blog.fohrn.com

Bombe.

Wenn der Nicht-Waffenhändler und Normalbürger von einer Bombe spricht, meint er in der Regel nur selten militärisches Gerät. Wer von einer Bombe spricht, die geplatzt ist, der will ja letztlich nur zum Ausdruck bringen, dass brisante Zusammenhänge, die dereinst nicht öffentlich zur Kenntnis gelangten, nun an die Oberfläche, in den Bereich der Wahrnehmung geraten sind und dass die Reaktionen aufgrund der Brisanz dessen, was das zutage tritt, dementsprechend heftig ausfällt oder ausfallen wird. Eine Bombe kann ebenso ein hochkalorisches Gericht sein (->Kalorinbombe) oder eine üppig proportionierte Blondine. Wer eine Bombe wirft, verrichtete nicht selten auf der Toilette ein großes Geschäft und hat sich danach hoffentlich die Pfoten gewaschen. Ganze Wohnblöcke ziehen die sog. Blockbuster in Mitleidenschaft – das sind Kinofilme, die der etwas anachronistisch veranlagte Autor auch gerne als „Straßenfeger“ bezeichnet, weil sie das Interesse eines überdurchschnittlich großen Publikumskreises wecken.

Der reine Begriff Bombe also gehört – das stelle ich hier einfach mal so fest – in den alltäglichen Sprachgebrauch. Dieser Artikel könnte die Bombe sein oder auch wie eine Bombe einschlagen – oder auch nicht.

Umso erstaunlicher das, was gestern – unter anderem über heise – zu Tage trat: 37 Millionen Netzwerkverbindungen, zum allergrößten Teil E-Mails wurden seitens der Geheim- und Sicherheitsdienste in Deutschland im Jahr 2010 überwacht, unter anderem, weil sie den Begriff „Bombe“ enthielten. Das das ganze nicht ganz sauber funktionieren wird, ist auch klar: Zuerst einmal ist ja, wie alle leidgeprüften E-Mailnutzer wissen, jede Menge Spam unterwegs, Spam, der auch gerne typischerweise auf einscghlägige Services im Kontext vorgenannter, quasi prototypischer draller Blondinen (siehe oben) verweist („Die Bombe im Bett“). Zweitens ist es mindestens ein fragwürdiges Unterfangen, Mails automatisch (oder auch manuell) auf Begriffe aus dem Alltagsgebrauch zu scannen. Gut, es wurde auch nach ungefähr 16400 anderen Begriffen gescannt – nach heise überwiegend aus dem Waffenhändler-Jargon- aber das mit der Bombe, über die sich gerade das Netz mit vollem Recht lustig macht, zeigt die Absurdität dieser Aktion an.

Das nächste nicht ganz uninteressante Detail ist, dass sich das Aufkommen derartiger Überwachungsmaßnahmen im Vergleich zum Vorjahr auf das fünffache verstärkt hat – ein sehr beunruhigendes Detail.

Nun möchte man meinen, dass eine derart drastische Aktion auch etwas nutzt, der verzeichnete Erfolg allerdings fällt recht dünn aus:

Davon wurden letztlich 180 „als nachrichtendienstlich relevant eingestuft; hierbei handelte es sich um 12 E-Mail-, 94 Fax- und 74 Sprachverkehre“, heißt es in dem Bericht. (Quelle)

Damit hatten unsere Dienste also eine Erfolgsquote von 0.0005%, OMFG! Das ist echt eine Sergeant Dudu-Aufklärungsqote. Das ist so unglaublich und unbeschreiblich schlecht, dass sich bei diesem Ergebnis nicht nur rein rechnerisch dieser tiefe Eingriff in eine vertrauliche Kommunikation genau gar nicht rentiert. Das kann man auch einfach lassen. Bislang ist auch noch nicht zu Tage getreten, dass sich mit dieser Nummer auch nur ein einziger Terrorist hätte fassen lassen. Grundrechte verletzen um ein 0.0005%-Ergebnis einzufahen (gerundet) ist echt eine Frechheit.

Und so resümiert man bei netzpolitik.org:

Geschockt und überrascht? Verschlüsselte Kommunikation via Mail und Jabber sichern die eigene Privatsphäre besser.

Das Dumme an der Sache ist, dass man sich in einer Demokratie überhaupt zu derartigen Dinge Gedanken machen muss. Das Dumme an der Sache ist, dass für solch wirklich nutzlose Sachen richtig Geld durch den Schlot geblasen wird. Das Dumme an der Sache ist, dass wir nicht wissen, an welchen Schnittstellen Überwachungsmaßnahmen dieser Größenordnung realisiert werden.

Die Reaktion der „Netzgemeinde“ (ich habe auf dem barcamp ja gelernt, dass man das heute nicht mehr sagt, daher ironischerweise Anführungszeichen) macht es den Überwachern nicht gerade leichter. Kaum ein Timeline, durch die derzeit nicht der Hashtag #bombe scrollt – einige schicken sich nun gegenseitig lustige Mails mit kontextrelevantem Inhalt – ohne tieferen Sinn…

Liebe Dienste, hört ob der Tatsache, dass derartige Aktionen nichts bringen, doch einfach damit auf, lasst unsere Grundrechte unangetastet und verschwendet nicht unsere Steuermittel. Das wär doch mal Bombe.

Auf gehts zum Change Camp und barcamp Nürnberg

Heute ab 17 Uhr ist es soweit: Das Nürnberger barcamp startet und den Auftakt bildet das Change Camp der GRUNDIG AKADEMIE.

Das heutige Change Camp, das nahtlos in die Pecha Kucha-Nacht und das barcamp überleitet, ist kostenlos, für den Event am Wochenende wird eine gerine Teilnehmergebühr erhoben.

