entwickelt:

Vorbereitung:
Installiere Android Studio: Dies ist die offizielle integrierte Entwicklungsumgebung (IDE) von Google für die Android-Entwicklung.
Lade die erforderlichen SDKs und Tools über den Android Studio SDK Manager herunter.

Projekt erstellen:
Starte Android Studio und erstelle ein neues Projekt.
Wähle den Projekttyp (z. B. „Phone and Tablet“, „Empty Activity“) und gib den Projektnamen sowie andere Einstellungen an.

Design der Benutzeroberfläche:
Verwende den integrierten Layout-Editor, um das UI deiner App zu entwerfen.
Definiere XML-Layouts für verschiedene Bildschirmgrößen und -orientierungen.

Programmierung:
Verwende Java oder Kotlin, um die Logik deiner App zu programmieren.
Definiere Aktivitäten, die verschiedene Bildschirme und Interaktionen repräsentieren.
Implementiere UI-Elemente und verknüpfe sie mit Code.

AIart

Funktionalität hinzufügen:
Füge Funktionen wie Buttons, Menüs, Texteingaben, Bilder usw. hinzu.
Implementiere die gewünschte App-Logik, wie Datenverarbeitung, Berechnungen usw.

Ressourcen verwalten:
Füge Ressourcen wie Bilder, Zeichenketten und Farben hinzu.
Organisiere diese Ressourcen in den entsprechenden Verzeichnissen im Ressourcenordner.

Testing:
Verwende den Android Emulator oder teste die App auf einem physischen Gerät.
Führe umfassende Tests durch, um sicherzustellen, dass deine App einwandfrei funktioniert.

Optimierung:
Achte auf die Leistung deiner App und optimiere bei Bedarf den Code und die Ressourcennutzung.

Veröffentlichung:
Registriere dich für ein Google Play Developer-Konto.
Generiere ein signiertes APK (Android Package) deiner App.
Veröffentliche deine App auf dem Google Play Store.

Aktualisierung und Wartung:
Behalte deine App im Auge, sammle Feedback von Nutzern und füge neue Funktionen hinzu.
Halte die Android-Plattform-Updates im Blick und aktualisiere deine App entsprechend.

AIart

Ich konnte mich nicht zurückhalten und fragte nach: Gib ein Beispiel für einen Code in Kotlin, um eine App für Android zu programmieren! Auch da bekam ich eine Antwort (Textdatei). Hehe! Soll ich jetzt damit anfangen? Was ist mit einer Marktanalyse? Sollte ich schon Gelder für mein Startup einsammeln?

Und ab sofort nennt ihr mich Herr IT-Evangelist!




Katzen im Sack

aiart

Ich befasse mich gerade mit:
FreedomGPT
Cloud Natural Language – Natural Language API (kostenpflichtig)
IBM Watson Natural Language Understanding (kostenpflichtig)
TensorFlow (kostenpflichtig)
Scrapy (kostenpflichtig)
Hunchly
Datawrapper.

Hat jemand diese Tools schon benutzt und kann etwas darüber sagen? Ich möchte nicht Katzen im Sack kaufen.

aiart




Unter Doppelgängern

aiart avatar
Midjourney/Burks

Wie kann ich von mir selbst einen virtuellen Doppelgänger für virtuelle Meetings erstellen?

ChatGPT: Die Erstellung [besser, wenn schon kein Verb: Das Erstellen, oder in Genderquatschsprache: Das Zuerstellende] eines virtuellen Doppelgängers für virtuelle Meetings kann [nicht ist? Und wann nicht?] ein interessantes Projekt sein, das jedoch technische Kenntnisse und Ressourcen erfordert. [Das hätte ich jetzt nicht gedacht!] Hier sind einige Schritte und Technologien [Warum nicht Techniken?], die du in Betracht ziehen könntest [in welchem Fall? Ist das Irrealis? Ich könnte, wenn ich es täte?]:

aiart avatar

3D-Modellierung: Zunächst benötigst du ein 3D-Modell von dir selbst, das als Grundlage für deinen virtuellen Doppelgänger dient. Du könntest einen 3D-Scanner verwenden, um dein Gesicht und deinen Körper zu erfassen, oder einen 3D-Künstler beauftragen, dein Modell zu erstellen.

Motion Capture: Für realistische Bewegungen und Mimik kannst du Motion-Capture-Technologien verwenden. Es gibt tragbare Motion-Capture-Anzüge oder spezielle Kamerasysteme (1), die deine Bewegungen erfassen und auf dein 3D-Modell übertragen können.

aiart avatar

Sprachsynthese: Für die Sprachausgabe benötigst du eine Text-to-Speech-Engine, die deine Stimme synthetisiert. Es gibt verschiedene TTS-Modelle, die natürlich klingende Stimmen erzeugen können.

Spracherkennung: Um deinem virtuellen Doppelgänger zu ermöglichen, auf Sprachbefehle oder Fragen zu reagieren, benötigst du eine Spracherkennungstechnologie, die das Gesprochene in Text umwandelt.

Avatar-Plattformen: Es gibt spezielle Plattformen und Software, die bereits einige dieser Technologien kombinieren und es dir ermöglichen, deinen virtuellen Doppelgänger zu erstellen und in virtuellen Meetings zu nutzen. Einige dieser Plattformen bieten sogar Funktionen für Animation und Interaktion. [Ich weiß: Mein Avatar in Secondlife ist schwer bewaffnet für die adulte (!) Interaktion mit anderen Avataren. Er hat sogar Fist combat.]

aiart avatar

Hardwareanforderungen: Beachte, dass die Erstellung und Darstellung eines hochwertigen virtuellen Doppelgängers leistungsstarke Hardware erfordert, insbesondere für Echtzeit-Animation und Rendering.

