blog.fohrn.com

Windows 8.1

2011 bin ich von OS X auf Windows 7 Professional 64 bit umgestiegen, ein Schritt, den ich bislang nicht bereut habe. Nachdem ich in den letzten Monaten immer mal wieder mit Windows 8 gespielt habe, bin ich bei Win 7 geblieben.

Nun werdendie ersten neuen Features von Windows 8.1 vorgestellt – dazu einige spontane Ideen in Kürze:

Die Rückkehr des Start-Buttons ist wohl das Wichtigste. Ich hab mich seinerzeit über die Klagen über das Verschwinden desselben gewundert – bei OS X gab es auch keinen Startbutton – aber bei Windows kann man nicht darauf verzichten. Windows ohne Startbutton ist wirklich schwer bedienbar und die Rückkunft ist das einzig Vernünftige, was Microsoft tun konnte.

Die Kacheloberfläche mag für Handys und Tabletts ja nett sein, was mandamit a Desktop will – Touch hin, Touch her – hat sich mir nicht erschlossen. Gut,m dass man zukünftig mit dem klassischen Desktop starten kann.

Defender benutze ich zwar nicht, die neue Verhaltenserkennung scheint mir aber ein sinnvolles Feature zu sein, wenn es gut gemacht ist.

Das war es aber auch schon mit dem Lob – jetzt geht das Gegrantel los:

Wenn es stimmt, was Heise da schreibt, dann ist echt der Ofen aus, dann wechsel ich zu Linux. Es dreht sich um Trusted Computing und TPM auf der einen Seite und um die Verschlüsselung der Laufwerke, um SkyDrive, Bing… auf der anderen Seite und im Besonderen um den Microsoft-Account. Wenn ich lese, dass sich die Startpartition nur dann verschlüsseln lässt, wenn ich mich einmal mit meinem Microsoft-Account angemeldet habe, dann fälltmir dazu echt nix mehr ein. Wer noch andere Geräte mit Microsoft-System verwendet, der wird bei der Integrationstiefe von SkyDrtive auch um diesen Cloud-Dienst nicht umhinkommen. Dass Bing tiefer in Win 8.1 integriert werden soll, nimmt sich dagegen aus wie ein kleiner Schönheitsfehler.

Dass zukünftig nur TPM-gechippte Hardware „Microsoft Certified“ sein soll, finde ich ja auch ein Unding. Das bringt den Privatanwender erst mal nicht weiter – macht aber die Hardware teurer! Klar kann man sagen, dass dem Privatanwender wurscht sein kann, ob die Hardware zertifiziert ist oder nicht – aber schon aus Marketinggründen ist der Großteil zertifiziert.

Das ganze riecht für mich nach einem riesigen Compliance-Ding: Wer schön artig alle Daten bei Microsoft abliefert und brav Software abonniert, der kommt in den Genuss von Verschlüsselung und Synchronisierung, wer das nicht tut, den werden wesentliche Systemfunktionen vorenthalten – na vielen Dank auch.

2001 hatte ich meinen ersten XP-Rechner. Schnell machte die Runde, dass das Ding wie blöd mach Hause telefoniert – und wenn man die Kiste neu aufsetzte, so hatte man zu gucken, dass man mit XP AntiSpy, AdAware und ähnlichem die Löcher stopfte. Wenn ich das mit 8.1 lese, dann fühle ich mich unweigerlich an diese Tage erinnert.Bei Win 7 habe ich immer gesagt, dass das System besser ist als sein Ruf. Bei Windows 8 war ich über die Umsetzung nicht glücklich – ich bin aber schon in der Lage, den Schritt hin zur Integration von Desktop und Mobilgeräten entsprechend zu würdigen. Bei 8.1 habe ich Bedenken – nicht weil ich per se „Bedenkenträger“ bin, sondern weil sie sich einem aufdrängen!!

Und noch was: Ich weiß ja nicht, wie entrückt dieser Herr Ballmer und sein Managementteam wirklich ist, aber solche Knüppel in Zeiten aus dem Sack zu lassen, in denen PRISM und Tempora die Schlagzeilen bestimmen, zeugt entweder von unermesslicher Arroganz oder jedem fehlenden Gespür für Timing und Dramaturgie. Ich glaube fast an Letzteres, mir kam der Ballmer schon immer etwas platt vor.

Kriminalmuseum Fürth.

2007 gründete ein Team und den pensionierten Oberstaatsanwalt Popp den Fürther Polizeidirektor Wilfried Dietsch einen Verein, denen erstes Ziel die Schaffung eines Kriminalmuseums in Fürth war. Nach langer Umbauarbeit, Verhandlungen und dem Beibringen zahlreicher Exponate hat Fürth nun im Kellergewölbe des Rathauses ein Kriminalmuseum, eines, das sich sehen lassen kann!