Infos zur Location und die Anmeldemöglichkeit für heute Abend gibt es in der mixxt-Gruppe des Camps, man kann aber auch einfach so vorbei kommen.

Wer sich nuch unschlüssig ist, was so ein Camp ist und was fdort passiert, der sei auf den wirklich guten Artikerl in der Wikipedia hingewiesen.

Der Hashtag für das Camp bei Twitter lautet #bcnue4, außerdem gibts noch eine Facebook-Fanseite vom barcamp.

Das Ganze – wie immer – im Forum des Südwestparks:
Südwestpark 37-41 (Forum)
90449 Nürnberg

Ein paar Gedanken zu Schmitz und Megaupload.

Ich wurde – sehr zu meiner Verwunderung – inzwischen mehrfach gefragt, warum ich nichts zu Kim Schmitz mache und gegen die Schließung von Megaupload hate. Ich wundere mich deswegen, weil ich nicht erwartet hätte, dass manche das von mir erwarten…

Aber da sich aus meiner Perspektive da schon einiges diskussioswürdiges ergibt, schreibe ich nun ein paar Gedanken dazu hier nieder.

Das erste was gesagt werden muss, ist, dass dieser Kim Schmitz ein Bettnässer ist und mir schon immer auf den Sack ging. Seine seltsamen Verbindungen zu Dörr Gravenreuth sind für jeden, der sich ein Bild über das Geschäftsgebaren dieses Schmitz machen möchte, ein erster guter Rechercheansatz. De mortui nil nisi bene, aber da haben sich ja zwei getroffen. Erstmals richtig auf dem Schirm hatte ich diesen Schmitz zu Zeiten der „New Economy“ mit seiner Kimvestor-Bude, das ganze Ding war von Anfang an auf Betrug ausgelegt.

Und so kann man dem „Mega“-Imperium schon vorwerfen, ethisch ähnlich fraglich aufgestellt und geführt gewesen zu sein.

Das Problem ist einfach formuliert: Wer in dieser Sache gegen Kimble hatet, der ist schnell im Verdacht,i n die Nähe der Contentmafia gerückt zu sein und wer in dieser Sache die Contentmafia angreift wird quasi in die Nähe der Kimble-Sympathisanten gerückt. Und ich will beides nicht.

Dann muss eine Binsenweisheit mal klargestellt werden: Filehoster sind per se nichts Schlechtes, denn hiermit lassen sich selbstproduzierte Audios lossles anbieten, Filme oder größere Distributionen freier Software, Creative-Commons-Remixe usw. Das ist legal und dagegen kann niemand etwas sagen. Klar landen da auch immer wieder Materialien an, die irgendjemandes Copyright verletzen – aber das ist erst einmal nicht das Verschulden der User. Ich muss auf der anderen Seite aber auch zugestehen, dass Megaupload gerade vom Design und vom Wording (und mit Kampagnen wie diesem urschlechten Video) genau diese Klientel angezogen hat.

Den Niedergang von Megaupload halte ich persönlich für einen verschmerzbaren Verlust; ich spreche mich ganz klar für eine Diversifizierung der Plattformen aus. Mehrerer kleine sind besser als eine große – nicht nur, dass der Verlust geringer ist, wen eine aus irgendwelchen Gründen den Weg alles Irdischen geht sondern auch hinsichtlich der Performance. Insofern mag der Niedergang von MU auch marktbereinigend wirken und dazu beitragen, dass sich Hoster auf bestimmte Inhalte konzentrieren – das steht zumindest zu wünschen. Ich denke, dass eine solche Spezialisierung auch den hochgeladenen (legalen) Medien deutlich gerechter wird als das, was sich hier derzeit in der Masse abgebildet findet.

Weiterhin getraue ich mich sogar, zu unterstellen, dass es der Contentindustrie sehr wohl gut zu Pass kommt, wenn mit den ganzen illegalen Files auch gleich die legalen mitgeplättet werden, stehen diese doch mehr und mehr in Konkurrenz zu kommerziellen „Produkten“. Und genau dies mach die Sache unfair.Weiland gar von der Netzzeitung referenziert oute ich mich an dieser Stelle als Verfechter der Kulturflatrate – viele Probleme, die wir im Zusammenhang mit MU diskutieren, gäbe es dann schlicht nicht (und ich behaupte ja immer noch, dass die Contentmafia davon auch mehr als satt profitieren würde).

Erstaunlich indes auch, welche Reichtümer Kimble mit MU und artverwandten Diensten aufhäufen konnte. Das interessiert zwar nur am Rande, zeigt aber auch, dass es sehr solvente Trittbrettfahrer bei diesem fragwürdigen Geschäftskonzept gibt. Im engeren Sinne ist es ja lustig, dass eine Industrie auf dem Buckel der anderen Industrie Kohle macht. Ich als Contentindustrie wäre ja nicht auf MU sauer sondern auf all jene, die dort werben, das Billing besorgen… Anhand dieses Beispiels lässt sich ja hervorragend herunterdeklinieren, dass die Wertschöpfung der Contentindustrie durch deren eigenes Fehlverhalten an ihnen vorübergeht, obschon das finanzielle Potenzial da ist (wie jeder sehen kann) und das nun andere durch neue Wertschöpfung die Früchte ernten…

Weil das ja so augenfällig ist, ist der Frontalangriff mit Megabox auf die Contentindustie gar keiner, das Rückvergütungsmodell klingt erst mal attraktiv, doch man darf Megabox und MU nicht separiert betrachten. Im Prinzip ist das nämlich eine Erpressermethode: Wer bei Megabox mitwirkt, hat die (theoretische) Chance auf eine Rückvergütung, wer dort nicht mitmacht, muss damit rechnen, dass die bei MB fehlenden Inhalte via MU „kostenlos“ verteilt werden. Das ist nicht nur ethisch höchst fragwürdig, ich halte das sogar für sittenwidrig.