Es ist wichtig zu betonen [warum?], dass die Erstellung eines realistischen virtuellen Doppelgängers eine komplexe und kostenintensive Aufgabe sein kann, die fortgeschrittene Technologien und möglicherweise die Zusammenarbeit mit Experten erfordert. Je nach den gewünschten Funktionen und dem Grad der Realismus, den du anstrebst, könnten die Kosten und Anforderungen stark variieren. In einigen Fällen könntest du auf vorhandene Technologien und Plattformen zurückgreifen, um den Aufwand zu verringern.

aiart avatar

____________________________

(1) Es gibt verschiedene Kamerasysteme und Technologien, die Bewegungen erfassen und auf ein 3D-Modell übertragen können. Diese Systeme werden oft für Motion Capture (MoCap) verwendet, um Bewegungen von Menschen oder Objekten auf virtuelle Charaktere oder Modelle zu übertragen. Hier sind einige der gängigsten Kamerasysteme:

Optische Motion Capture-Systeme: Optische Motion Capture-Systeme verwenden Infrarotkameras und reflektierende Markierungen (sogenannte Marker) auf dem zu erfassenden Objekt oder auf der Person. Die Kameras erfassen die Bewegungen der Marker im Raum, und Software berechnet die Bewegungen im 3D-Raum. Bekannte Marken in diesem Bereich sind VICON, OptiTrack und Qualisys.

Inertiale Motion Capture-Systeme: Diese Systeme verwenden tragbare Inertialsensoren, die Beschleunigungsmesser, Gyroskope und Magnetometer enthalten, um die Bewegungen des Trägers zu erfassen. Diese Systeme sind kabellos und eignen sich gut für die Erfassung [um zu erfassen, was sich bewegt, verdammt!] von Bewegungen in Innenräumen oder an Orten, wo optische Marker schwierig zu verwenden sind.

Depth-Sensing-Kameras: Depth-Sensing-Kameras, wie die Microsoft Kinect oder Intel RealSense, verwenden Infrarot- oder ToF- (Time-of-Flight) Sensoren, um die Tiefeninformationen der Umgebung zu erfassen. Durch die Analyse dieser Tiefeninformationen können Bewegungen und Körperhaltungen von Personen erfasst werden.

Kombinierte Systeme: Es gibt auch Systeme, die verschiedene Technologien kombinieren, um präzisere Motion Capture-Daten zu erhalten. Beispielsweise können optische Systeme mit Inertialsensoren kombiniert werden, um sowohl die Genauigkeit als auch die Mobilität zu verbessern.

Markerlose Motion Capture: Fortschritte in der Computer Vision ermöglichen es, Marker in einigen Fällen vollständig zu umgehen. Markerlose Motion Capture-Systeme verwenden Kameras, um die Bewegungen einer Person direkt zu erfassen, ohne dass Markierungen auf dem Körper angebracht werden müssen. Solche Systeme basieren auf fortschrittlichen Algorithmen zur Bewegungsanalyse und -verfolgung.

Die Wahl des geeigneten Systems hängt von verschiedenen Faktoren ab, wie beispielsweise dem Budget, dem gewünschten Genauigkeitsgrad, dem Anwendungsbereich und den spezifischen Anforderungen Ihres Projekts. Hochwertige optische Motion Capture-Systeme bieten in der Regel die präzisesten Ergebnisse, während markerlose Systeme weniger aufwändig in der Anwendung sein können.




Internetpräsent

aiart
Programmierer des Informationstechnikzentrums (ITZ) für eine Website der Bundesregierung (Symbolbild)

Den Qualitätsmedien entnehme ich: Doch arbeit-sicher-und-gesund.de ist nur eine unter vielen Websites der Bundesregierung, die kaum Klicks haben. Es gibt Dutzende Online-Auftritte der Regierung, die nicht einmal 20.000 Besucher im Jahr haben. Trotzdem fallen bei jeder einzelnen Website Kosten an – für verschiedene Lizenzen, Server-Kapazitäten, IT-Sicherheit und für Personal, welches den Inhalt der Seiten aktualisiert. Ein Webauftritt koste pro Monat im Schnitt rund 10.000 Euro, erklärt das Informationstechnikzentrum (ITZ) auf Anfrage.

Wait a minute. Zehntausend Euro im Monat für einen „Webauftritt“ aka „Internet-Präsenz“? Wie kann ich mir dann burks.de und noch ein Dutzend anderer Domains samt den Websites dazu leisten? Oder lassen die den HTML-Code jeden Tag von Tausenden von nackten muslimischen Programmier-Sklavinnen aus Bangladesh neu schreiben, weil sie befürchten, sonst würde die Website Schimmel ansetzen? Und ist das nicht schädlich für die psychische Gesundheit?

website




Surveillance, allüberall und nirgends [Update]

surveillance
Midjourney/©Burks

Heise veröffentlicht Bullshit-Bingo für Klein-Fritzchen, natürlich von Stefan Krempl. Ich weiß nicht, was den treibt. „Polizei soll Staatstrojaner nicht mehr bei Alltagskriminalität einsetzen.“

– Erstens heißt es nicht „Staatstrojaner“. Die Trojaner waren draußen, die Griechen saßen im Pferd.

– Zweitens darf die Polizei das nicht (was sie natürlich nicht daran hinderte). Es gibt ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Oder ist die Entscheidung des Bndesverfassungsgerichts mittlerweile revidiert worden, Heise? Nein, ist sie nicht.

surveillance
Midjourney/©Burks

– Drittens ist es technisch grober Unfug, auch wenn tausend juristische Pappnasen das immer wieder anders behaupten. Man sollte auch nicht die Transportverschlüsselung mit der Verschlüsselung von Inhalten auf einem Rechner verwechseln. Nur noch einmal, Krempl, zum langsamen Mitschreiben: niemand (in Worten: niemand) kann auf meine Rechner von „draußen“ zugreifen, selbst wenn ich einen Angriffskrieg vorbereitete. Niemand hat auch bisher erklärt, wie das gehen sollte. Die raunen nur alle geheimnisvoll herum und tun sich wichtig damit.

Ohne weiteres kann der Staat jedoch nicht erfassen, was auf einem Computer geschieht. Der einzige Weg ist über Sicherheitslücken in den betroffenen Systemen. Und hier muss man sich schon wundern: Statt, dass der Staat hilft, bekannte Lücken zu schließen oder zumindest auf sie aufmerksam zu machen, die letztlich alle Nutzer von Computern gefährden und von Kriminellen ausgenutzt werden können, nutzt er sie selbst aus, um das Gerät zu hacken und „mitlesen“ zu können. (Das „schreiben Mitarbeiter der intersoft consulting, die als Experten für Datenschutz, IT‑Sicherheit und IT‑Forensik international Unternehmen beraten.“)

Der Staat nutzt also Lücken aus? Wie denn? Beispiele?! Das Bundesinnenministerium kauft also Zero-Day-Exploits, womöglich für Linux? Ihr spinnt doch.

surveillance
Midjourney/©Burks

– Viertens gibt es die „Online-Durchsuchung“ weder bei „Alltagskriminalität“ noch bei schweren Straftaten, nur im nachhinein, wenn die Rechner des Verdächtigen beschlagnahmt wurden und dieser auch noch ein IT-Vollidiot ist.