Zwei Ziele verfolgt das Museum – zum einen dokumentiert es reichlich zweihundert Jahre Fürther Polizei- und Kriminalgeschichte und passend hierzu wird auch Präventionsarbeit geleistet.

km4

Losgegangen sein mag es mit der Polizei in Fürth unter dem preußischen Beamten Karl August Freiherr von Hardenberg, der sich in vielfältiger Hinsicht als Verwaltungsreformer einen Namen machte und in der Region ab 1790 tätig war – die Provinz Ansbach-Bayreuth fiel damals an Preußen. Auch die weiteren Reformen wilhelminischer Zeit sind gut dokumentiert – mit dem heute recht lustig anmutenden Verweis, dass man immer dann, wenn es in Fürth brenzlig wurde oder es Krawalle gab, man das in Nürnberg stationierte Militär zu Hilfe rief. Dokumentiert die Weimarer Republik (hier gab es eine Staatspolizei Nürnberg-Fürth) und die Zeit des Nationalsozialismus. In den Nachkriegsjahren griff die amerikanische Besatzungsmacht sehr deutlich in die Personalauswahl der Fürther Polizei ein, doch schon zu Beginn der 1950er Jahre konnte sich die Organisation neu formieren.

km2  km3

Neben der Polizeigeschichte gibt es Themenräume, z.B. für Verkehrsunfälle, ein Raum zeigt eingezogene Waffen aus Privathaushalten, Skimmingvorrichtungen an Geldautomaten und weiterhin auch unterschiedliche Arten von Falschgeld. Abgeschottet hinter Panzerglas sind verschiedenste Drogen und Laboreinrichtungen, die ihrer Herstellung dienen, ausgestellt, ein weiterer Themenraum ist ein begehbarer Tatort – hier erfährt der Museumsbesucher einiges überdie Arbeit der Spurensucher, nahtlos daran der Raum, der die Arbeit der Rechtsmedizin dokumentiert.

km1

Der Besuch der Kellergewölbe des Fürther Rathauses lohnt, den das Kriminalmuseum verfolgt mit seinem fließenden Übergang von Prävention und Kriminalgeschichte nicht nur ein einzigartiges Konzept sondern auch eine höchst lebendige Ausstellung.

Freilich ist die Interpretation des Gezeigten eng an die von Polizei und Justiz gebräuchliche Lesart angelehnt. Wenn zum Beispiel von Krawallen gesprochen wird, werden die fränkischen Bierkrawalle des späten neunzehnten Jahrhunderts schon mal mit legitimen Demonstrationen unserer Tage mit ihren Ausschreitungen am Rande in einem Atemzug genannt. Das hinterlässt schon ein seltsames Gefühl und sei hier beispielshalber für das ein oder andere Detail genannt, dessen Darstellung schon stark vom „Erzählenden“ geprägt ist.

Nichts desto trotz gebührt dem Museumsverein Dank – die ehrenamtlichen Helfer haben hier eine absolut professionelle Ausstellung hochgezogen, der es inhaltlich, didaktisch und dramaturgisch an nichts fehlt. Die Exponate sind nicht nur sorgfältig ausgewählt sondern auch liebevoll präsentiert und die Dramaturgie des Gezeigten präsentiert sich dem Museumsbesucher vorbildlich. Fürth hat neben dem bekannten Rundfunkmuseum und dem ebenfalls sehr gelungenen neuen Stadtmuseum nun also auch ein Kriminalmuseum, das sich nahtlos in den Reigen der Sehenswürdigkeiten der Kleeblattstadt einreiht (und auf das der geneigte Nürnberger ein klein wenig neidisch blickt).

Wer das Kriminalmuseum besuchen will, sollte ein paar Dinge wissen: Eine Führung rentiert. Karten für die Führungen werden vom Tourismusbüro Fürth am Bahnhof verkauft. Wer eine Führung mit Herrn Dietsch möchte (was ich herzlich empfehle), der sollte sie über das Nürnberger BZ buchen (ungleich teurer). Der Eintritt ist erschwinglich – um nicht zu sagen sozial: Erwachsene bezahlen 2,50 Euro, Kinder 1,- Euro und Familien einen Fünfer. Geöffnet ist jeweils Sonntags – die entsprechenden ֖ffnungszeiten können der Webseite des Kriminalmuseums entnommen werden.

Passwörter sicher ablegen.

Ich habe ja letzte Woche in meinem Post über PRISM versprochen, dass ich etwas über meine Art schreiben werden Passworte möglichst sicher und verschlüsselt abzulegen. Vorab sei aber folgendes gesagt: Wie sicher diese Art der Passwortablage wirklich ist, kann ich nicht sagen – zumal Passwörter auf dem Übertragungsweg immer kompromittiert werden können. Möglicherweise mag es naiv sein, in eine derartige Lösung zu vertrauen – Passwörter unverschlüsselt auf der Festplatte zu speichern oder das Passwortmanagement dem Webbrowser zu überlassen, ist aber mindestens ebenso naiv.

chipdrive

Das Funktionsprinzip ist relativ einfach: Für knappe 15,- habe ich das MyKey-Bundle der Fa. Chipdrive gekauft. Die Verpackung erinnert an eine Doppel-DVD, in dieser Packung enthalten ist neben einigen gedruckten Seiten ein USB-Simkartenleser, eine SIM-Karte und eine CD-ROM mit Software. Die taugt zwar nur für Windows (32 und 64 bit) – aber das ham´ wer ja.