Ich sage es nochmal: Insbesondere mit dem letzten Gedankengang will ich mich nicht zum Büttel der Contentmafia machen sondern nur darauf hinweisen, wiedas „Kimpire“ stategisch aufgestellt sein könnte. Und das macht keinen Spaß.

Insofern habe ich mit dem „Mega“-Untergang kein Leiden.

28c3: Der Staatstrojaner

Ich bin ja nicht auf dem 28c3, sondern verweile regelmäßig zwischen den Jahren in heimatlichen, fränkischen Gefilden. Umso mehr freue ich mich, dass es bereits jetzt ausgewählte Vorträge des Congress auf Youtube gibt.

Auf einen möchte ich hier ganz besonders hinweisen – der Vortrag zum Staatstrojaner (im ausgehenden Jahr war ja hier schon einiges dazu zu lesen).

Ich binde das hier mal mit ein. Viel Spaß beim gucken!

Im Test: Android-Tablet-PC smartbook SURFER 360 MT7

Wenn heute von Tablet-PCs gesprochen wird, wird mancher ganz automatisch das iPad von Apple mit dieser Computergatung assoziieren. Doch für viele ist dieses iPad nicht die richtige Wahl, ist es auf der einen Seite sehr teuer, auf der anderen Seite zu sehr an die Produktpolitik ebendieser Firma gebunden. Inzwischen aber gibt es echte Alternativen – wer auf den Bedienkomfort nicht verzichten und gleichzeitig preisgünstig kaufen möchte, hat die Möglichkeit, Tablets mit dem Betriebssystem Android zu benutzen.

Im heutigen Test befindet sich das SURFER 360 MT7, ein 7-Zoll-Android-Tablet des Offenburger Herstellers smartbook AG. Dieses Tablet ist besonders spannend, bietet es neben seinem gefälligen Formfaktor und dem dezenten wie exklusiven Design einen wirklich erstaunlichen Preis: Mit 199,- Euro ist der UVP angegeben, der Straßenpreis hat sich bei etwa 180 Euro eingependelt.

Was ein so günstiges Tablet taugt und was man damit machen kann, zeigt der folgende Artikel.

Unboxing

Kleiner als ein Schuhkartin ist die Verpackung des SURFER 360 MT7, der dickwandige und aufwändig gestaltete Karton enthält neben dem Tablet-PC selbst das Netzteil, einen Ohrhörer, einen Mini-USB auf USB (female)-Adapter, um USB-Sticks u.ä. an das Tablet anschließen zu können und einen USB-Adapter für die Verbindung mit dem PC. Und dann findet sich im Karton – und das verdient dieser Tage besonders Erwähnung – eine gut verständliche, ausführliche Bedienungsanleitung in Farbdruck. Das die USB-Verbinder mitgeliefert sind, ist dahingehend zu würdigen, dass diese bei wesentlich teureren oft fehlen. Der Lieferumfang versetzt den Nutzer sofort in die Lage, sofort loszulegen. Weiterhin liegt ein metallener Ständer für das Tablet bei – so lässt es sich zum einen als digitaler Fotoframe verwenden und ist zum anderen bei Nichtgebrauch gut und sylish verstaut.

Das Tablet

Das SUPER 360 MT7 präsentiert sich haptisch ganz hervorragend: Frontseituig ist das sieben Zoll große Display in einem mattschwarzen Kunststoffrahmen eingefasst, rückseitig sorgt eine weinrot-metallic-schimmernde Anti-Rutsch-Beschichtung für Extravaganz und einen guten Griff. Mit lediglich drei Tasten kommt das Tablet aus – der Zurück-Button ist aus Metall gefertigt und sitzt auf der Front des Geräts, seitlich findet sich die Tastenwippe mit dem Home- und Menü-Button.

Auf der Unterseite befinden sich die Anschlüsse: Es stehen ein MIni-USB-Anschluss, ein Mini -HDMI-Video Out, eine 3,5 mm-Kopfhörerbuchse, ein Slot für microSC(HC)-Speicherkarten (unterstützt werden bis zu 32 GB) und der Netzanschluss nebst Ladeanzeige zur Verfügung. Außerdem ist hier das eingebaute MIkrofon untergebracht, die Kamera mit einer Auflösung von zwei Megapixeln befindet sich auf der Front.

Inbetriebnahme

Wie jedes mobile Gerät ist auch beim SUPER 360 MT7 der Akku vor der ersten Benutzung vollständig zu laden – hier sollte dieses erste Laden mindestens vier Stunden lang geschehen. Mit einem langen Druck auf den Powerknopf fährt das Tablet hoch, ein kurzer Druck versetzt es in den Standby-Modus.