Was will mir dieser Artikel suggerieren? „Bei der Quellen-TKÜ geht es darum, die laufende Kommunikation per Staatstrojaner direkt auf dem Gerät eines Verdächtigen abzugreifen, bevor sie ver- oder nachdem sie entschlüsselt wurde.“ Ach ja? Und wie soll das gehen? Krempl, du bist ein Verschwörungstheoretiker.

Dazu passt noch ein ganz ähnlicher Artikel: „Autos, Navis & Co.: Polizei will Zugriff auf alles – unverschlüsselt und sofort“. Schon klar. Ich will auch Diktator von Deutschland werden. Das ist ähnlich realistisch, selbst wenn diejenigen, die das fordern, Nachhilfeunterricht beim Chinesen nähmen.

surveillance
Midjourney/©Burks

[Update] Links repariert.




Arbeiten ohne Internet [Update]

office
A man walks through Google offices in New York City –no balloons –s 750

CNBC (via Fefe): „Google restricting internet access to some employees to reduce cyberattack risk“.

Ich verstehe das nicht. Im Ernst. Warum schult man nicht einfach die Mitarbeiter und gibt denen klare Regeln vor? „Cyberattacken“ sind doch kein Naturereignis oder Schicksal. In der (britischen) Firma, in der ich arbeite und in der auch Microsoft-Produkte genutzt werden, könnte das, soweit ich das beurteilen kann, nicht passieren. Die sind so permanent paranoid, was Sicherheit angeht, dass ich immer wieder angenehm überrascht bin.

[Update] Heise hat auch etwas dazu.




Stable Diffusion

stable diffusionstable diffusion

Ich habe mir mal Stable Diffusion auf meinen ältesten und „schlechtesten“ Rechner geladen, den ich nur im Büro und auf Reisen benutze (weil er klein ist): Intel(R) Core(TM) i3-7020U CPU @ 2.30GHz 2.30 GHz mit 8 GB RAM. Der braucht für ein Bild mehr als eine Viertelstunde, und natürlich ist es nicht so gut wie von Midjourney gemacht. Ich wollte es nur ausprobieren und habe keinen anspruchsvollen Prompt benutzt. Mal sehen, was mein Gamer-PC mit Linux dazu sagt…




Kognitive Kriegsführung oder: Undurchsichtigkeit, Sucht und chinesische Schatten

tiktok
tiktok –chaos 100 –s 750

Heise: Frankreich will Tiktok verbieten – „kognitive Kriegsführung“.
Ein Untersuchungsausschuss des französischen Senats beklagt bei TikTok „Undurchsichtigkeit, Sucht und chinesische Schatten“. Er bringt einen Bann ins Spiel.

Bann. Wie meinen, Froschschenkelfresser? Wie die Boches – melden, durchführen und verbieten? Wollt ihr uns jetzt imitieren?

Instaurer pour les mineurs un blocage de l’application au bout de 60 minutes d’utilisation. Am besten gleich noch einen Sprengsatz einbauen…

Demander au Gouvernement de suspendre TikTok en France et de demander sa suspension au sein de l’UE à la Commission européenne pour des raisons de sécurité nationale.

Nationale Sicherheit? Die Sprache ist ja schon bezeichnend, und ich interpretiere das böswillig: Créer un nouveau régime européen [Aha! Da werde ich doch gleich zum Regimegegner!] de responsabilité renforcée pour les fournisseurs de services intermédiaires utilisant des algorithmes d’ordonnancement des contenus, à raison de cette utilisation.

Die TikTok-Muttergesellschaft ByteDance ist offiziell auf den Cayman-Inseln ansässig. Dies ist dem Bericht zufolge aber nur ein Trick, um sie unabhängig erscheinen zu lassen. Ein Fünftel des Kapitals von ByteDance halte mit Zhang Yiming, ein chinesischer Staatsbürger. Dieser leite trotz einer Minderheitsbeteiligung offenbar die gesamte Geschäftstätigkeit des Konzerns, was durch dessen Struktur begünstigt werde. Zudem würden alle Patente über den chinesischen Zweig von ByteDance angemeldet, der letztlich unter der Fuchtel Pekings stehe. (Setzt Heise jetzt auch keine Links ins weltweite Internet mehr? Und was heißt „unter der Fuchtel“ auf Französisch? Sous le pouce?)

Gefällt den Franzosen das kapitalistische Geschäftsmodell nicht? Was ist daran neu? Oder wollt ihr, dass sich TikTok auf Französisch-Polynesien ansiedelt?

Alles heiße Luft und Bullshit-Bingo.

tiktok
Opacity, addiction and Chinese shadows–chaos 100 –s 750 – bei den Buzzwords konnte ich nicht widerstehen, die KI zu befragen – hier alle vier Vorschläge.




Frontberichte

marauders
Plünderer (Symbolbild)

Innere Front

– „Die Familien der Plünderer stammen fast alle aus muslimischen Ländern. Mit Einwanderern anderer kultureller Prägung gibt es keine Probleme vergleichbarer Dimension. Die Gründe dafür sind vielfältig. Aber diese für jeden leicht erkennbare Tatsache einfach nur zu benennen, führt schnell zum Vorwurf „Islamophobie“. Der Westen lässt sich, aus schlechtem Gewissen, moralisch erpressen.

