blog.fohrn.com

Nürnberg im O-Ton-Feature: Mit dem Mikrofon durch die Wand (1989)

Zu meinen liebstgehörten Sendungen im öffentlich-rechtlichen Hörfunk gehören Features. Jede der großen Anstalten hat einen entsprechenden Sendeplatz, und so dürfen wir uns in Deutschland über eine Fülle und einen Reichtum höchstwertiger Hörbilder freuen – leider wird diese – ich sage bewusst: Kunstform – oft verkannt.

Im Sommer nutzt der Bayerische Rundfunk mit seinem zweiten Programm den Sendeplatz, um Features vergangener Tage erklingen zu lassen, die sich maßgeblich aus Originaltönen speisen. Sechs Features aus sechzig Jahren Rundfunkgeschichte sind ausgewählt, drei habe ich bereits gehört, alle sind sie hörenswert, eines aber sticht durch seinen regionalen Bezug heraus: Es ist das Tonexperiment „Mit dem Mikrofon durch die Wand“ von Ralf Huwendiek.

1989 nimmt sich der Autor und Regisseur Ralf Huwendiek einen Stadtplan und zieht mit dem Lineal eine Linie von seiner Gostenhofer Wohnung zum Sinwellturm. Was diese Linie kreuzt, will er in guten 50 Minuten hörbar machen. Es klingt so einfach und ist in seiner Umsetzung doch so kompliziert, denn nicht jeder, der von der Linie „gekreuzt“ wird, will etwas sagen oder beitragen.

Huwendieks Feature ist keine Liebeserklärung, das Bild, das er malt, zeigt auch nicht durchgehend düstere Farben, es hinterlässt aber einen etwas faden Geschmack. Und es birgt einige Überraschungen:

Beispielsweise das Feature „Mit dem Mikrofon durch die Wand“ von Ralf Huwendiek. Er trifft auf seiner akustischen Wanderung durch seine Lieblingsstadt Nürnberg auf einen alten SS-Soldaten. Huwendieck begegnet dieser Nazi-Propaganda sehr geschickt, indem er sie anders behandelt als alle anderen O-Töne. Mehr möchte ich nicht verraten… (Quelle: BR)

Für jeden Nürnberger (aber nicht nur für Nürnberger) ein hörenswertes Stück Radio-, Zeit- und Lokalgeschichte. Wie war Nürnberg 1989 – und wie nah ist dieses damalige Nürnberg teilweise heute noch?

Gut, dass es das BR-Feature als Podcast gibt. So lässt es sich noch eine Weile nachhören, bis es (wann auch immer) mal depubliziert wird.

Hier gehts zur Audiodatei „Mit dem Mikrofon durch die Wand“.

Windows 8.1

2011 bin ich von OS X auf Windows 7 Professional 64 bit umgestiegen, ein Schritt, den ich bislang nicht bereut habe. Nachdem ich in den letzten Monaten immer mal wieder mit Windows 8 gespielt habe, bin ich bei Win 7 geblieben.

Nun werdendie ersten neuen Features von Windows 8.1 vorgestellt – dazu einige spontane Ideen in Kürze:

Die Rückkehr des Start-Buttons ist wohl das Wichtigste. Ich hab mich seinerzeit über die Klagen über das Verschwinden desselben gewundert – bei OS X gab es auch keinen Startbutton – aber bei Windows kann man nicht darauf verzichten. Windows ohne Startbutton ist wirklich schwer bedienbar und die Rückkunft ist das einzig Vernünftige, was Microsoft tun konnte.

Die Kacheloberfläche mag für Handys und Tabletts ja nett sein, was mandamit a Desktop will – Touch hin, Touch her – hat sich mir nicht erschlossen. Gut,m dass man zukünftig mit dem klassischen Desktop starten kann.

Defender benutze ich zwar nicht, die neue Verhaltenserkennung scheint mir aber ein sinnvolles Feature zu sein, wenn es gut gemacht ist.

Das war es aber auch schon mit dem Lob – jetzt geht das Gegrantel los:

Wenn es stimmt, was Heise da schreibt, dann ist echt der Ofen aus, dann wechsel ich zu Linux. Es dreht sich um Trusted Computing und TPM auf der einen Seite und um die Verschlüsselung der Laufwerke, um SkyDrive, Bing… auf der anderen Seite und im Besonderen um den Microsoft-Account. Wenn ich lese, dass sich die Startpartition nur dann verschlüsseln lässt, wenn ich mich einmal mit meinem Microsoft-Account angemeldet habe, dann fälltmir dazu echt nix mehr ein. Wer noch andere Geräte mit Microsoft-System verwendet, der wird bei der Integrationstiefe von SkyDrtive auch um diesen Cloud-Dienst nicht umhinkommen. Dass Bing tiefer in Win 8.1 integriert werden soll, nimmt sich dagegen aus wie ein kleiner Schönheitsfehler.