Installiert werden muss eine Software, die die Lese-und Schreibzugriffe auf die SIM-Karte vollzieht und die Daten Triple-DES-verschlüsselt ablegt. Dazu gibt es ein Firefox-Plugin, mit dem sich der Browser um die Funktion Auto-Vervollständigen erweitern lässt. Wird der Rechner gestartet und der Stick eingesteckt, lässt sich dieser nochmal mit einer vierstelligen Pin absichern.

Im Alltag funktioniert diese Methode einwandfrei – die Installation klappt ohne Schwierigkeiten. Der einzige Pferdefuß an der Sache ist einfach nur der Speicherplatz – 64k (!) packt die SIMN-Karte. Für Passwörter genügt das – längere Texte, die der verschlüsselten Ablage bedürfen, wird man nicht auf der SIM-Karte unterbringen.

Warum das alles? Hand aufs Herz: Wer merkt sich schon gerne viele Passwörter? Niemand – und so passiert, was passieren muss: Für jede Webseite, für jeden Mailaccount, für jedes soziale Netzwerk wird ein- und dasselbe Passwort verwendet. Das ist in meinen Augen ein ähnliches Sicherheitsrisiko wie das Ablegen von Passwörtern auf der Festplatte. Der Stick löst freilich nicht alle Probleme – er ist aber ein praktikabler Ansatz, um das Sichern der eigenen Passwörter ein wenig komfortabler zu gestalten, ohne auf ein Standardpasswort zurückgreifen zu müssen.

Mal wieder eine Spamwarnung: kfzteile24-Shop und Lars Bronn Anwaltschaft

Zugegeben, der Trick ist nun wirklich nicht neu, aber kurz zucke ich immer noch, wenn ich so eine Spammail erhalte: Ein angebliches Inkassobüro oder ein Rechtsanwalt fordern irgendwelche offenen Beträge ein. Am Ende der Mail findet sich dann gerne eine .exe oder .zip-Datei, mutmaßlich ist da ein Trojaner oder andere Scheiße drin.

Heute habe ich mit dem Betreff „Rechnung Rechtsanwalt Mandatschaft an M. F. fzteile24-shop Online GmbH“ von der Adresse germanyofgaer23@mail.com, Lars Bronn Inkasso Anwaltschaft.

Für so eine Spam-Mail aus aller Herren Länder ist das Ding sogar in halbwegs akzeptablen Deutsch abgefasst:

Sehr geehrter Kfzteile24-shop Online GmbH Kunde Michael F.,

mit der Bestellung vom 05.05.2013 haben Sie sich vertraglich verpflichtet den Betrag in Höhe von 168,00 Euro an unseren Mandanten zu überweisen.

Die Summe ist bis jetzt nicht bei Kfzteile24-shop Online GmbH eingegangen.

Weiterhin sind Sie aus Gründen des Verzuges verpflichtet die Kosten unserer Beauftragung zu tragen.

Unsere Anwaltskanzlei wurden vom Unternehmen Kfzteile24-shop Online GmbH beauftragt die finanziellen Interessen zu vertreten. Die Bevollmächtigung wurde notariell schriftlich zugesichert.

Die Kosten unserer Tätigkeit errechnen sich gemäß folgender Abrechnung:

################

18,00 Euro (nach Nummer 8486 RGV)

18,00 Euro (Pauschale gemäß RVG § 4 Abs. 1 und 2)

################

Wir zwingen Sie mit Kraft unserer Mandantschaft den Gesamtbetrag auf das Konto unseren Mandanten zu übersenden. Die Kotonummer und die Einzelheiten der Bestellung finden Sie im angehängtem Ordner. Für den Eingang der Zahlung setzten wir Ihnen eine gesetzliche letzte Frist bis zum 27.06.2013.

Mit freundliche Grüßen Lars Bronn Inkasso Anwaltschaft

Gut, mit der Grammatik holpert es hie und da noch ein wenig und was eine „Kotonummer“ ist, bedarf auch der Erklärung, aber sonst ist das Ding für eine Spammail nicht mal ganz übel.

Von selbst dürfte sich verstehen, dass der Mail eine Datei namens „Forderung M.F. vom 17.06.2013 KfzTeile24 Online-shop GmbH.zip“ anhängt. Wer die öffnet, der dürfte sich damit allerhand digitales Ungeziefer eingetreten haben. Ich hab das zip-File mal mit meiner aktuellen Kaspersky-Software gescannt und – oh weh – die hat nichts gefunden!! Also – den Shice bitte sofort löschen und nichts klicken.

Kurz im Netz geklickt – und schon stellt sich heraus, dass ein Rechtsanwalt Lars Bronn oder ein Inkassobüro oder eine solche Sozietät (zumindest in den gängigen Adressverzeichnissen) nicht existiert. Aber freilich gibt es ein entsprechendes KFZ-Teile-Versandunternehmen, das scheinbar schon mal Probleme mit Spammern hatte.