Und wenn manche Leute nichts auf Frauenrechte geben, wenn sie kriminell sind oder Rassisten der Gattung „Antisemiten“, wenn auch in ihren Herkunftsländern der Sklavenhandel geblüht hat und die Polizei dort um einiges brutaler vorgeht als die Flics von Paris, dann macht das alles gar nichts. Doppelmoral, wohin man schaut.“ (Harald Martenstein über die Krawalle in Frankreich, Paywall)

– „Hintergrund der Auseinandersetzung sind Konflikte rivalisierender Gruppen im Heimatland Eritrea, die auch zunehmend in Deutschland ausgetragen werden.“ (Quelle diverse Qualitätsmedien.

partei

Parteienfront

– „Zaklin Nastic kommt aus einem armen Haushalt, wie sie es selbst beschreibt, ihr Vater ist Fliesenleger, ihr Cousin Müllmann, die eine Cousine Näherin, die andere Zahnarzthelferin. „Das sind die Menschen, die wir mal politisch angesprochen haben“, sagt die Politikerin, die für Hamburgs Linke im Bundestag sitzt (…) „Aber keiner von denen wählt heute noch die Linke, keiner.“ (…) „Wir sind grüner als die Grünen, die Wählergruppen der Linken wurden zugunsten eines städtisch-universitären Milieus aus dem Blick genommen und von der Programmatik der Partei, insbesondere in der Frage von Krieg und Frieden, immer offener abgewichen“.“

Sagte da jemand „Klassenstandpunkt„?

cyberfront
An der sächsischen Cyberfront

Cyberfront

– Sachsen muss seine Facebook-Fanseite abschalten – im Gegensatz zu Sachsen-Anhalt.

– Da war auch noch was mit deren Sozialministerium

lion and girl

Palästina-Front

– Ein Israeli war mit seiner Familie im Zoo, als sich plötzlich ein kleines Mädchen an den Löwenkäfig anlehnte. Der Löwe versucht im Beisein der verschreckten Eltern das Kind an den Ärmeln in den Käfig zu ziehen. Als der Israeli das sieht, rennt er, ohne zu überlegen, zum Käfig und gibt dem Löwen einen starken Schlag auf die Nase. Der Löwe jammert vor lauter Schmerz und lässt das Mädchen frei. Der Israeli übergibt den Eltern das kleine Mädchen gesund und munter.

Ein Journalist, der das Geschehen beobachtet hat, geht zu dem Israeli und sagt ihm, dass er so etwas Mutiges noch nie gesehen hat. Der Israeli antwortet, dass er nur getan hat, was getan werden musste.

Der Reporter erwidert, dass er diesen Vorfall unbedingt morgen auf der Titelseite in seiner Zeitung bringen will. So fragt der Journalist den Israeli, womit er denn seinen Lebensunterhalt verdiene und welcher Partei er angehöre.

Der Israeli antwortet: „Ich bin bei der IDF und wähle die Likud-Partei“. Am nächsten Tag kauft der Israeli die Zeitung und liest auf der Titelseite folgendes: „Ein rechter israelischer Soldat hat einen afrikanischen Flüchtling angegriffen, als der um sein Mittagessen gekämpft hat.“

Das könnte man auch passend für deutsche Medien umschreiben.

– Speziell für Frau Chebli: „Hitler gab eine Erklärung ab, wonach die Welt besser daran täte, die Unterdrückung der Araber in Palästina zu verurteilen, als immer nur Deutschland an den Pranger zu stellen.“ (Tom Segev: Es war einmal ein Palästina. Segev ziert nach: Max Domarus (Hrsg.): Hitler: Reden und Proklamationen, Wiebaden 1973, S. 956)




Offener Schuss

video tutorial
manual of the video editing software::3 openshot::3 for linux::3, person studies it with a strained expression on his face –no hands photorealistic –chaos 100 –s 750

Ich schrieb am 01.03.2021: Ich aber beschloss nun, Influencer zu werden. Zuvörderst wollte ich lernen, wie man mit Linux Videos macht zusammenschnippelt. Ich sehe das bei Leuten, die zum Beispiel Schachpartien kommentieren – sie sind in einem kleinen Feld zu sehen und das Schachbrett in einem anderen (gut, die benutzen vermutlich Windows). Oder wie macht Liv Boeree das? Wie also bekommt man womit in ein normales Video noch etwas hinein? Ich weiß noch nicht einmal, wie man Filmsequenzen zusammensetzt (vermutlich muss ich irgendein Handbuch lesen oder gar viele).

Welche Software ist unter Linux empfehlenswert? VLC? Meine Webcam bediene ich mit Cheese. Der Schockwellenreiter hat allerhand dazu geschrieben, mitsamt Links zu Software und Tutorials.

Das Publikum hatte damals Interessantes angemerkt. Ich hatte in den letzten zwei Jahren ab und zu gefummelt, aber da es mir aber an nicht-pornografischen Videos mangelte, blieb das Projekt auf Eis gelegt. Jetzt aber – wohlan! – habe ich mir als Hausaufgabe befohlen, das alsbald zu begreifen. Wozu gibt es Intelligenz der künstlichen Art? Ich will das auch hier zum Nachschauen haben.

video tutorial
manual of the video editing software openshot::3 for linux::3 photorealistic –chaos 100 –s 750

Verfasse ein tutorial für OpenShot!
ChatGPT: Natürlich! Hier ist ein grundlegendes Tutorial zur Verwendung von OpenShot:

Schritt 1: Installation von OpenShot
Öffnen Sie das Terminal auf Ihrem Linux-System.
Geben Sie den Befehl ein, um OpenShot zu installieren. Die genaue Syntax hängt von Ihrer Linux-Distribution ab. Zum Beispiel:
Für Ubuntu: sudo apt install openshot
Für Fedora: sudo dnf install openshot

Schritt 2: Starten von OpenShot [das hatte ich schon getan]
Öffnen Sie OpenShot entweder über das Anwendungsmenü oder geben Sie openshot im Terminal ein und drücken Sie die Eingabetaste.

video tutorial

Schritt 3: Erstellen eines neuen Projekts
Klicken Sie auf „Datei“ und wählen Sie „Neues Projekt“. Geben Sie einen Namen für Ihr Projekt ein und wählen Sie den Speicherort auf Ihrer Festplatte aus.
Wählen Sie das gewünschte Seitenverhältnis und die gewünschte Bildfrequenz für Ihr Video aus und klicken Sie auf „Erstellen“.

video tutorial

Schritt 4: Importieren von Medien
Klicken Sie auf „Datei“ und wählen Sie „Medien importieren“. Durchsuchen Sie Ihre Dateien und wählen Sie die Videos, Bilder oder Audiodateien aus, die Sie in Ihr Projekt importieren möchten. Klicken Sie auf „Öffnen“, um sie hinzuzufügen.
Die importierten Medien werden in der Medienbibliothek angezeigt.

video tutorial

Schritt 5: Hinzufügen von Medien zum Zeitstrahl
Ziehen Sie die gewünschten Medien aus der Medienbibliothek zum Zeitstrahl unten im OpenShot-Fenster. Platzieren Sie sie in der Reihenfolge, in der sie in Ihrem Video erscheinen sollen.
Klicken Sie auf die Medien im Zeitstrahl, um ihre Eigenschaften anzupassen. Sie können die Dauer ändern, Effekte hinzufügen, die Lautstärke anpassen und vieles mehr.