Dass zukünftig nur TPM-gechippte Hardware „Microsoft Certified“ sein soll, finde ich ja auch ein Unding. Das bringt den Privatanwender erst mal nicht weiter – macht aber die Hardware teurer! Klar kann man sagen, dass dem Privatanwender wurscht sein kann, ob die Hardware zertifiziert ist oder nicht – aber schon aus Marketinggründen ist der Großteil zertifiziert.

Das ganze riecht für mich nach einem riesigen Compliance-Ding: Wer schön artig alle Daten bei Microsoft abliefert und brav Software abonniert, der kommt in den Genuss von Verschlüsselung und Synchronisierung, wer das nicht tut, den werden wesentliche Systemfunktionen vorenthalten – na vielen Dank auch.

2001 hatte ich meinen ersten XP-Rechner. Schnell machte die Runde, dass das Ding wie blöd mach Hause telefoniert – und wenn man die Kiste neu aufsetzte, so hatte man zu gucken, dass man mit XP AntiSpy, AdAware und ähnlichem die Löcher stopfte. Wenn ich das mit 8.1 lese, dann fühle ich mich unweigerlich an diese Tage erinnert.Bei Win 7 habe ich immer gesagt, dass das System besser ist als sein Ruf. Bei Windows 8 war ich über die Umsetzung nicht glücklich – ich bin aber schon in der Lage, den Schritt hin zur Integration von Desktop und Mobilgeräten entsprechend zu würdigen. Bei 8.1 habe ich Bedenken – nicht weil ich per se „Bedenkenträger“ bin, sondern weil sie sich einem aufdrängen!!

Und noch was: Ich weiß ja nicht, wie entrückt dieser Herr Ballmer und sein Managementteam wirklich ist, aber solche Knüppel in Zeiten aus dem Sack zu lassen, in denen PRISM und Tempora die Schlagzeilen bestimmen, zeugt entweder von unermesslicher Arroganz oder jedem fehlenden Gespür für Timing und Dramaturgie. Ich glaube fast an Letzteres, mir kam der Ballmer schon immer etwas platt vor.

Passwörter sicher ablegen.

Ich habe ja letzte Woche in meinem Post über PRISM versprochen, dass ich etwas über meine Art schreiben werden Passworte möglichst sicher und verschlüsselt abzulegen. Vorab sei aber folgendes gesagt: Wie sicher diese Art der Passwortablage wirklich ist, kann ich nicht sagen – zumal Passwörter auf dem Übertragungsweg immer kompromittiert werden können. Möglicherweise mag es naiv sein, in eine derartige Lösung zu vertrauen – Passwörter unverschlüsselt auf der Festplatte zu speichern oder das Passwortmanagement dem Webbrowser zu überlassen, ist aber mindestens ebenso naiv.

chipdrive

Das Funktionsprinzip ist relativ einfach: Für knappe 15,- habe ich das MyKey-Bundle der Fa. Chipdrive gekauft. Die Verpackung erinnert an eine Doppel-DVD, in dieser Packung enthalten ist neben einigen gedruckten Seiten ein USB-Simkartenleser, eine SIM-Karte und eine CD-ROM mit Software. Die taugt zwar nur für Windows (32 und 64 bit) – aber das ham´ wer ja.

Installiert werden muss eine Software, die die Lese-und Schreibzugriffe auf die SIM-Karte vollzieht und die Daten Triple-DES-verschlüsselt ablegt. Dazu gibt es ein Firefox-Plugin, mit dem sich der Browser um die Funktion Auto-Vervollständigen erweitern lässt. Wird der Rechner gestartet und der Stick eingesteckt, lässt sich dieser nochmal mit einer vierstelligen Pin absichern.

Im Alltag funktioniert diese Methode einwandfrei – die Installation klappt ohne Schwierigkeiten. Der einzige Pferdefuß an der Sache ist einfach nur der Speicherplatz – 64k (!) packt die SIMN-Karte. Für Passwörter genügt das – längere Texte, die der verschlüsselten Ablage bedürfen, wird man nicht auf der SIM-Karte unterbringen.

Warum das alles? Hand aufs Herz: Wer merkt sich schon gerne viele Passwörter? Niemand – und so passiert, was passieren muss: Für jede Webseite, für jeden Mailaccount, für jedes soziale Netzwerk wird ein- und dasselbe Passwort verwendet. Das ist in meinen Augen ein ähnliches Sicherheitsrisiko wie das Ablegen von Passwörtern auf der Festplatte. Der Stick löst freilich nicht alle Probleme – er ist aber ein praktikabler Ansatz, um das Sichern der eigenen Passwörter ein wenig komfortabler zu gestalten, ohne auf ein Standardpasswort zurückgreifen zu müssen.