Update: Das scheint eine größere Welle geschlagen zu haben: Gulli berichtet auch.

PRISM und TOR, ein kleiner und wichtiger Nachtrag.

Bezüglich der PRISM-Sache habe ich seinerzeit ja auch zu TOR geraten. Dabei ist mir ein Aspekt völlig aus den Augen gekommen – hier treffend von @georgevhulme gefasst:

tor

„How many TOR nodes are .gov run nodes? You don´t think the NSA can read TOR traffic? Put down the comic books.“

Nun, der FoeBuD hat es weiland bei der Beschreibung des Privacy-Dongles, ein Projekt, um das ich dem Verein noch heute dankbar bin, sehr treffend formuliert:

Das Tor-Netzwerk setzt zwar Verschlüsselung ein, aber nicht zu dem Zweck, Ihre Kommunikation abhörsicher zu machen. Die Verschlüsselung besteht nur innerhalb des Tor-Netzwerks. Zwischen dem letzten Server im Tor-Netzwerk (dem „Tor-Ausgangs-Knoten“) und dem von Ihnen genutzten Web-Server sind die Daten so gut oder schlecht geschützt wie bei einer normalen Verbindung. Nur die Herkunft Ihrer Verbindung ist verschleiert (die Verbindung scheint vom Tor-Ausgangs-Knoten zu kommen), nicht die Inhalte.

Sie bleiben deshalb nur so lange anonym, bis Sie Ihren eigenen Namen irgendwo eingeben oder sich in ein Forum o.ä. einloggen. Damit Ihre Verbindung bis zum Web-Server abhörsicher wird, müssen Sie weiterhin „https“-Verschlüsselung nutzen.

Klar, oder? Einfach gesagt:

Verwechseln Sie also nicht Anonymität mit Vertraulichkeit. Stellen Sie sich vor, Sie würden sich mit einer Maske in einer Gesellschaft bewegen – wenn Sie Ihre Identität in einem Gespräch verraten, wird die Maske nutzlos. Auch möchten Sie trotz Maske nicht ohne weiteres Ihre persönlichen Geheimnisse mitteilen.

Es ist ganz logisch und wird so schnell vergessen.

Ich habe meinen Dongle auf die 3.5er Version geupdated – funktioniert einwandfrei. Ich bin auch echt überrascht, wie schnell und häufig Verbindungen und Länder wechseln. Nun – ob das reicht, weiß ich nicht, ich halte TOR aber auf jeden Fall für einen wichtigen Schritt in die richtige Richtung.

Leseempfehlung: „Zehn Gründe, warum ich mit Facebook Schluss mache“.

Wenn ich einen privaten Facebook-Account hätte, so wäre mit PRISM am Freitag der Tropfen gefallen, der das Fass zum überlaufen gebracht hätte. Nun denn, bei Martin Giesler scheint das der Fall gewesen zu sein.

Sein Klagelied auf Facebook umfasst zehn Strophen. Jede einzelne tönt mir aus dem Herzen, jede einzelne verdient Gehör!

Daher lies bitte jetzt „Zehn Gründe, warum ich mit Facebook schluss mache“.

Danke.

PRISM.

Ihr wundert Euch über PRISM? Ich wundere mich nicht über die Existenz – dass das alles Drecksäue sind, ist eh klar – ich wundere mich nur über den Umfang, der einer Vorratsdatenspeicherung gleichkommt. Das ist das Ding. Aber der Reihe nach:

Die Ammis sind verwundbar – und zwar durch Whistleblower. Das gilt im Falle Manning und Collateral Murder genauso wie im Falle PRISM – mit dem Unterschied, dass hier der Whistleblower allem Anschein nach noch nicht gefunden ist. Und ich drücke die Daumen, dass er auch nicht gefunden wird (Hat sich gestern noch überholt. Via Fefe. Wat sonst).

Noch scheint mir nicht alles raus zu sein bezüglich PRISM; was wir bislang wissen, reicht aber schon. Seit 2007 – also noch unter der Regierung von Bush – wurde seitens des US-Geheimdienstes NSA ein fettes Abhörprogramm ausgerollt – mit Vollzugriff auf die Server aller großen Ammi-IT-Buden vom Schlage Google, facebook, Apple und Microsoft. Würden Ammis nur Ammis abhören, dann wäre das schade, bliebe aber erst mal ein Problem der Amerikaner. Hier ist es nun aber so, dass das Abhören weltweit stattfindet. Amerika hört die Welt ab – wie scheiße ist das denn? Es kommt aber noch schlimmer: Laut SPON sollte PRISM ja dazu da sein, Ausländer abzuhören, aber die Ammis in den Datenbergen lassen sich halt nicht so ohne Weiteres rausfiltern…

Der Hammer – oder? Während wir in Deutschland uns sehr darum bemühen, Vorratsdatenspeicherung zu verhindern, machen die Ammis das einfach so im Vorbeigehen. Und wenn eine europäische Behörde an Daten heran will, die gar nicht erhoben hätten werden dürfen, wer weiߟ, ob man dann nicht in den USA um eine kleine „Amtshilfe“ ersucht…

PRISM ist nicht weniger als ein handfester Skandal. Der Bürger hier wie dort kann sich freilich gegen den amerikanischen Staat nicht wirklich wehren (abgesehen davon, das man das Wählen solcher Parteien, die sich willfährig zum Büttel der Amerikaner machen) – aber PRISM kann auch nur funktionieren, weil es Unternehmen gibt, die (ob freiwillig oder nicht) dem Geheimdienst ihre Türen weit öffnen.