Schritt 6: Bearbeiten des Videos
Um ein Video zu schneiden, klicken Sie auf das Video im Zeitstrahl und ziehen Sie die Anfasser am Anfang und Ende des Videos, um den gewünschten Ausschnitt auszuwählen.
Um Effekte hinzuzufügen, klicken Sie auf das Video und wählen Sie die Registerkarte „Effekte“ im Eigenschaftenfenster. Hier können Sie verschiedene visuelle Effekte auf das Video anwenden.

Schritt 7: Hinzufügen von Übergängen
Klicken Sie auf die Schaltfläche „Übergänge“ in der Werkzeugleiste und ziehen Sie den gewünschten Übergang zwischen zwei Videos im Zeitstrahl. Passen Sie die Dauer des Übergangs bei Bedarf an.

video tutorial

Schritt 8: Hinzufügen von Musik und Ton
Ziehen Sie Musik- oder Audiodateien aus der Medienbibliothek zum Zeitstrahl, um sie Ihrem Video hinzuzufügen.
Klicken Sie auf das Audio im Zeitstrahl, um seine Eigenschaften anzupassen. Sie können die Lautstärke regeln oder Effekte anwenden.

Schritt 9: Vorschau und Exportieren
Klicken Sie auf die Schaltfläche „Abspielen“ in der Vorschauansicht, um Ihr Video anzusehen.
Wenn Sie zufrieden sind, klicken Sie auf „Datei“ und wählen Sie „Video exportieren“. Wählen Sie das Ausgabeformat, den Speicherort und andere Exportoptionen aus. Klicken Sie auf „Exportieren“, um Ihr Video zu rendern.
Das ist eine grundlegende Anleitung für OpenShot, um Ihnen den Einstieg zu erleichtern. OpenShot bietet noch viele weitere Funktionen und Möglichkeiten zur Feinabstimmung Ihrer Videos. Sie können weitere Anleitungen, Tutorials und die offizielle Dokumentation von OpenShot für fortgeschrittene Funktionen und Techniken erkunden. Viel Spaß beim Bearbeiten Ihrer Videos!

video tutorial
Auch das erhielt ich als Ergebnis. Ich weiß zwar nicht, was das sein soll, aber es sieht lustig aus.




Fenster in den Wolken

cloud
noumerous computers and laptops floating in the cloud are connected with tangled cables, photorealistic, unreal engine, sfx, hdr vfx super resolution, extremely detailed, resolution hd, cinematic detail, cinematic lighting, volumetric lighting, dramatic lighting, hypermaximalist,, 16k, creative, ultra-realistic, wide, The light comes through dark clouds in the background, no people or civilisation, ultrawide angle, dramatic light, eery, –chaos 100

Heise: „Microsoft will Windows 11 komplett in die Cloud verlagern“. Die Kommentare im Heise-Forum erörtern alle Aspekte dieses schönen Themas.

Man muss mehrere Aspekte beachten: Rechnerleistung beim Enduser, „Durchsatz“ der Internet-Leitung. (Bei letzterem ist Deutschland bekanntlich ein Entwicklungsland.)

Wie schon bei Secondlife ist es für einen Anbieter von Software sinnvoll, den User nicht zu zwingen, ultrateure Hardware anzuschaffen, um überhaupt arbeiten zu können. Wer alles bei maximalen Rendern detailreich sehen und auch beim virtuellen Schwertkampf Chancen haben will, braucht eine Gamer-Karte, aber auch eine schnelle Leitung, sonst wird das nichts. Die eigentliche Hardware ist aber beim Hoster in Kalifornien. Lindenlab hat sich für die Lösung entschieden, dass der User letztlich über die Zugangssoftware entscheiden kann, wie gut sein Rechner alles handhabt.

Das wäre natürlich bei einer Cloud nicht so. Ich weiß nicht, wie die sich das vorstellen: Mit einem Terminal-Zugang? Was ist, wenn das Internet zusammenbricht? Dann kann niemand mehr den Texteditor benutzen?

Ich halte die Idee von Microsoft für eine Schnapsidee. Sie wird sich dennoch – aber gerade deshalb – durchsetzen. Die Behörden, die immer noch auf Windows setzen, werden ihre wahre Freude haben, wenn das System hakt. Der einzige Vorteil ist, dass sie es nicht mehr selbst reparieren müssen.

[Chor im Hintergrund in Moll: Datenschutz! Datenschutz!]

PS Ich wollte auch was über das Thema schreiben, weil ich neugierig darauf war, was die KI zum Thema produzieren würde.

cloud
many old and new computers floating in the cloud are connected with tangled cables, photorealistic, unreal engine, sfx, hdr vfx super resolution, extremely detailed, resolution hd, cinematic detail, cinematic lighting, volumetric lighting, dramatic lighting, hypermaximalist,, 16k, creative, ultra-realistic, wide, The light comes through dark clouds in the background, no people or civilisation, ultrawide angle, dramatic light, eery, –chaos 100




Welt, Leib und Cyber

tiefwerder

Heute haben wir das Weltgeschehen und die Leibesübungen gemischt, weil weder von dem einen noch dem anderen genug vorhanden, um entweder Texte opulent zu bebildern oder umgekehrt oder was auch immer.

Die Ostfront: Die Qualitätshauptstadtmedien bestätigen meine Verschwörungstheorie Meinung: Doch Schoigu schlug zurück, indem er am 10. Juni den Befehl erließ, alle russischen Söldnergruppen in der Ukraine hätten sich dem Verteidigungsministerium zu unterstellen. Unterwerfung war für Prigoschin unannehmbar. Dieser Befehl öffnete den Weg zur alles entscheidenden Schlacht zwischen beiden. Schoigu setzte sich durch.

Eine noch hübschere Theorie kommt von Hinter-der-Paywall-Militärs: Ex-General Roland Kather hat im Interview mit WELT geäußert, dass er den Putschversuch in Russland für eine Inszenierung hält. Er vermutet dahinter einen verdeckten Aufmarsch. Auch der britische Ex-General Richard Dannatt warnt vor Wagner-Angriffen aus Belarus.