Mal wieder eine Spamwarnung: kfzteile24-Shop und Lars Bronn Anwaltschaft

Zugegeben, der Trick ist nun wirklich nicht neu, aber kurz zucke ich immer noch, wenn ich so eine Spammail erhalte: Ein angebliches Inkassobüro oder ein Rechtsanwalt fordern irgendwelche offenen Beträge ein. Am Ende der Mail findet sich dann gerne eine .exe oder .zip-Datei, mutmaßlich ist da ein Trojaner oder andere Scheiße drin.

Heute habe ich mit dem Betreff „Rechnung Rechtsanwalt Mandatschaft an M. F. fzteile24-shop Online GmbH“ von der Adresse germanyofgaer23@mail.com, Lars Bronn Inkasso Anwaltschaft.

Für so eine Spam-Mail aus aller Herren Länder ist das Ding sogar in halbwegs akzeptablen Deutsch abgefasst:

Sehr geehrter Kfzteile24-shop Online GmbH Kunde Michael F.,

mit der Bestellung vom 05.05.2013 haben Sie sich vertraglich verpflichtet den Betrag in Höhe von 168,00 Euro an unseren Mandanten zu überweisen.

Die Summe ist bis jetzt nicht bei Kfzteile24-shop Online GmbH eingegangen.

Weiterhin sind Sie aus Gründen des Verzuges verpflichtet die Kosten unserer Beauftragung zu tragen.

Unsere Anwaltskanzlei wurden vom Unternehmen Kfzteile24-shop Online GmbH beauftragt die finanziellen Interessen zu vertreten. Die Bevollmächtigung wurde notariell schriftlich zugesichert.

Die Kosten unserer Tätigkeit errechnen sich gemäß folgender Abrechnung:

################

18,00 Euro (nach Nummer 8486 RGV)

18,00 Euro (Pauschale gemäß RVG § 4 Abs. 1 und 2)

################

Wir zwingen Sie mit Kraft unserer Mandantschaft den Gesamtbetrag auf das Konto unseren Mandanten zu übersenden. Die Kotonummer und die Einzelheiten der Bestellung finden Sie im angehängtem Ordner. Für den Eingang der Zahlung setzten wir Ihnen eine gesetzliche letzte Frist bis zum 27.06.2013.

Mit freundliche Grüßen Lars Bronn Inkasso Anwaltschaft

Gut, mit der Grammatik holpert es hie und da noch ein wenig und was eine „Kotonummer“ ist, bedarf auch der Erklärung, aber sonst ist das Ding für eine Spammail nicht mal ganz übel.

Von selbst dürfte sich verstehen, dass der Mail eine Datei namens „Forderung M.F. vom 17.06.2013 KfzTeile24 Online-shop GmbH.zip“ anhängt. Wer die öffnet, der dürfte sich damit allerhand digitales Ungeziefer eingetreten haben. Ich hab das zip-File mal mit meiner aktuellen Kaspersky-Software gescannt und – oh weh – die hat nichts gefunden!! Also – den Shice bitte sofort löschen und nichts klicken.

Kurz im Netz geklickt – und schon stellt sich heraus, dass ein Rechtsanwalt Lars Bronn oder ein Inkassobüro oder eine solche Sozietät (zumindest in den gängigen Adressverzeichnissen) nicht existiert. Aber freilich gibt es ein entsprechendes KFZ-Teile-Versandunternehmen, das scheinbar schon mal Probleme mit Spammern hatte.

Update: Das scheint eine größere Welle geschlagen zu haben: Gulli berichtet auch.

PRISM und TOR, ein kleiner und wichtiger Nachtrag.

Bezüglich der PRISM-Sache habe ich seinerzeit ja auch zu TOR geraten. Dabei ist mir ein Aspekt völlig aus den Augen gekommen – hier treffend von @georgevhulme gefasst:

tor

„How many TOR nodes are .gov run nodes? You don´t think the NSA can read TOR traffic? Put down the comic books.“

Nun, der FoeBuD hat es weiland bei der Beschreibung des Privacy-Dongles, ein Projekt, um das ich dem Verein noch heute dankbar bin, sehr treffend formuliert:

Das Tor-Netzwerk setzt zwar Verschlüsselung ein, aber nicht zu dem Zweck, Ihre Kommunikation abhörsicher zu machen. Die Verschlüsselung besteht nur innerhalb des Tor-Netzwerks. Zwischen dem letzten Server im Tor-Netzwerk (dem „Tor-Ausgangs-Knoten“) und dem von Ihnen genutzten Web-Server sind die Daten so gut oder schlecht geschützt wie bei einer normalen Verbindung. Nur die Herkunft Ihrer Verbindung ist verschleiert (die Verbindung scheint vom Tor-Ausgangs-Knoten zu kommen), nicht die Inhalte.