Richtig geil ist die erste Folie der TOP SECRET PRISM-Powerpoint-Präsentation, die man sich derzeit noch in der Wikipedia angucken kann. Da haben die einfachmal die wesentlichen Logos reinkopiert, und da sind sie alle versammelt: Google-Mail, facebook, hotmail, Yahoo, Google, Apple, Skype, paltalk, YouTube und AOL Mail. Aber da wird sicher noch mehr betroffen sein, das sind nur die Großen, die jeder kennt.

Niedlich auch, wie sich der Zuckerberg, der Page von Google und die Apple-Leute versuchen aus der Affäre zu ziehen. Nur leider wenig glaubwürdig. Die treffendste Analyse der Dementis findet sich hier meiner Meinung nach in der Wikipedia wiedergegeben:

Datenschützer bewerteten die verweigernde Natur der Stellungnahmen der genannten Unternehmen als mehr oder weniger intelligent vorgebrachte „verweigerbare Verweigerungen“ die einen NSA-Zugriff auf sämtliche Daten nicht ausschlössen. (Quelle)

Ich denke, dass es so läuft. Ich kann mir nicht vorstellen, dass diese US-amerikanischen Unternehmen den Diensten Paroli bieten – und dann streitet man ein Mittun einfach ab, um ein PR-Desaster zu verhindern.

Jetzt bleibt nur noch die Frage, wie wir damit umgehen könnten. Es wird schwer – das sehe ich jetzt schon. Es gibt aber ein paar Sachen, die man machen kann: Das Nutzen eine alternativen Suchmaschine, z.B. ixquick. Keyboardr ist schon ziemlich sehr cool, wie vertraulich dort mit den Daten umgegangen wird, weiß ich allerdings nicht. Auch sonst gibt es einige Google-Alternativen. Diese Links sind von 2010, einiges stimmt nun nicht mehr. Scroogle ist leider down – schade, denn Scroogle war auch sehr cool. Chrome wird immer erfolgreicher – auch wenn ich das nicht gutheißen kann. Hin und wieder anonym zu surfen kann auch sehr sinnvoll sein. Die Installation von Tor mag den ein- oder anderen vor Probleme stellen, das ganze geht aber auch instant: Der Privacy Dongle vom FoeBuD Digitale Courage e.V. muss nicht mal gekauft werden – einfach nen ollen USB-Stick nehmen und die aktuellste freie Software drauf. Als Browser empfehle ich nach wie vor Firefox, den ich seit glaube ich 2003 nutze und wirklich Pflicht ist das Plugin Ghostery. Und dann muss noch eines klar gesagt sein: Finger weg von Facebook! Mein Passwortmanagement mache ich nun seit ein paar Tagen mit einer Hardware-Software-Kombi, dem Chipdrive, dazu schreibe ich später mal ein paar Zeilen. Ich bin gerade selber erschrocken: Vieles davon habe ich 2010 geschrieben – und heute ist es notwendiger denn je, sich selbst zu schützen. Das das alles freilich nur ein Tropfen auf den heißen Stein ist, sollte klar sein. Selbst wenn man sich an alle vorgenannten Maßnahmen penibel hält, so hinterlässt man doch eine Datenspur, die beim Zusammenfahren der Datenbanken ein recht präzises Bild des jeweiligen Nutzers zeigt. Trotzden: Machen wir es den Staaten und Unternehmen nicht zu leicht und tun wir, was wir tun können.

Am Rande: Wenn nur die Hälfte von dem stimmt, was da über PRISM rausgekommen ist – dann ist die Stasi dagegen ein Amateurverein gewesen. Armes Amerika.

Warum ich Freund eines maschinenlesbaren Webs bin, was das mit Peer Steinbrück zu tun hat und wieso Maschinenlesbarkeit nicht mit dem Verlust der Daten-Souveränität gleichzusetzen ist.