Beim ersten Einschalten fällt schon das Kontrastreiche und gestochen scharfe Display ins Auge. Es handelt sich um ein Multitouch-Display das selbstverständlich auch die typischen Zwei-Finger-Gesten verarbeitet – so ist das Aufzoomen mit den Fingern oder schnelles scrollen kein Problen. Auch der mögliche Betrachtungswinkel des Displays stellt sich in der Praxis als ausreichend groß heraus – das Display kann auch gekippt noch gut abgelesen werden und auch wen man zu zweit etwas lesen will, hat man keine Probleme. Über den Startbildschirm oder die Menütaste wird der Bildschirm „entriegelt“, diese Art der Tastensperre zeigt sich gerade unterwegs als sehr wertvolles Feature. Innerhalb weniger Sekunden begrüßt der Startbildschirm den Nutzer, hier finden sich die wesentlichen Navigationsmenüpunkte, der Browser, ein Icon für die Einstellungen aber auch die Bildergalerie und der Audioplayer. Außerdem hat smartbook bereits zwei App-Stores vorinstalliert – einmal einen eigenen, der zudem ein lesenswertes Blog zum Betriebssystem Android mitbringt und zum anderen den Store von Pdassi, einem deutschsprachigen Webportal, das sich seit guten zehn Jahren mit mobile computing beschäftigt und das mit einer eigenen Android-Section einen echten Mehrwert bietet. Beide Stores bieten nicht nur die bekannten kostenpflichtigen Apps – für quasi jeden Bedarf findet man auch eine kostenlose App. Nach der gut zweiwöchigen, intensiven Testphase kann ich sagen, dass ich bislang noch keinen Bedarf an kostenpflichtigen Apps hatte – mit ein wenig Suchen findet man in der Regel ohne Probleme kostenlose Apps, die genau das tun, was man will. Die kostenlosen Apps lassen sich im Übrigen anonym herunterladen, wer nur Freeware verwenden will, muss sich in den jeweiligen Stores nicht anmelden. Wenn ich an dieser Stelle von Appstores spreche, dann muss auch von der Königsdisziplin gesprochen werden – das MT7 beherrscht ohne Schwierigkeiten den Android Market – hierzu muss noch nicht mal etwas installiert werden, die Benutzung erfolgt ohne Schwierigkeiten aus dem Browser heraus.

Doch zu Beginn wird man die unterschiedlichen AppStores nicht benötigen, das MT7 bringt etliche Funktionen von Haus aus mit: Neben dem eBook-Reader ‚Aldiko‘ findet man auch einen hervorragenden Mailclient (der die wichtigsten Freemailer out of the box identifiziert, dessen Konfiguration aber auch sonst keinerlei Probleme aufwirft), ein Browser, Download-Manager und Dateiexplorer, einen Kalender, ein Kameratool, Musik- und Medienplayer, Suche, Weltzeituhr, Rechner und Wecker – um nur einige zu nennen. Man kann auf dem Tablet also sofort loslegen.

Für alles andere gibt es Apps, ‚rtv‘ liefert eine kostenlose Fernsehzeitung, „Deutsche Zeitungen“ bietet einen Überblick über die Mobilportale der wichtigsten deutschen Presseerzeugnisse, die ‚Wapedia-App‘ bereitet die Wikipedia für Tablet-PCs angenehm auf, ‚Dark Pebble‘ ist ein kostenloser Podcatcher… Mit ‚Seesmic‘ gibt es ein hervorragendes App-Portfolio, im Consumerbereich hat man hier eine gute Integration sozialer Netzwerke, der Profianwender findet über ‚Seesmic‘ sogar eine Salesforce-CRM-Integration – es gibt nichts, was es nicht gibt….

Man wird unterwegs oder auf dem Sofa nichts vermissen, was auch am heimischen PC möglich ist. Das gilt auch und im Besonderen für die Entertainmentfunktionen: Nativ beherrscht das SURFER 360 MT7 Flash 10 – Flash-Webseiten können bequem angesehen werden und auch YouTube- oder Vimeo-Videos werden bei höchster darstellbarer Auflösung im Vollbildmodus unterstützt. Auch mit anderen, teils monothematischen und technisch weniger aufwändigen Video- und Portalseiten hatte ich keine Probleme, wird ein Flash-Film angeklickt, wird dieser im Vollbildmodus wiedergegeben. Wenn am HDMI-Port ein entsprechender Monitor, Fernseher oder Beamer angeschlossen ist, lässt sich das Videomaterial sogar in HD ausgeben – ein Feature, dass das MT7 ganz unpretentiös umsetzt (das bei wesentlich teureren Tablets aber teilweise nur mit teurem Zubehör und ordentlich Gefrickel umsetzbar war). Genau so reibungslos ist im Übrigen die Audiowiedergabe integriert – man klickt hier einfach auf das Soundfile und schon wird es im Medienplayer wiedergegeben.

Das MT7, verbunden via HDMI an einem 42-Zoll-Plasma-TV

Mit dem MT7 ist also vieles möglich, sei es nun Video- oder Audiowiedergabe, das Abrufen von Mails, surfen oder spielen. Die riesige Zahl verfügbarer Apps macht das Tablet zum Multitalent, die Installation ist sehr sehr einfach und erfordert keine tiefgreifende technische Kenntnis. Somit bietet sich das MT7 auch weniger IT-affinen Menschen an.

Usability

Die Bedienbarkeit ist, dafür ist Android bekannt, sehr gut. Das Tablet wird überwiegend mit den Fingern bedient und damit erschließt sich die Bedienung jedem – besondere feinmotorische Fähigkeiten braucht es dafür nicht. Auch die Steuerung mit bestimmten Gesten, wie zum Beispiel das aufzoomen, klappt auf Anhieb. Die Schrift ist auf dem 7-Zoll-Display gut lesbar, auch in den Anwendungen skaliert diese gut. So lässt sich mit dem Tablet angenehm arbeiten und surfen. Nur die Android-eigene Touchtastatur reagiert mitunter softwareseitig etwas verzögert. Das ist aber dahingehend zu verschmerzen, dass eine Eingabe jederzeit kontrolliert werden kann und die gedrückten Zeichen nicht verloren gehen. Darüber hinaus ist die Integration des Betriebssystems auf dem Tablet gut gelungen. Das beginnt bei einer exakten Abstimmung des Displays und endet nicht erst bei den gekonnten Übersetzungen und dem klaren Schriftbild. Das MT7 bietet weiterhin einen sog. „G-Sensor“ – egal, wie das Gerät gehalten wird – jederzeit stellt das Display seinen Inhalt richtig dar. Dies ist auch für Linkshänder günstig, denn es spielt keine Rolle, ob das Gerät im Vertikalbetrieb den Return-Knopf links oder rechts hat, die Ausrichtung geschieht automatisch.