Sie bleiben deshalb nur so lange anonym, bis Sie Ihren eigenen Namen irgendwo eingeben oder sich in ein Forum o.ä. einloggen. Damit Ihre Verbindung bis zum Web-Server abhörsicher wird, müssen Sie weiterhin „https“-Verschlüsselung nutzen.

Klar, oder? Einfach gesagt:

Verwechseln Sie also nicht Anonymität mit Vertraulichkeit. Stellen Sie sich vor, Sie würden sich mit einer Maske in einer Gesellschaft bewegen – wenn Sie Ihre Identität in einem Gespräch verraten, wird die Maske nutzlos. Auch möchten Sie trotz Maske nicht ohne weiteres Ihre persönlichen Geheimnisse mitteilen.

Es ist ganz logisch und wird so schnell vergessen.

Ich habe meinen Dongle auf die 3.5er Version geupdated – funktioniert einwandfrei. Ich bin auch echt überrascht, wie schnell und häufig Verbindungen und Länder wechseln. Nun – ob das reicht, weiß ich nicht, ich halte TOR aber auf jeden Fall für einen wichtigen Schritt in die richtige Richtung.

Leseempfehlung: „Zehn Gründe, warum ich mit Facebook Schluss mache“.

Wenn ich einen privaten Facebook-Account hätte, so wäre mit PRISM am Freitag der Tropfen gefallen, der das Fass zum überlaufen gebracht hätte. Nun denn, bei Martin Giesler scheint das der Fall gewesen zu sein.

Sein Klagelied auf Facebook umfasst zehn Strophen. Jede einzelne tönt mir aus dem Herzen, jede einzelne verdient Gehör!

Daher lies bitte jetzt „Zehn Gründe, warum ich mit Facebook schluss mache“.

Danke.

PRISM.

Ihr wundert Euch über PRISM? Ich wundere mich nicht über die Existenz – dass das alles Drecksäue sind, ist eh klar – ich wundere mich nur über den Umfang, der einer Vorratsdatenspeicherung gleichkommt. Das ist das Ding. Aber der Reihe nach:

Die Ammis sind verwundbar – und zwar durch Whistleblower. Das gilt im Falle Manning und Collateral Murder genauso wie im Falle PRISM – mit dem Unterschied, dass hier der Whistleblower allem Anschein nach noch nicht gefunden ist. Und ich drücke die Daumen, dass er auch nicht gefunden wird (Hat sich gestern noch überholt. Via Fefe. Wat sonst).

Noch scheint mir nicht alles raus zu sein bezüglich PRISM; was wir bislang wissen, reicht aber schon. Seit 2007 – also noch unter der Regierung von Bush – wurde seitens des US-Geheimdienstes NSA ein fettes Abhörprogramm ausgerollt – mit Vollzugriff auf die Server aller großen Ammi-IT-Buden vom Schlage Google, facebook, Apple und Microsoft. Würden Ammis nur Ammis abhören, dann wäre das schade, bliebe aber erst mal ein Problem der Amerikaner. Hier ist es nun aber so, dass das Abhören weltweit stattfindet. Amerika hört die Welt ab – wie scheiße ist das denn? Es kommt aber noch schlimmer: Laut SPON sollte PRISM ja dazu da sein, Ausländer abzuhören, aber die Ammis in den Datenbergen lassen sich halt nicht so ohne Weiteres rausfiltern…

Der Hammer – oder? Während wir in Deutschland uns sehr darum bemühen, Vorratsdatenspeicherung zu verhindern, machen die Ammis das einfach so im Vorbeigehen. Und wenn eine europäische Behörde an Daten heran will, die gar nicht erhoben hätten werden dürfen, wer weiߟ, ob man dann nicht in den USA um eine kleine „Amtshilfe“ ersucht…

PRISM ist nicht weniger als ein handfester Skandal. Der Bürger hier wie dort kann sich freilich gegen den amerikanischen Staat nicht wirklich wehren (abgesehen davon, das man das Wählen solcher Parteien, die sich willfährig zum Büttel der Amerikaner machen) – aber PRISM kann auch nur funktionieren, weil es Unternehmen gibt, die (ob freiwillig oder nicht) dem Geheimdienst ihre Türen weit öffnen.

Richtig geil ist die erste Folie der TOP SECRET PRISM-Powerpoint-Präsentation, die man sich derzeit noch in der Wikipedia angucken kann. Da haben die einfachmal die wesentlichen Logos reinkopiert, und da sind sie alle versammelt: Google-Mail, facebook, hotmail, Yahoo, Google, Apple, Skype, paltalk, YouTube und AOL Mail. Aber da wird sicher noch mehr betroffen sein, das sind nur die Großen, die jeder kennt.