Nee, Leute, so raffiniert wie in House of Cards sind die nicht. Der Plot ist mir zu kompliziert für Leute wie Gerasimov oder Prigoshin. Dazu bedarf es einer anderen, weniger holzschnittartigen und mehr römisch-italienischen Kultur der herrschenden Klasse. Die Italiener haben schon finstere Ränke geschmiedet, als die Russen noch gar nicht wussten, was Russen sind. (Höre dazu passende Bala Bala Musik)

großer Jürgengraben

Leibesübungen Ich bin heute erst einmal eine kleine Strecke gepaddelt, um zu sehen, ob das Boot nicht sänke ob ich das Leck auch richtig epoxidiert hatte. Und siehe, es war so, was ich mit einem kleinen und fast gesungenem „Halleluja“ auf den geschürzten Lippen quittierte. Mit einem Wermutstropfen: Offenbar war das Leck im Heck schon länger da und daher das Hinterteil nach kurzer Zeit Paddelns zu tief im Wasser, sodass der Bug wiederum, was der dialektischen Logik entspricht, zu hoch aufragte dergestalt, dass das winzige Loch dort, welchselbiges schon begierig war, Wasser aufzusaugen und ins Bootsinnere zu spülen, nur Luft schnappte, jetzt aber, da das Kajak wieder in der Waagrechten, tröpfchenweise schlubberte und schlurpte, was ich misstrauisch beäugte, aber es geschehen ließ, da die Menge der Rede nicht wert und nur dann nach einer Tat gerufen hätte, wenn man einen Tag lang durchs Wasser gefurcht wäre, ohne mit einem Tuch das Rinnsal ab und zu aufzuwischen und dieses dann jenseits der Reling auswränge. (Weder meine ehemaligen Studenten – allesamt! – noch ChatGPT kriegten jemals so einen Satz hin, obwohl man an meinen Konjugationen herumkritteln könnte.)

großer Jürgengrabengroßer Jürgengraben
Großer Jürgengraben

Die Tour ging also vom Hauptgraben über den Großen Jürgengraben in den nördlichen Seitenarm des Spandauer Südhafens, dann nach Süden bis zum recht versteckten Grimnitzgraben zum Grimnitzsee. Den hatte ich wie immer für mich allein. Dann dieselbe Strecke zurück, aber über den Kleinen Jürgengraben zum Bootshaus.

grimnitzseegrimnitzsee
Panoramafoto!

Cyberfront O je, ich bin bei der Barmer. Fefe hat das Nötige dazu gesagt. Das werde ich denen copyundpasten.

tiefwerder

Leibesübungen Nachdem ich geprüft hatte, ob die hintere Kammer noch trocken war (ich habe jetzt einen Antriebskörper hineingefummelt und aufgeblasen), paddelte ich zum Stößensee, umrundete das Begegnungsverbot und lenkte das Boot wieder gen Norden, wo mir, als gäbe es dort ein Nest, zahllose Paddler entgegenpaddelten, sowohl der profihaften als auch der laienhaften Sorte, denen man also aktiv ausweichen muss, weil sie einen sonst umfahren, weil sie nicht wissen, wo Backbord und Steuerbord sind, wie man das Boot lenkt und ich außerdem recht schnell auf dem Wasser unterwegs bin.

havel

Innere Front „Im thüringischen Sonneberg ist erstmals in Deutschland ein Politiker des Rechtspartei AfD zum Landrat gewählt worden. Am Sonntag erhielt der AfD-Kandidat Robert Sesselmann, ein AfD-Landtagsabgeordneter, in der Stichwahl nach Auszählung aller 69 Stimmbezirke 52,8 Prozent der Stimmen. Der CDU-Gegenkandidat Jürgen Köpper kam auf 47,2 Prozent. Die Wahlbeteiligung lag nach Angaben des Statistischen Landesamtes bei 58,2 Prozent.“ Das berichten die Qualitätshauptstadtmedien und nicht nur die. „Bereits in der ersten Runde der Wahl hatte Sesselmann fast 47 Prozent der Stimmen erzielt. Danach riefen auch SPD, Grünen und Linken zur Wahl des CDU-Kandidaten Köpper auf.“

Oh. Eine Einheitsfront! Das ich das noch mal erleben darf! Wenn sich alle einig sind, bin ich sowieso dagegen. So gefährlich ist die Gurkentruppe von der AfD nicht. Immerhin haben die niemanden, der aus dem internationalen Recht kommt, sondern Opportunisten und Karrieristen, was sie also von anderen Parteien nicht unterscheidbar macht. Ich glaube, dass diese Einheitsfront aller anderen der AfD noch mehr Stimmen gebracht hat. Just saying.

klein Venedig

Medienfront „Die Öffentlich-Rechtlichen befinden sich im Würgegriff der Parteien. Das zeigt auch die Neubesetzung des RBB-Intendantenpostens: Gewählt wurde passgenau eine Frau, die auf SPD-Ticket eine der Regierungssprecherinnen Merkels war. Alternativlosigkeit scheint ein heißer Modetrend zu sein.“ (Harald Martenstein)

Innere Cyberfront Haben wir alles? Spiggel.de und alle Links auf das alte phpBB-Forum ergaben jüngst einen critical error bzw. meldete einen error creating new session, was vom besten aller Hoster sofort repariert wurde, als ich es merkte. „Ich habe die sessions gelöscht, die in phpbb_sessions gespeichert worden sind. Davor waren es 65535 Einträge. Offenbar räumt phpBB die Sessions nicht ordentlich auf.“ Früher habe ich so etwas persönlich repariert; ich hatte nur vergessen, wie das ging.




Unter automatisierten Ausgesetzten

chatgpt war

Ich lase gerade den Heise-Artikel über eine erneute Revolution der Produktivkräfte über „Wie KI den Arbeitsmarkt verändern wird: Neue Jobs, bedrohte Jobs“.

Generative KI könne in den USA bis zu einem Viertel der derzeit von Menschen geleisteten Arbeit übernehmen. „Rechnet man unsere Schätzungen auf die ganze Welt hoch, so könnte generative KI das Äquivalent von 300 Millionen Vollzeitarbeitsplätzen der Automatisierung aussetzen“, schreiben die Wissenschaftler. („Eine Studie der Investmentbank Goldman Sachs“ har har.)