Unser SPD-Kanzlerkandidat Steinbrück macht auf Twitter folgendes: Das politische Geschehen wird auf einem Notizzettel kommentiert, eingescannt und das Foto via Twitter verlinkt bzw. veröffentlicht. Das hat erst mal seinen eigenen Charme – Handschrift im Web ist persönlich und sympathisch, Peer Steinbrück ist nicht mehr der Jüngste und ich bin mir sicher, dass es viele gibt, die es als Symbol der Aufrichtigkeit deuten, wenn hier der Nicht-Digital-Native über den analogen Umweg dennoch in der digitalen Welt ankommt. Das ist authentisch.

steinbrueck_notizzettel

Wirklich begeistert bin ich davon nun aber dennoch nicht. Das habe ich auf Twitter auch mitgeteilt und eine kleine Diskussion kam in Gang, die ich für wichtig genug erachte, sie an dieser Stelle in aller epischer Breite nochmal zu vertiefen. Twitter nutze ich gerne unterwegs und mein lustiger Handyprovider stellt mir nicht überall den Datendurchsatz zur Verfügung, der das Handling von Bilden zum Spaß werden lässt. Das ist aber nicht das eigentliche Problem . vielmehr empfinde ich in Bilddaten codierte Textinformation als unpraktisch. Suchmaschinen können diese Inhalte noch nicht sinnvoll indexieren, es ist schwierig(er), die Information weiterzureichen oder aus ihr zu zitieren und wenn sich niemand findet, der sie transkribiert, kann irgendwann auch passieren, dass sie verloren geht.

Ich kann mich an eine ähnliche Diskussion um die Jahrtausendwende erinnern. Damals stand erstmalig in der Fläche Browsertechnologie und hinreichend Bandbreite zur Verfügung, um auch in größerem Umfang mit Grafiken auf Websites umgehen zu können. Marketingleute haben das schnell für sich entdeckt – die „Kachel“ war geboren. Was man mit Text hätte ausdrücken können, wurde um Willen der optischen Gefälligkeit grafisch aufgearbeitet und diese Browserfenster füllenden Grafiken dann in gleichmäßige Kacheln zerschnitten, damit sich das stabiler übertragen ließ.

Zur damaligen Zeit wusste ich: Es gibt in Ort xy eine Autowerkstatt, einen Bäcker oder Friseur, die Information konnte ich mir aber trotzdem nicht ergoogeln, denn die war in einer Grafik versteckt. Und die Telefonnummer zum Nachfragen konnte ich auch nicht ergoogeln, die war in einer Grafik versteckt. Wenn ich wusste, das es die Firma gibt, den Namen aber nicht genau kannte und die URL nicht wusste – ich konnte die gewünschte Info nicht finden – sie war in einer Grafik versteckt.

Mein erstes „Smartphone“ war übrigens ein Ericsson R380s. Das hatte einen WAP-Browser, der quasi nicht grafikfähig war. Zum damaligen Zeitpunkt löhnte man auch für jede 10k – da war alles, was nicht Text war, schlicht nicht willkommen. In dieser Zeit wurden also erstmals die Forderungen nach einem maschinenlesbaren Netz laut. Nicht zuletzt war es Berners-Lee selbst, der das Problem erkannte und entsprechend thematisierte und einen Standard für ein semantic web zu formulieren versuchte.

Nutznießer dieses maschinenlesbaren Webs sind aber nicht nur Suchmaschinen, sondern all jene, die eine Information in irgendeiner Art transformiert brauchen um sie entweder erlangen oder verstehen zu können. Das kann die Notwendigkeit einer Übersetzung sein oder z.B. eine elektronische Braille-Zeile oder Sprachsynthese für einen sehbehinderten oder blinden Menschen.

An dieser Stelle muss ich nun in verschiedene Richtungen differenzieren:

  • ein maschinenlesbares Web bedeutet kein Grafikverbot – es fordert vielmehr dazu auf, die in der Grafik hinterlegte Information so gut wie möglich noch mal maschinenlesbar zu hinterlegen
  • Informationen so aufzubereiten, dass Suchmaschinen sie finden und sinnvoll verarbeiten können, ist per se auch erst mal nichts schlechtes. Klar – Google rapportiert der NSA alles, was mal irgendwo über deren Dienste gegangen ist (Stichwort: PRISM), aber das ist ein spezifisches Problem mit dem Quasi-Monopolisten und nicht mit Maschinenlesbarkeit
  • Ich kann meine Daten nicht schützen, in dem ich sie in irgendwelchen Dateien verstecke – dieses Obscurity-Ding hat noch nie hingehauen. Texte aus Bildern extrahieren kann jede lumpige OCR-Software, die man als Dreingabe bei Scannern findet. Handschriften verscannen konnte die Deutsche Bundespost in ihren großen Briefzentren bereits Mitte der 198oer Jahre. Das dürfte eine der leichtesten Fingerübungen großer Internetkonzerne und der Geheimdienste sein
  • Wir Städter haben zuhause armdicke DSL-Leitungen und 3G/4G-Flats auf dem Handy. Ok. Aber denkt wer an die Landbevölkrung, die sich zum Teil noch heute mit 56k durch die Gegend morst? Das wird, wenn die Drosselkom Ernst macht, auch die gut versorgten Städter treffen
  • Durch Formate kann ich nicht managen, wer auf Daten zugreifen darf und wer nicht – das dürfte klar geworden sein. Aber ich gehe noch einen Schritt weiter: Alle Daten, die eines solchen Zugriffsmanagements bedürfen,. haben im Prinzip im Netz nichts verloren. Klar ist das eine Frage, bei der ich die Vorteile gegen die Risiken des Vertraulichkeitsverlustes abwägen muss – aber prinzipiell gilt: Einen eingeschränkten Nutzerkreis kann ich nur offline haben und auch hier muss ich sicherstellen, dass diese Leute meine Daten nicht irgendwie doch (absichtlich oder versehentlich) irgendwo hochladen