Android und die Hardware des SURFER 360 MT7

Vorab ein paar tiefergreifende Worte zum verwendeten Betriebssystem: Bei den Tabletcomputern haben sich zwei Systeme durchgesetzt- iOS von Apple und das Open Source-System Android. iOS ist, das hat sich mittlerweise heumgesprochen, sicher die schlechtere Wahl, ist man hier auf die Apple-Hardware angewiesen und der Produktpolitik einer einzelnen Firma unterworfen – auch softwareseitig. Im Bereich der Mobiltelefone hat Android dem Apple-System längst den Rang abgelaufen, der Android-Nutzer profitiert von einer regen Entwicklerszene und abertausenden Apps, schnellen Bug-Fixes und den offenen Standards. So ist es nur konsequent, dass smartbook bei seinen Tablets auf das quelloffene Android setzt. Das MT7 ist mit Android 2.3.4 ausgestattet, einer Gingerbread-Variante mit dem ersten Release im April 2011. Bei Gingerbread in dieser Version handelt es sich um ein gebräuchliches, aktuelles Android, das viele Bug-Fixes enthält und als Besonderheit der Version mit der Video-und Voicechatfunktion via Google-Talk und der verschlüsselten Datenübertragung im Kalender aufwartet. Die Wahl dieser Gingerbread-Variante kann ich gut nachvollziehen, hier liegt ein mächtiges Betriebssystem vor, das gut auf den verwendeten Telechips TTC8902 abgestimmt ist. Dieser Prozessor ist im Kern ein ARM (genauer: ARM1176JZF-S), der nebenbei einen Grafikprozessor, einen Videoprozessor und das Systemmanagement angeflanscht hat. Neben den bewährten Qualitäten des ARM unterstützt der TTC8902 nativ das Encoding von JPEG, MPEG1, MPEG2, MPEG4, H.264, VC-1 bis zu Full HD (1080p) sowie MP3, WMA, (E)AAC+, AC3… Das ist auch der Grund, warum man den mit 720 MHz nominell angegebenen Prozessortakt nicht mit dem einer PC-CPU vergleichen kann bzw. „auf die Goldwaage“ legen darf – die CPU performt im Tablet sehr gut und da das Encoding bis hin zum 3D-Rendering (sic!) hier hardwareseitig erledigt wird – stehen weitere Ressourcen für andere Anwendungen zur Verfügung. Betrachtet man die sehr umfangreichen Encodingmöglichkeiten, die allein prozessorseitig vorhanden sind, stellt man schnell fest, wie tief integriert gerade die Multimedialität des MT7 ist.

Aus der Verwendung von Gingerbread und der Telechips TTC8902-CPU ist das Konzept des SURFER 360 MT7 ersichtlich: smartbook hat hier den ambitionierten Privatanwender fest im Blick, der Interaktivität und Mobilität genießen will.

Konnektivität

Eine weitläufige Verwandschaft zum Mobiltelefon – dies ist dem Betriebssystenm geschuldet – kann das MT7 nicht verleugnen. So ist die gute Konnektivität des Tablets auch nicht verwunderlich: Via WLAN ist das MT7 schnell nach den Standards 802.11 b und g verbunden, WPA und WPA2 sind selbstverständlich. Auch ein UMTS-Betrieb ist über einen entsprechenden Surfstick möglich – untzerstützt werden hier die gängigen Huawei-Modelle. Eine Bluetooth-Unterstützung sucht man leider vergeblich, Tethering über das Mobiltelefon und WLAN löst jedoch dieses Problem.

Hardware

Für ein Einsteigertablet ist das MT7 recht ordentlich ausgestattet. Neben dem erwähnten Display und dem Prozessor verfügt es über ein Mikrofon und eine 2-Megapixel-Webcam. Intern sind 4GB NAND-Flashspeicher und 256 MB DDR2-RAM verbaut, der Speicher kann mit einer microSD(HC)-Karte um maximal 32 GB erweitert werden. Unterwegs bezieht das MT7 seinen Strom von einem Lithium-Polymer-Akku mit einer Kapazität von 1400 mAh. Das Tablet wiegt nur knapp 300 Gramm.

Fazit

Unter den Einsteigertablets ist das SURFER 360 MT7 eine Perle – haptisch ohne Fehl und Tadel. Das Gehäuse ist präzise verarbeitet, die satinierte Rückseite garantiert nicht nur einen guten Griff sondern sieht auch stylish aus. Gingerbread läuft schnell, flüssig und zuverlässig, das gestochen scharfe Display, das Multitouch-Gestensteuerung unterstützt, kann besonders bei der Videowiedergabe seine Qualitäten voll ausspielen. Die Wiedergabe multimedialer Inhalte ist die Stärke des MT7. Die Tastatureingabe könnte etwas flüssiger sein, eine Bluetooth-Schnittstelle fehlt leider.

Duch zahllose Apps, viele sind aus den vorinstallierten Stores kostenlos zu beziehen, lässt sich der Funktionsumgfang fast unbegrenzt erweitern.

Mit geringem Aufwand lässt sich der interne 4GB-Speicher um zusätzliche 32GB erweitern, das sind Werte von wesentlich teureren Geräten. Schnell ist das MT7 mit TV-Gerät oder Beamer verbunden, bei voller HD-Unterstützung. Flash 10 wird nativ unterstützt, damit wird nicht nur Video sondern auch das surfen mit dem modernen Browser zum Vergnügen. Auch ein eBook-Reader ist vorinstalliert. Out of the Box sind die wesentlichen Funktionen eines Tablets sofort nutzbar. Die Akkulaufzeit ist gut, der Lieferumfang fällt großzügig aus.