Da fiel mir die Frage ein: Was machen jetzt eigentlich die „Web-Designer“? Das habe ich gleich ausprobiert…

By the way: Sagte ich schon, dass wir gerade bei einer Revolution zusehen? Unter uns Marx-Gelehrten: „Revolution“ meint mitnichten einen Umsturz des Wesentlichen, also der Produktionsverhältnisse (hier: der Ausbeutung der Ware Arbeitskraft im Kapitalismus), sondern zum Beispiel so etwas wie die Green Revolution in China während der Song-Dynastie oder die Agrarrevolution im so genannten Frühmittelalter in Mitteleuropa. Nur eben im Zeitraffer. Also haltet Schritt!




KI oder: Reshape everything [Update]

AI art

The head and in frontal attack on an English writer that the character of this point is therefore another method for the letters that the time of who ever told the problem for an unexpected. (Claude Shannon 1948, via Michael’s Home Page: Notes on Computer-Generated Text)

c't

Ich hatte mir das Sonderheft der c’t über „ChatGPT & Co.“ bestellt. Ja, ist nützlich und auf dem Niveau, das man von der c’t erwarten kann (auch mangels einer Alternative). Daraus stammt auch die obige Notiz. So neu ist das Thema also gar nicht.

AI art
old typing machine vintage style ultrarealistic –s 750

Mittlerweile wird auch YouTube von Tutorials zu MidJourney et al überschwemmt. So kompliziert ist das gar nicht, dass ich darüber einen Film sehen und mich über Quietschestimmchen und das übliche Genuschel ärgern müsste. Lobenswerte Ausnahme: MoritzCeg: „Midjourney Tutorial auf Deutsch – Anleitung für Anfänger“ (knapp 30 Minuten), bei dem ich noch etwas gelernt habe über die Parameter und dessen Stimme sehr angenehm und verständlich klingt.

Sehr hilfreich ist auch ein MidJourney Prompt Helper (jetzt in der Blogroll). Davon gibt es viele. Aber wer mich schreiend belästigt, das Video sei fantastisch und „the Ultimate“, der wird nicht berücksichtigt. Bei dem obigen „Helper“ kann man die Ergebnisse – also was man ausgewählt hat – vorher sehen. Das macht das Ausprobieren leicht.

Wir sind erst am Anfang, und niemand weiß wirklich, wozu das alles führen wird. Das ist das Spannendste.

[Update] Ich habe das untere Bild dank eines Hinweises aus dem Publikum durch ein anderes ersetzt. Frauen, denen die Arme aus den Bäuchen wachsen, sind nicht attraktiv. Mit Armen scheint die KI ohne Probleme zu haben…

AI art
/imagine prompt: women::3 typewriting, office room, old typewriters, 19th century, photorealistic::5 edison bulb::1 amber::1 defocus::-0.5 –ar 2:1 –v 4 –quality 2 –stylize 1000
Update: women::3 using an old typewriter::3, looking at the camera,, office room, early 20th century, photorealistic::5 edison bulb::1 amber::1 defocus::-0.5 –ar 2:1 –v 4 –quality 2 –stylize 1000 –s 750 –s 750 –

AI art




KI oder warum der Kommunismus jetzt doch kommt

ai art
/imagine a barely dressed woman with very long hair kissing a man, both are experts of encrypting e-mails, both holding an huge transparent smartphone in one hand, ultrarealistic, background matrix-style, no trees, a tiny cute cat is sitting on the floor watching them

Die Bedenkenträger gehören durchgeschüttelt. Alles wird umgestürzt, umgestülpt, verändert, und wenn man nicht kapiert, warum und wieso und wohin das führen könnte, kann man einpacken so to speak.

Was ist mit den fucking manuals, die ich mühsam zusammengestoppelt habe zu diesem oder jenem enkryptischem Thema? (Im Hintergrund ruft jemand laut: Steganografie!)

ai art

Die kann man jetzt in 30 Sekunden erzeugen, und einschlägige Fotos gleich dazu (und ich war noch zu faul, das ins Deutsche zu übersetzen oder gleich in Deutsch erzeugen zu lassen):

Write a manual how to encrypt E-mails with PGP using the e-mail program k-9 for android smartphones if you already have a key pair and need to import it to your keyring
ChatGPT
Title: Manual for Encrypting Emails with PGP using K-9 Mail on Android Smartphones and Importing Key Pair

Introduction:
This manual will guide you through the process of encrypting emails with Pretty Good Privacy (PGP) using the K-9 Mail application on Android smartphones. We assume that you already have a PGP key pair generated and need to import it into your keyring. The manual is divided into two sections: Importing the Key Pair and Encrypting Emails.

ai art

Section 1: Importing the Key Pair

Step 1: Obtain your PGP key pair:
If you don’t have a PGP key pair, you can generate one using a PGP software like GnuPG on your computer. Follow the instructions provided by the software to generate a key pair. Make sure to keep your private key secure and backup your key pair.

Step 2: Export your public and private keys:
On your computer, export your public and private keys to separate files. Transfer these files to your Android smartphone. You can use various methods like cloud storage, email, or USB transfer.

Step 3: Install K-9 Mail:
If you haven’t installed the K-9 Mail application on your Android smartphone, go to the Google Play Store and search for „K-9 Mail.“ Install the application on your device.

ai art

Step 4: Importing the key pair:

1. Launch K-9 Mail on your Android smartphone.
2. Tap the „Menu“ button (usually represented by three dots) in the top-right corner of the screen.
3. Select „Settings“ from the menu.
4. In the „Accounts“ section, select the email account for which you want to import the key pair.
5. Scroll down and tap „Security settings.“
6. Tap „OpenPGP settings.“
7. In the „Keyring“ section, tap „Key Management.“
8. Tap the „Menu“ button (three dots) at the top-right corner of the screen.
9. Select „Import key pair.“
10 Choose the location where you stored your exported public key file and tap on it to import.
11. Repeat the previous step for your exported private key file.
12. Enter your passphrase when prompted. This is the passphrase you set during the key pair generation.
13. Once the import is complete, you should see your key pair listed in the key management section.

ai art

Section 2: Encrypting Emails

Step 1: Compose a new email:

1. Launch K-9 Mail.
2. Tap the „Compose“ button (usually represented by a pencil icon) to create a new email.

2. Step 2: Enable encryption for the email:

1. In the email composition window, tap the „Menu“ button (three dots) at the top-right corner of the screen.
2. Select „OpenPGP“ from the menu.
3. Tap „Encrypt message.“
4. K-9 Mail will search for the recipient’s public key in your keyring if it is available. If the public key is not found, you will need to import it or request it from the recipient.
5. Once the recipient’s public key is available, K-9 Mail will encrypt the email.