Niedlich auch, wie sich der Zuckerberg, der Page von Google und die Apple-Leute versuchen aus der Affäre zu ziehen. Nur leider wenig glaubwürdig. Die treffendste Analyse der Dementis findet sich hier meiner Meinung nach in der Wikipedia wiedergegeben:

Datenschützer bewerteten die verweigernde Natur der Stellungnahmen der genannten Unternehmen als mehr oder weniger intelligent vorgebrachte „verweigerbare Verweigerungen“ die einen NSA-Zugriff auf sämtliche Daten nicht ausschlössen. (Quelle)

Ich denke, dass es so läuft. Ich kann mir nicht vorstellen, dass diese US-amerikanischen Unternehmen den Diensten Paroli bieten – und dann streitet man ein Mittun einfach ab, um ein PR-Desaster zu verhindern.

Jetzt bleibt nur noch die Frage, wie wir damit umgehen könnten. Es wird schwer – das sehe ich jetzt schon. Es gibt aber ein paar Sachen, die man machen kann: Das Nutzen eine alternativen Suchmaschine, z.B. ixquick. Keyboardr ist schon ziemlich sehr cool, wie vertraulich dort mit den Daten umgegangen wird, weiß ich allerdings nicht. Auch sonst gibt es einige Google-Alternativen. Diese Links sind von 2010, einiges stimmt nun nicht mehr. Scroogle ist leider down – schade, denn Scroogle war auch sehr cool. Chrome wird immer erfolgreicher – auch wenn ich das nicht gutheißen kann. Hin und wieder anonym zu surfen kann auch sehr sinnvoll sein. Die Installation von Tor mag den ein- oder anderen vor Probleme stellen, das ganze geht aber auch instant: Der Privacy Dongle vom FoeBuD Digitale Courage e.V. muss nicht mal gekauft werden – einfach nen ollen USB-Stick nehmen und die aktuellste freie Software drauf. Als Browser empfehle ich nach wie vor Firefox, den ich seit glaube ich 2003 nutze und wirklich Pflicht ist das Plugin Ghostery. Und dann muss noch eines klar gesagt sein: Finger weg von Facebook! Mein Passwortmanagement mache ich nun seit ein paar Tagen mit einer Hardware-Software-Kombi, dem Chipdrive, dazu schreibe ich später mal ein paar Zeilen. Ich bin gerade selber erschrocken: Vieles davon habe ich 2010 geschrieben – und heute ist es notwendiger denn je, sich selbst zu schützen. Das das alles freilich nur ein Tropfen auf den heißen Stein ist, sollte klar sein. Selbst wenn man sich an alle vorgenannten Maßnahmen penibel hält, so hinterlässt man doch eine Datenspur, die beim Zusammenfahren der Datenbanken ein recht präzises Bild des jeweiligen Nutzers zeigt. Trotzden: Machen wir es den Staaten und Unternehmen nicht zu leicht und tun wir, was wir tun können.

Am Rande: Wenn nur die Hälfte von dem stimmt, was da über PRISM rausgekommen ist – dann ist die Stasi dagegen ein Amateurverein gewesen. Armes Amerika.

Warum ich Freund eines maschinenlesbaren Webs bin, was das mit Peer Steinbrück zu tun hat und wieso Maschinenlesbarkeit nicht mit dem Verlust der Daten-Souveränität gleichzusetzen ist.

Unser SPD-Kanzlerkandidat Steinbrück macht auf Twitter folgendes: Das politische Geschehen wird auf einem Notizzettel kommentiert, eingescannt und das Foto via Twitter verlinkt bzw. veröffentlicht. Das hat erst mal seinen eigenen Charme – Handschrift im Web ist persönlich und sympathisch, Peer Steinbrück ist nicht mehr der Jüngste und ich bin mir sicher, dass es viele gibt, die es als Symbol der Aufrichtigkeit deuten, wenn hier der Nicht-Digital-Native über den analogen Umweg dennoch in der digitalen Welt ankommt. Das ist authentisch.

steinbrueck_notizzettel

Wirklich begeistert bin ich davon nun aber dennoch nicht. Das habe ich auf Twitter auch mitgeteilt und eine kleine Diskussion kam in Gang, die ich für wichtig genug erachte, sie an dieser Stelle in aller epischer Breite nochmal zu vertiefen. Twitter nutze ich gerne unterwegs und mein lustiger Handyprovider stellt mir nicht überall den Datendurchsatz zur Verfügung, der das Handling von Bilden zum Spaß werden lässt. Das ist aber nicht das eigentliche Problem . vielmehr empfinde ich in Bilddaten codierte Textinformation als unpraktisch. Suchmaschinen können diese Inhalte noch nicht sinnvoll indexieren, es ist schwierig(er), die Information weiterzureichen oder aus ihr zu zitieren und wenn sich niemand findet, der sie transkribiert, kann irgendwann auch passieren, dass sie verloren geht.