Damit bietet das MT7 ein hervorragendes Preis-Leistungs-Verhältnis. Bei einem Straßenpreis um 180,- Euro steht das Tablet selbst wesentlich teureren Modellen nur in wenig nach – der Funktionsumfang lässt sich gar mit den wesentlich teureren Apple-Produkten vergleichen. Nach einer zweiwöchigen Testphase kann ich die Alltagstauglichkeit nur bestätigen: Surfen im Café, YouTube auf dem Sofa, MP3s in der Bahn – alles kein Problem.

Welt im Untergrund – Die Berliner U-Bahn

Hier ein interessantes „Netzfundstück“ – Welt im Untergrund: Die Berliner U-Bahn, SPIEGEL TV, 2001.

Edit 20.02.2025: Das Video ist leider von vimeo verschwunden, aber ich habe es bei YouTube gefunden und oben eingebettet. Viel Spaß damit!

Bundestrojaner, die Zweite.

Was da gerade auf Twitter abgeht, ist ja hochgradig spannend. Nachdem seitens des Regierungssprechers und seitens des BKA das Dementi kam, dass es sich bei der vom CCC analysierten Software um den Bundestrojaner handelt, kochte die Gerüchteküche hoch, wie selten. Dazu fällt mir eigentlich nur eines ein:

Qui s’excuse, s’accuse. (Stendhal)

 

Warum? Weil es im Prinzip völlig wurscht ist, ob das Ding nun vom Bund oder von den Ländern unters Volk geschmissen wurde. Dass es sich um eine nicht staatliche Software handelt, bin ich nicht bereit zu glauben, denn die Kriminellen™ haben in der Regel andere Software mit anderen Funktionen, die anderen Zielen dient, am Laufen. Wie ein klassischer Verbrecher-Trojaner funktioniert, kann man sich in den Blogs und anderen Publikationen quasi jedes Antivirensoftwareherstellers ansehen. Sie sind ungleich besser gestrickt und dienen in der Regel anderen Zielstellungen. Dort geht es um das möglichst automatisierte Ausspähen von Passwörtern, Log-Ins, TANs, anderen Onlinebankingdaten oder um die Errichtung eines Botnetzes. Was hätten Kriminelle denn davon, eine Platte mit Screenshots vollaufen zu lassen. Oder mit Captures von Webcams oder Toninformationen, die aus dem Stream eines Webcammikrofons generiert werden? Richtig: Nüscht. Weil daraus lässt sich in den seltensten Fällen Geld generieren. Und dann noch was: Die vom CCC analysierte Schadsoftware war nur selten in freier Wildbahn anzutreffen – ein Kriminellentrojaner funktioniert nur in der Masse, denn erstens steht zu erwarten, dass ein Gutteil von Avira, Kaspersky und Co. einfach gelöscht wird und wenn nicht, dann ist auch nicht jeder verbleibende Schuss ein Treffer, denn nicht jeder nutzt eBanking oder andere für Kriminelle interessante Programme bzw. Dienste.

Also: Allein der Funktionsumfang spricht für eine Software zum Zwecke der Umsetzung der sog. „Quellen-TKÜ“, das dürfte auch Nicht-ITlern, die die Analyse des CCC mal grob überlesen haben, aufgehen.

Ich möchte noch etwas anderes erwähnen: Gestern wurde ja bereits festgestellt, dass sich das DLL auf dem Windowsrechner ziemlich regelwidrig verhält. Wäre der Schadcode von Kriminellen abgefasst worden, hätten diese genau das zu vermeiden gesucht, allein schon, um auszuschließen, dass die DLL im heuristischen Läusekamm der lokal installierten Antivirensoftware hängenbleibt. Soviel, liebes BKA, lieber Regierungssprecher, verstehe sogar ich, der ich nun beileibe kein ITler bin – ich habe mir ursprünglich mal Sozialpädagogik draufgeschafft.

Zur Entkräftung der dem Dementi inhärenten Argumente bedarf es keiner IT-Profession, sondern nur einfachster Logik. Dumm, wenn so was auffliegt.

Und ich wiederhole an dieser Stelle noch einmal: Selbst wenn es sich nicht um den Bundestrojaner, sondern einen Landestrojaner handelt, macht das die Sache nicht besser. Jetzt darauf zu spekulieren, die Schuld einem Zwillingsbruder in die Schuhe zu schieben oder einfach zu warten, ob der Urheber der Sauerei erwischt wird und dann zu sagen: „Wir wissen, dass da was schiefgelaufen ist, wir wissen aber nicht, wer es war“ – das ist die unterste Schublade.

Warum wird so gehandelt? Warum wird geleugnet? Es ist ein simples Spiel: Man diskretiert den CCC, aber eben nur ein bisschen. Denn der Code ist da, die Aussagen im Kompendium beweisbar. Allerdings weiß der Staat wohl nicht, wer die Informanten des CCC sind. Würde der CCC sich hierüber äußern, wäre das Dementi-Spiel geplatzt, der CCC hätte aber seine Quellen offengelegt. Jeder kann sich ausrechnen, dass der CCC das nicht tun wird. In der öffentlichen Kommunikation ist also eine Art Patt entstanden: Politiker und Beamte sagen (in übertragenem Sinne) „Wir waren es nicht“, der CCC sagt: „Doch, ihr seid ertappt, aber zum Schutz der Quellen müssen wir die Beweise erst mal schuldig bleiben“. Wenn hier nun jemand eher den Beamten und Politikern glaubt als dem CCC, dann ist das nicht mehr mit Naivität zu erklären – sondern nur noch mit Dummheit oder bösem Willen.

Wir mussten indes auch nicht lange warten, bis ein Dummer aufsteht und dem CCC die Quelle zu entlocken. Der Dumme, von dem ich spreche, ist kein Geringerer als Bosbach (Quelle: SZ). Nun, es ist schon bezeichnend, dass Herr Bosbach meint, er könne durch Spucken großer Töne den CCC aufs Glatteis führen. Wer seinem Widersacher so wenig Intelligenz zutraut, der darf mit Fug und Recht als dumm bezeichnet werden.