Step 3: Send the encrypted email:

1. Verify that the email composition window shows „Encrypted“ at the top.
2. Complete the email by adding a subject and message.
3. Add the recipient’s email address.
4. Tap the send button to send the encrypted email.

Conclusion:
Congratulations! You have successfully imported your PGP key pair into K-9 Mail on your Android smartphone and learned how to encrypt emails using PGP. Remember to keep your private key secure and follow best practices for key management to ensure the confidentiality of your encrypted communications

ai art
/imagine futuristic view of communism, soviet style of the fifties, people on the streets using smartphones, propaganda posters for encryption at the walls, hyperrealistic, roboters and drones everywhere

Apropos Kommunismus. Erstens. Unzählige Fotos, die nur zur Illustration technischer Themen dienen, werden schon jetzt nicht mehr kommerziell verwertet werden können, weil sie jeder selbst in ein paar Sekunden erzeugen kann (siehe oben).

Zweitens: die verehrte Leserschaft sei aufgefordert, folgende Gedankenschritte nachzuvollziehen:
– Ein Künstler malt ein Bild. Er braucht dazu viele Monate, er ist ein Genie – andere besitzen weder die technischen Fertigkeiten noch die Fantasie.
– Fotografen machen Fotos des Bildes und verkaufen diese. Die Fotos sind in beliebiger Menge reproduzierbar; der Inhalt ist vom Original für Laien nicht mehr zu unterscheiden.
– KI reproduziert die Fotos und variiert diese. Das Ergebnis kostet gar nichts mehr, außer den 10 Euro Abogebühren für ChatGPT im Monat und den Stromkosten für Rechner.

Ist der Trend sichtbar?
– Eine Ware wird in Handarbeit hergestellt. Ist sie nützlich und brauchbar, wird sie maschinell zur Massenware. Der Handwerker wird arbeitslos, die Ware preiswerter.
– Große Konzerne kaufen kleine Unternehmen auf und lassen dort produzieren, wo die Ware Arbeitskraft (das variable Kapital) weniger kostet. Das große Kapital ruiniert die Kleinbourgeoisie. (Nein, kein Stamokap: Der sich selbst revolutionierende Arbeitsprozess im Kapitalismus (die Produktivkräfte) erzeugt immer wieder neue Kleinbourgeoisie.)
– Etwas, was alle brauchen, ruft Menschen auf den Plan, die die Ware allen zugänglich machen wollen. Linux ist das beste Beispiel. Linux kostet gar nichts. (Vielleicht kann man sogar die Hardware irgendwann selbst in 3D ausdrucken.)

Viele lebensnotwendige Waren könnten in naher Zukunft nichts mehr kosten – oder nur noch so viel, dass sie sich fast jeder leisten kann. Wasser und Strom und Gas und Gesundheit übernehmen der Staat, die Kommunen oder Genossenschaften.

…während in der kommunistischen Gesellschaft, wo Jeder nicht einen ausschließlichen Kreis der Tätigkeit hat, sondern sich in jedem beliebigen Zweige ausbilden kann, die Gesellschaft die allgemeine Produktion regelt und mir eben dadurch möglich macht, heute dies, morgen jenes zu tun, morgens zu jagen, nachmittags zu fischen, abends Viehzucht zu treiben, nach dem Essen zu kritisieren, wie ich gerade Lust habe, ohne je Jäger, Fischer, Hirt oder Kritiker zu werden.

Und schwupp, – tataaa! – ist der Kommunismus da.

ai art

PS Ich wollte nur einen Beitrag schreiben, in dem Katzen, Kommunismus und KI vorkommen.




Parameter, Update

ai artai art
beautiful female roboter thinking about a mathematical problem, background matrix, ultrarealistic (Adobe)

Ich habe mir ein Heise-Lehrvideo über KI in Adobe Photoshop angesehen. Ich nutze Photoshop nicht, weil ich für Software kein Geld ausgebe, sondern Gimp, was für meinen Bedarf völlig ausreicht – obwohl für Neulinge etwas gewöhnungsbedürftig, was die Usability angeht. (Das Video kann ich empfehlen, trotz der Werbung: Man amüsiert sich, und der conclusio stimme ich zu.)

Firefly.adobe.com ist im Vergleich mit Midjourney ein paar Monate zurück, wie Jan-Keno Janssen richtig sagt. Das bedeutet, vergleicht man das etwa mit dem Bau von Autos oder der Software, die deutschen Behörden einsetzen (wollen): Jahre oder gar Jahrzehnte.

Der Befehl, den „Roboter“ oben zu erzeugen, hatte ich vor drei Tagen bei Midjourney/ChatGPT versucht mit weitaus phantasievollerem Ergebnis. Hier ein anderes Beispiel:

ai art
beautiful female roboter artifial intelligence thinking about a mathematical problem, background matrix, ultrarealistic (Midjourney)

Adobes eingebaute KI akzeptiert auch keine Namen lebender Personen. Dass der Herr auf dem Bild nicht ich ist, trotz des eindeutigen Befehls, liegt also nicht an meiner mangelnden Prominenz oder daran, dass keine Fotos von mir im weltweiten Internet vorhanden wären.

ai art
picture of the german journalist and author Burkhard Schröder wearing a tuxedo, background Arc de Triomphe Paris (Adobe)

Andere Aufgaben sind für die KI Photoshops (per Browser) einfach – das würde ich mit Gimp nur nach langem Fummeln hinkriegen. Ich nahm ein Selfie und ersetzte den Hintergrund mit dem Pariser Triumphbogen. Das dauerte nur ein paar Sekunden. Man sieht das dem Ergebnis an. Die Ränder sind ungefähr so realistisch wie das Meer und die Galeeren hinter dem Floß mit Charlton Heston (Judah Ben-Hur) und Jack Hawkins (Quintus Arrius) in Ben Hur. Ich vermute aber, dass man in ein paar Monaten noch einmal vorbeischauen muss, um die Qualität einzuschätzen. Vermutlich könnte man auch den Vermerk „not for commercial use“ wegretouchieren. Dazu hatte ich jedoch keine Lust.

ai art




Parameter

parameter

Fucking Manuals gehören zu meinen Missionsparametern.