Ich kann mich an eine ähnliche Diskussion um die Jahrtausendwende erinnern. Damals stand erstmalig in der Fläche Browsertechnologie und hinreichend Bandbreite zur Verfügung, um auch in größerem Umfang mit Grafiken auf Websites umgehen zu können. Marketingleute haben das schnell für sich entdeckt – die „Kachel“ war geboren. Was man mit Text hätte ausdrücken können, wurde um Willen der optischen Gefälligkeit grafisch aufgearbeitet und diese Browserfenster füllenden Grafiken dann in gleichmäßige Kacheln zerschnitten, damit sich das stabiler übertragen ließ.

Zur damaligen Zeit wusste ich: Es gibt in Ort xy eine Autowerkstatt, einen Bäcker oder Friseur, die Information konnte ich mir aber trotzdem nicht ergoogeln, denn die war in einer Grafik versteckt. Und die Telefonnummer zum Nachfragen konnte ich auch nicht ergoogeln, die war in einer Grafik versteckt. Wenn ich wusste, das es die Firma gibt, den Namen aber nicht genau kannte und die URL nicht wusste – ich konnte die gewünschte Info nicht finden – sie war in einer Grafik versteckt.

Mein erstes „Smartphone“ war übrigens ein Ericsson R380s. Das hatte einen WAP-Browser, der quasi nicht grafikfähig war. Zum damaligen Zeitpunkt löhnte man auch für jede 10k – da war alles, was nicht Text war, schlicht nicht willkommen. In dieser Zeit wurden also erstmals die Forderungen nach einem maschinenlesbaren Netz laut. Nicht zuletzt war es Berners-Lee selbst, der das Problem erkannte und entsprechend thematisierte und einen Standard für ein semantic web zu formulieren versuchte.

Nutznießer dieses maschinenlesbaren Webs sind aber nicht nur Suchmaschinen, sondern all jene, die eine Information in irgendeiner Art transformiert brauchen um sie entweder erlangen oder verstehen zu können. Das kann die Notwendigkeit einer Übersetzung sein oder z.B. eine elektronische Braille-Zeile oder Sprachsynthese für einen sehbehinderten oder blinden Menschen.

An dieser Stelle muss ich nun in verschiedene Richtungen differenzieren:

  • ein maschinenlesbares Web bedeutet kein Grafikverbot – es fordert vielmehr dazu auf, die in der Grafik hinterlegte Information so gut wie möglich noch mal maschinenlesbar zu hinterlegen
  • Informationen so aufzubereiten, dass Suchmaschinen sie finden und sinnvoll verarbeiten können, ist per se auch erst mal nichts schlechtes. Klar – Google rapportiert der NSA alles, was mal irgendwo über deren Dienste gegangen ist (Stichwort: PRISM), aber das ist ein spezifisches Problem mit dem Quasi-Monopolisten und nicht mit Maschinenlesbarkeit
  • Ich kann meine Daten nicht schützen, in dem ich sie in irgendwelchen Dateien verstecke – dieses Obscurity-Ding hat noch nie hingehauen. Texte aus Bildern extrahieren kann jede lumpige OCR-Software, die man als Dreingabe bei Scannern findet. Handschriften verscannen konnte die Deutsche Bundespost in ihren großen Briefzentren bereits Mitte der 198oer Jahre. Das dürfte eine der leichtesten Fingerübungen großer Internetkonzerne und der Geheimdienste sein
  • Wir Städter haben zuhause armdicke DSL-Leitungen und 3G/4G-Flats auf dem Handy. Ok. Aber denkt wer an die Landbevölkrung, die sich zum Teil noch heute mit 56k durch die Gegend morst? Das wird, wenn die Drosselkom Ernst macht, auch die gut versorgten Städter treffen
  • Durch Formate kann ich nicht managen, wer auf Daten zugreifen darf und wer nicht – das dürfte klar geworden sein. Aber ich gehe noch einen Schritt weiter: Alle Daten, die eines solchen Zugriffsmanagements bedürfen,. haben im Prinzip im Netz nichts verloren. Klar ist das eine Frage, bei der ich die Vorteile gegen die Risiken des Vertraulichkeitsverlustes abwägen muss – aber prinzipiell gilt: Einen eingeschränkten Nutzerkreis kann ich nur offline haben und auch hier muss ich sicherstellen, dass diese Leute meine Daten nicht irgendwie doch (absichtlich oder versehentlich) irgendwo hochladen