Wo ist das Problem? Das semantische Web funktioniert erst dann, wenn sich hier wirkliche Standard etablieren, denn semantisches Web ist mehr, als Informationen aus Bildern als Text zu hinterlegen – hier geht es im Wesentlichen um einheitliche Beschreibung technischer Prozesse, Paraphrasierung, Operationalisierung und damit die Schaffung einer möglichst einfachen Verständigungsgrundlage im Umgang mit digitaler Information… Dieses Unterfangen wird aber durch den tendenziell anarchistischen Charakter des Webs konterkariert. Auch das ist erst einmal ok (man erinnere sich an den Bildschirmtext – da benötigte man zu Beginn sogar spezielle durch die Post zertifizierte Fernsehapparate, damit auch ja sichergestellt ist, dass jeder BTX-Nutzer in Deutschlands in exakt derselben Farbe dargestellt wird – das will man nicht!!). Die anarchistischen Grundtendenzen im Web haben viele Innovationen und Technologiesprünge mit sich gebracht (hätte man mit vor zehn Jahren erzählt, dass man über ein rottiges Kupferadernpaar mal eben 50MBits abbilden kann – ich hätte schallend gelacht!).

Mit dem Problem muss aber irgendwie umgegangen werden. Ich bin kein Verfechter von irgendwelchen Standards, aber es gibt erste Hinweise auf einen sinnvollen Umgang in diese Richtung. Einige der Berliner Radiomoderatoren und Podcaster lassen von Freiwilligen chronologisch ihre Sendungen mit Shownotes und darin eingebundenen URLs bereichern. So ist nicht nur ein schneller Überblick über den Inhalt gegeben sondern das Audio lässt sich auch sinnvoll mit dem Hypertext verbinden. Das ist insofern eine Leistung, da Audio ja eigentlich ein lineares Medium ist – beim genauen Hinschauen entdeckt man aber an der Bruchkante beider Medien von Komplexität und Linearität, dass hier die Shownotes eher als Behelf zu verstehen sind. Das tut aber auch nix – ein Behelf, der funktioniert, ist erst mal gut und wenn er sich durchsetzt, verliert er eben auch den Status des Provisoriums.

Jeder möge sich also Gedanken machen, wie er dazu beitragen kann, dass das Netz maschinenlesbarer wird. Das sog. Web 2.0 hat mit dem Tagging da schon eine erwähnenswerte Strategie. Mir hat sich damals noch nicht erschlossen, warum ich Tags benutzen soll, aber als ich die ersten Tags auf flickr gesehen habe, war sofort klar, welchen Nutzen tagging stiftet. Das ist alles nicht optimal und dennoch hilfreich.

Klar, die Nummer mit dem R380s ist nun zwölf Jahre her, die Welt hat sich gedreht. Wir haben höheren Datendurchsatz – und höheres Interesse von Wirtschaftsunternehmen und Staaten an unseren Daten. Beides lässt den Schluss zu, dass man ein maschinenlesbares Web technisch nicht benötigt und das man damit den Datenkraken in die Hände spielt. Ich hoffe, dass ich mit der vorangehenden Betrachtung diese Schluss als Fehlschluss entlarven konnte.

Zurück zu Steinbrück: Im engeren Sinne spielt seine Zettelscannerei keine Rolle. Er ist bekannt genug, dass sich Leute finden werden, die die kleinen Notizzettel abtippen oder zumindest zitieren. Und der Inhalt der Zettel ist nicht so bedeutend, dass ein echter Verlust entstünde, wenn er nicht jedem zugänglich wäre. Man kann gut ohne Steinbrücks öffentliche Notizzettel leben. Im weiteren Sinne leistet Steinbrück mit dieser Zettelscannerei den Offenbarungseid: Der Kanzlerkandidat der SPD hat die grundlegenden Prinzipien des Internets nicht verstanden. Oder aber für PR bereitwillig geopfert. Zu beidem beglückwünsche ich ihn. Nicht.

Mein Monatsrant Mai 2013

Mir bleibt ja dieser Tage nicht viel, als zu ranten. Weil jeder der betrachteten Themen aber kein eigenes Post trägt, fasse ich einige Vorfälle der vergangenen Wochen mal schön zusammen:

Zuerst einmal wäre da die Telekom, die ihr DSL nun bei Neuverträgen nach einem Verbrauch von 75GB/Monat auf irgendwas um die 300 kbps drosseln will. Der Kanon der Proteste war weitreichend, vom „Funktional kaputt“-Song mit dem bekannten Pritlove-Sample über den Drosselkomm-Twitteraccount gab es viel, nun hat auch die entsprechende Petition zur Stunde 72.444 Mitzeichner. Das ist mehr als ordentlich. Nun zum Rant: Man drosselt gleich auf etwa 300k, nicht mal ein Mbit? Das ist schon heftig. Damit ist man weit unter der Geschwindigkeit zur Einführung von DSL, das ist besseres ISDN. Wenn ich Telekom-Kunde wäre, meine Kündigung wäre spätestens jetzt draußen. Wenn diese teltarif-Meldung stimmt, bahnt sich aber gerade ein Treppenwitz an: Der zum T-Konzern gehörende Dienst „videoload“ könnte ebenfalls von der Drosselung betroffen sein (vulgo: Die Telekom drosselt sich selber). BWAHAHAHAHA!! Nun, ihr „Entertain-Fernsehen“ will die Telekom nicht drosseln, denn das sei kein IP sondern ein „managed service“. Klingt für mich wie „ein bisschen schwanger“, aber was solls – der Neusprech für die Drossel lautet ja auch „Bandbreitenmanagement“.

Gut, bei dieser ganzen T-Sache darf freilich auch mein ceterum censeo nicht fehlen: Das Internet war nicht als TV-Übertragungsmedium intentioniert und ist deshalb dafür auch nicht wirklich geeignet – genauso wenig wie das Breitbandkabel technisch für Rückkanäle gedacht war und deswegen prinzipbedingt nur einen mäßig guten IP-Kanal abgibt. Hey – IP über Kupfer und Glas, TV über Terrestrik, Sat oder Koax – was ist denn da so schwer zu kapieren?

Nun komme ich fast zwangsläufig von einem ehemaligen Staatskonzern zum anderen (ehemaligen?) Staatskonzern – der Bahn. Häschen in der Grube will nun Drohnen gegen Sprayer einsetzen – laut SZ sollen diese Dinger in 150 Meter Höhe fliegen (da wird man einen vermummten Graffiti-Sprayer ganz sich auf dem Video wiedererkennen) über ein Strecke von 40 Kilometer. Ihr seid genau so baff wie ich? Wo stehen denn in eine 40-km-Reihe Waggons herum, die von Sprayern angegriffen werden können? Herr de Maizière hat mit den Drohnen schon tief ins Klo gegriffen, da darf der Schienenhase nicht fehlen. Weil man sich aber ghanz offensichtlich auch bei der Bahn gewahr ist, dass das Ding mit den Drohnen nichts bringen wird (was hält die Bahn von einer vernünftigen Sicherung ihrer Betriebshöfe), will man gleich noch 40 Millionen Euro für Videoüberwachung investieren. Schön, dass die Tickets demnächst billiger werden.

Aber weder die Telekom noch die Bahn fallen ins Gewicht, wenn man sich ansieht, wie in Krisenzeiten Bürgerrechte mit Füßen getreten werden. Aktuelles Beispiel:  Die Blockupy-Proteste in Frankfurt. Ich empfehle die Lektüre des entsprechenden Blogeintrags von MdB Niema Movassat. Spannend auch die Einlassungen der taz, denen zufolge man davon ausgehen muss, dass der unverhältnismä0ßige Polizeieinsatz keine spontane Fehlreaktion war sondern von langer Hand geplant war. Hier bleibt nichts mehr zu ranten – ich bin einfach sprachlos.

So, nochmal zu Herrn de Maizière. Über 600 Millionen verbraten? Und bei dem Preis noch nicht mal in der Lage sein, das kaputte Teil innerhalb der Garantiezeit zu reklamieren? Also, zuerst einmal musste ich ja lachen: Drohne im Eimer, Kassenzettel verbummelt, Garantie abgelaufen. Hey, das ist eine Tötungsmaschine und kein verdammter Handmixer. Garantiezeit?! Was man mit en 600 Millionen für die kaputte Tötungsmaschine alles hätte anstellen können – Lehrer einstellen, Kitas bauen, Museen unterstützen, Sozialarbeit ausweiten… De Maizière, zurückteten. Und nimm die Kanzlerin gleich mit.

Informatik an Schulen? Zu meiner Zeit nannte sich das „ITG“, was soviel wie Informationstechnische Grundausbildung heißen sollte. Das war Mitte der 90er freiwillig und im Grunde gar nicht so schlecht. Damals wurde einem Grundwissen beigebracht und wir durften in BASIC und Pascal programmieren. In Basic war ich ganz fit, in Pascal ein Versager. Der Fehler: Mitte der 90er arbeiteten wir an 8088er-Geräten von ATARI.  Sinnvoll wäre Win 95 und DFÜ gewesen. Der zweite Fehler: Ich war freiwillig dort. Ich musste mich in meiner Schulzeit mit recht bedeutungslosem Scheiß auseinandersetzen, den ITG-Unterricht genoss ich aus Neugier. Im Kern sind diese beiden Fehler heute noch nicht behoben – wir sind gerade dabei, den Informatikunterricht auch in Zukunft zu vergeigen. Schuld daran ist nicht nur die Bildungspolitik sondern auch unsere verschissene Kleinstaaterei der Föderalismus.

Und zu guter Letzt: Nach der Schließung von movie2k dauerte es keine 48 Stunden, da war movie4k online. Man fängt langsam an, die lächerlichen Umstände unseres „Urheberrechts“ politisch zu diskutieren.