Wo ist das Problem? Das semantische Web funktioniert erst dann, wenn sich hier wirkliche Standard etablieren, denn semantisches Web ist mehr, als Informationen aus Bildern als Text zu hinterlegen – hier geht es im Wesentlichen um einheitliche Beschreibung technischer Prozesse, Paraphrasierung, Operationalisierung und damit die Schaffung einer möglichst einfachen Verständigungsgrundlage im Umgang mit digitaler Information… Dieses Unterfangen wird aber durch den tendenziell anarchistischen Charakter des Webs konterkariert. Auch das ist erst einmal ok (man erinnere sich an den Bildschirmtext – da benötigte man zu Beginn sogar spezielle durch die Post zertifizierte Fernsehapparate, damit auch ja sichergestellt ist, dass jeder BTX-Nutzer in Deutschlands in exakt derselben Farbe dargestellt wird – das will man nicht!!). Die anarchistischen Grundtendenzen im Web haben viele Innovationen und Technologiesprünge mit sich gebracht (hätte man mit vor zehn Jahren erzählt, dass man über ein rottiges Kupferadernpaar mal eben 50MBits abbilden kann – ich hätte schallend gelacht!).

Mit dem Problem muss aber irgendwie umgegangen werden. Ich bin kein Verfechter von irgendwelchen Standards, aber es gibt erste Hinweise auf einen sinnvollen Umgang in diese Richtung. Einige der Berliner Radiomoderatoren und Podcaster lassen von Freiwilligen chronologisch ihre Sendungen mit Shownotes und darin eingebundenen URLs bereichern. So ist nicht nur ein schneller Überblick über den Inhalt gegeben sondern das Audio lässt sich auch sinnvoll mit dem Hypertext verbinden. Das ist insofern eine Leistung, da Audio ja eigentlich ein lineares Medium ist – beim genauen Hinschauen entdeckt man aber an der Bruchkante beider Medien von Komplexität und Linearität, dass hier die Shownotes eher als Behelf zu verstehen sind. Das tut aber auch nix – ein Behelf, der funktioniert, ist erst mal gut und wenn er sich durchsetzt, verliert er eben auch den Status des Provisoriums.

Jeder möge sich also Gedanken machen, wie er dazu beitragen kann, dass das Netz maschinenlesbarer wird. Das sog. Web 2.0 hat mit dem Tagging da schon eine erwähnenswerte Strategie. Mir hat sich damals noch nicht erschlossen, warum ich Tags benutzen soll, aber als ich die ersten Tags auf flickr gesehen habe, war sofort klar, welchen Nutzen tagging stiftet. Das ist alles nicht optimal und dennoch hilfreich.

Klar, die Nummer mit dem R380s ist nun zwölf Jahre her, die Welt hat sich gedreht. Wir haben höheren Datendurchsatz – und höheres Interesse von Wirtschaftsunternehmen und Staaten an unseren Daten. Beides lässt den Schluss zu, dass man ein maschinenlesbares Web technisch nicht benötigt und das man damit den Datenkraken in die Hände spielt. Ich hoffe, dass ich mit der vorangehenden Betrachtung diese Schluss als Fehlschluss entlarven konnte.

Zurück zu Steinbrück: Im engeren Sinne spielt seine Zettelscannerei keine Rolle. Er ist bekannt genug, dass sich Leute finden werden, die die kleinen Notizzettel abtippen oder zumindest zitieren. Und der Inhalt der Zettel ist nicht so bedeutend, dass ein echter Verlust entstünde, wenn er nicht jedem zugänglich wäre. Man kann gut ohne Steinbrücks öffentliche Notizzettel leben. Im weiteren Sinne leistet Steinbrück mit dieser Zettelscannerei den Offenbarungseid: Der Kanzlerkandidat der SPD hat die grundlegenden Prinzipien des Internets nicht verstanden. Oder aber für PR bereitwillig geopfert. Zu beidem beglückwünsche ich ihn. Nicht.

Ghostery und die Tracker.

Dem Zufall – oder besser: dem Bayerischen Fernsehen – ist es geschuldet, dass ich derzeit in meinem Firefox-Browser Ghostery verwende. Eines Tages sah ich sauf dem Schirm eine Doku über Datenschutz und dort ein Häckse namens Lila vom CCC München, die in der Kürze der Zeit zu einem Programm namens Ghostery riet um eine bessere Privatsphäre beim Surfen hinzukriege (mir ist schon klar, dass sich das auch „richtig“ machen lässt- z.B. mit dem Privacy Dongle – aber TOR ist nicht immer der performanteste Weg, um im Web zu surfen).

Ghostery stöbert Tracker, Skripte und Cookies auf, die nach Hause telefonieren, also irgendwelchen Werbetreibenden das Nutzerverhalten mitteilen. Damit leistet Ghostery einen wichtigen Beitrag zur Privatsphäre , wenn man es denn richtig konfiguriert. Vom Prinzip her zeigt das Plugin nämlich nur die Schnüffelskripte an – sollen die Tracker geblockt werden, so muss man das einmal konfigurieren. Bereits nach der Installation empfiehlt es sich also, default erst mal alle Tracker, Skripte und Cookies zu wählen und auch an der Evaluierung – der Funktion bei der Ghostery über seine Arbeit ebenfalls heimrapportiert – nehme ich nicht teil.

Ghostery gibt es für Firefox, Safari und Chrome. Auch ist eine Version für den IE und Opera vorhanden, hier entfaltet die Software aber wohl nicht ihre volle Wirksamkeit:

Detection capabilities for third-party tools in IE are limited, thus a subset of all active trackers will be detected. (Quelle)

Was iPhone-Besitzer freuen dürfte: Ghosteryist auch für iOS via iTunes verfügbar.

Die Stimmen im Netz sind mehrheitlich begeistert. Ghostery ist demnach eine einfach zu konfigurierende und mit dem Browser Firefox auch noch angenehm schnelle Software, die mit ihrem kleinen Bericht im Browserfenster erst verdeutlicht, wie viele Dienste sich im Web an unsere Fersen heften. Als ich das einmal eine Woche erlebt hat, war ich durchaus beeindruckt und auch aufgerüttelt. So gesehen bin ich um Software wie Ghostery froh. Nicht verschwiegen werden darf an dieser Stelle aber auch, dass es durchaus auch kritische Stimmen zu Ghostery gibt. So schreibt man bei Chip…

Ghostery gibt nur vor, sich dem Schutz der User vor Schnüffel-Attacken zu verschreiben. Denn gleichzeitig stellt der Hersteller seine Datenbank der Werbewirtschaft zur Verfügung. Wir raten deshalb vom Gebrauch des Add-ons ab. (Quelle)

… und rät stattdessen zu NoScript (für Firefox). Den geäußerten erdacht konnte ich durch Webrecherche nun nicht erhärten und auch der Umstand, dass Ghostery sich unter den von Mozilla ausdrücklich empfehlenen Plugins befindet, stimmt versöhnlich. Aber in der Tat muss man darauf vertrauen, dass Ghostery keine Daten weitergibt, wenn man den Haken bei der „Evaluation“ nicht setzt. Was außerdem bedacht sein will: Ghostery arbeitet mit einer Blacklist. Wer eine noch höhere Sicherheit habe will, der müsste mit einer Whitelist arbeiten.

Das Nutzen von Ghostery hat mir auch bezüglich dieses Blogs die Augen geöffnet. Ganze 14 Tracker habe ich mir hier mit der Shoutbox eingeschleppt – der Grund, warum ich die Shoutbox ersatzlos gestrichen habe. Und auch den Publicons ist es demzufolge an de Kragen gegangen – den auch hier versteckte sich der ein – oder andere Tracker.

Simple Trackback Validation.

Mit Kommentarspam komme ich auf dieser Seite klar – seitdem ich SweetCaptch verwende. Ich denke, dass das lösen kleiner grafischer Aufgaben auch wesentlich angenehmer ist als das Entziffern irgendwelcher radomisierter wie verzerrter Hieroglyphen. D%as ich überhaupt ein Captcha hier einführte, wurde nötig, weil die Spammer mittlerweile intellig7ent genug sind, um das alte WP Catcha Free zu umgehen, das die Erstellungszeit des Textes misst. Das funktionierte immer hinreichend gut – aber inzwischen spammen die Spammer eben mit einem kleinen Delay.

Ein anderes Problem ist der in den letzten Monaten massiv gestiegene Trackback-Spam. Mit Pingbacks gibt es natürlich keine Probleme – gegen den Trackback.-Spam soll wiederum ein Plugin helfen, dass den eingehenden Trackback ähnlich wie beim Pingback verifiziert – nur viel einfacher: Anhand der IP wird verifiziert, ob der Trackback vom selben Rechner kommt wie der zugewiesene Link.

Ich mag solche einfachen Lösungen, weil hier die Fehleranfälligkeit recht gering ist. Wenn ein gewisser Prozentsatz an Spam dennoch durchrutscht, dann ist das ja nicht schlimm, das lässt sich dann manuell tilgen (zumindest finde ich das weniger Schlimm als ein paar Prozent falsch-positive).

Das Plugin heißt Simple Trackback Validation – es lässt sich problemlos installieren.

Ich werde berichten, ob es funktioniert – laut WP ist es sein etwa zwei Jahren nicht mehr geupdated worden.

1 2 3 4 5 6 23