Der Bosbachsche Trick ist dabei einfach zu billig: Er will einfach die Beweislast umkehren. Er sagt: Wir waren es nicht – der CCC soll doch erst mal beweisen, dass wir es waren. Das ist natürlich völliger Schwachsinn. Der Bürger misstraut ob des Rechtsbruchs mit der Spionagesoftware dem Staat. Daher muss der Staat und dessen Politiker, darunter auch Bosbach, beweisen, dass sie es NICHT waren. Nach dieser SZ-Meldung drängen sich mir ernsthafte Zweifel an der Intelligenz des Mannes auf…

Nun aber nochmal zu etwas ganz anderem: Viele werden sich fragen, wie man erkennen kann, ob der eigene Computer nun mit der Staatsspionagesoftware verseucht ist oder nicht. Das ist sehr sehr einfach, man braucht noch nicht mal einen Virenscanner dafür, sondern nur die Windows-Suche (sic!).

Wie dem Kompendium zum Staatstrojaner zu entnehmen ist, liegen auf dem infizierten Rechner zwei Dateien: mfc42ul.dll und winsys32.sys.

Und nun aktiviert man einfach die Windows-Suche und gibt jeweils mfc42ul.dll und winsys32.sys ein. Wird was gefunden? Festplatte sicherst löschen (mehrfaches Überschreiben mit Nullen) und System neu aufsetzen. Wird nichts gefunden, ist mit größter Wahrscheinlichkeit nichts da. Auch den im Kompendium genannten Pfad (vgl. Seite 3) kann man händisch sichten – mehr braucht es aber nicht.

Ich war selbst zutiefst verunsichert, ob es wirklich so einfach sei. Und ich erfuhr aus mehreren berufenen Mündern, dass das Ding so schlecht gemacht ist, dass es in der Tat so einfach ist.

Ich bin gespannt, was sich dieser Tage noch entwickelt, klar ist aber schon jetzt: Der Staatstrojaner stellt einen klaren Rechtsbruch dar. Weder Politiker noch Beamte sind in der Lage, zu beweisen, dass die Schadsoftware nicht von Bund oder Ländern stammt. Das Ding ist leicht zu finden und schnell loszuwerden.

Update: Folgende Virenscanner erkennen den Staatstrojaner: http://mcblogs.craalse.de/sku/48h-spater-der-bundestrojaner-bei

Bundestrojaner geknackt, Funktionsumfang ein Skandal!

Das stand ja zu erwarten, dass der Bundestrojaner nix taugt – schließlich ist das ja ein staatliches IT-Projekt und mir ist kein staatliches IT-Projekt bekannt, das irgendwas geworden wäre. So reiht sich der Bundestrojaner ein in die Reihe der defekten, aber widerbesseres Wissens weiter forcierten Projekte wie Toll Collect oder die sog. elektronische Gesundheitskarte (fränkisch: „Grangnkäddla“). Die Häme des ersten Augenblicks, der ich an dieser Stelle etwas Raum gegeben habe, weicht aber schnell der Erschütterung und dem Entsetzen über die Umsetzung und die Möglichkeiten, die der Bundestrojaner beinhaltet.

Der CCC hat dazu ein kleines Kompemdium abgefasst, das unter http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf abgerufen werden kann. Ich habe das gelesen und fasse mal einige Punkte zusammen und kommentiere ein wenig:

  • Es handelt sich um eine Windows-DLL (S. 2), diese dockt sich an den Explorer an und wickelt die Kommunikation darüber ab (S. 3). Das scheint  auf den ersten Blick noch nicht mal doof. Ich kann hier leider auch nur mit Halbwissen glänzen, zumal ich erst seit zwei Monaten einen Windows-PC mein Eigen nenne, aber so viel habe ich bereits mitbekommen: Ohne explorer.exe läuft nichts – wenn man die abgeschossen hat, dann kann man den Rechner eigentlich nur neu starten. Die Programme im Hintergrund laufen in so einem Fall zwar weiter, richtig arbeiten kann man mit dem Computer dann aber nicht mehr. Der Staat darf also davon ausgehen, dass das Wirtstierprogramm, explorer.exe, immer läuft, nicht ganz doof, wie schon gesagt. Ebenfalls nicht doof ist, den Trojaner – und wir halten fest: Ein Trojaner ist immer eine Schadsoftware, da bildet die Bundesmalware keine Ausnahme – als DLL auszufertigen. So lässt er sich angesichts der vielhundertfach auf jedem Rechner vorhandenen DLLs nicht einfach durch Sichtung ohne Weiteres ausmachen – getreu dem Motto, dass man einen Baum am besten im Wald versteckt. Dass diese DLL ein regelwidriges Verhalten an den Tag legt (S. 2) ist da schon weniger schlau, umso mehr nimmt mich Wunder, dass bislang kein Anti-Virenprogramm das Ding zu finden vermag (S. 2). Eine Ausnahme scheint da aber F-Secure zu bilden, mal sehen…
  • Wie das Ding auf den eigenen Rechner kommt, weiß man beim CCC auch nicht mit Sicherheit zu sagen. Es kann sein, dass der Staat einfach bei einem einbricht und dann den Trojaner händisch einspielt, aber auch einige Möglichkeiten, den Trojaner remote auf den Rechner zu spielen, sind zumindest theoretisch gegeben (S. 3).
  • Derzeit wurden vom CCC nur 32-Bit-Versionen gesichtet. Die Installation auf einem 64-Bit-System scheint nicht ganz untrivial, weil hier Modifikationen am Kernel über eine Signatur verfügen müssen. Ich selbst hätte hier aber ein gerüttelt Maß an Paranoia, denn meines Wissens nach bekommt man heute kaum ohne Weiteres einen Windows-PC mit 32-Bit-Technik neu gekauft – und da muss der Staat ja irgendwie drauf reagieren… (S. 3).
  • „Der in den uns vorliegenden Trojanern hart einkodierte Command-and-Control-Server (C+C-Server) befindet sich auf der IP 207.158.22.134. Diese IP liegt im Rechenzentrum des kommerziellen Hosting-Anbieters Web Intellects in Columbus, Ohio, USA.“ (S. 3). Das hat ein besonderes Geschmäckle – erst einmal wird das Ding wertlos, wenn sich was an der IP ändern sollte. Ich würde weiterhin zumindest versuchen, Zugriffe von und auf diese IP zu sperren. Und dann stinkt die Sache ja gewaltig nach Scheiße, denn was fällt denen eigentlich ein, unsere Daten zu den Ammis zu transferieren, einem Land, das genau gar keinen Ansprüchen hinsichtlich des Datenschutzes gerecht wird.
  • Die Verschlüsselung der zu stehlenden Daten scheint nicht nur ungenügend sondern auch einseitig ausgeführt zu sein – was nicht nur generell schlecht ist, sondern auch den unverschlüsselten Zugriff auf den infizierten Rechner zulässt – double fuck! Der Horror: Der Staat, der den Rechner infizierte, kann dem Opfer, also dem Bürger einfach mal gefälschte Beweise unterschieben. Genau dies können auch andere Kriminelle tun (S. 5). Daher müsste – betrachtet man das mal von der rechtsstaatlichen Perspektive – jedes via Bundestrojaner gewonnene Material vor Gericht nicht verwertbar sein, denn die Chance, dass einem hier gefälschte Beweise untergeschoben werden, ist recht hoch. Dass das mit der freiheitlich-demokratischen Grundordnung nix mehr zu tun hat, sei hier nur der Vollständigkeit halber erwähnt.
  • Diesen Pfusch am Bau lässt der CCC natürlich nicht unkommentiert: „Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze kein fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.“ (S. 5). You made my day, CCC! Es wird davon ausgegangen, dass es dem Staat schlicht und ergreifend misslungen ist, kompetentes Personal zur Programmierung des Schadcodes zu gewinnen. Blöd nur, dass damit die auf dem kompromittierten Rechner befindlichen Daten nicht nur außer Landes geschafft werden, sondern auch noch völlig unsicher sind. Eine weitere Betrachtung folgt später.
  • Auf Seite 8 und 9 werden exemplarisch einige der Fernsteuerkommandos für die Schadsoftware beschrieben. Interessant ist unter anderem cmd 5 „Installation aller trojanerspezifischen Dateien im Dateisystem; noch ist nicht eindundertprozentig klar, woher die Daten genau kommen, möglicherweise gibt es noch eine Upload-Funktion ähnlich cmd 14“ in Verbindung mit cmd 6 „Löschen der Trojaner-Daten vom Dateisystem & Reboot“. Damit könnte der Staat kompromittierende Dateien oder Programme gut versteckt auf dem Rechner hinterlegen, den Trojaner entfernen, dann den Rechnerbesitzer, der von nichts weiß, anonym anzeigen, den Rechner beschlagnahmen lassen und so unbescholtene Leute aus dem Verkehr ziehen. Ein Tool, nach dem sich die übelsten Diktatoren dieser Welt die Finger schlecken würden, wird in der Bundesrepublik Deutschland Wirklichkeit – herzlichen Glückwunsch. Und dann gibt es da noch ein paar andere Funktionen wie z.B. besagtes cmd 14 – Upload eines Programms und dessen unmittelbare Ausführung. Screenshots u.ä. lassen sich auch in regelmäßigen Abständen machen…
  • Wer jetzt die ersten Ekelpickel bekommen hat, der lese nur mit Vorsicht weiter: „Wir fanden außerdem prompt eine Hintertür in der Hintertür – also einen Bundestrojaner- Funktionserweiterer, der vorbei an jeder Kontrolle etwaig involvierter Ermittlungsrichter nativ die Möglichkeit zur Verfügung stellt, die Schadsoftware mit weiteren Funktionalitäten anzureichern.“ (S. 11), d.h., dass im Prinzip jede bisher nicht implementierte Schad- und Spionagefunktion einfach „hinterhergeschoben“ werden kann.

So gesehen ist der Bundestrojaner schon eine ausgemachte Schweinerei. Und dazu noch dilletantisch programmiert. Nun demonstriert der CCC, was sich mit dem Trojaner aus der Ferne alles Übles anstellen lässt: Schaut Euch hierzu einfach dieses Video an.

Dass der Bundestrojaner in der Tat gegen geltendes Recht verstößt, darüber klärt uns RA Udo Vetter im law-blog auf:

Der Bundestrojaner läuft seit längerem unter der unauffälligen Neusprech-Variante „Quellen-TKÜ“ (TKÜ = Telekommunikationsüberwachung. Diese Quellen-TKÜ darf nach den Vorgaben des Bundesverfassungsgerichtsw an sich ausschließlich für das Abhören von Internettelefonie verwendet werden. Dies ist an sich durch technische und rechtliche Maßnahmen sicherzustellen. Doch tatsächlich scheinen die Ermittler auch in den Fällen, wo sie eigentlich nur lauschen dürfen, eine regelrechte „Wunderwaffe“ einzusetzen, die viel mehr kann.

Dass es aber nicht allein um das Abschnorcheln von Skype-Telefonaten geht, haben wir oben schon ausführlich abgehandelt – mehr noch: Skype-Telefonate zu belauschen scheint angesichts der reichhaltigen Spionage-Funktionen eher ein Randfeature zu sein. Und so resümiert Vetter folgerichtig:

Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrofon, die Kamera und die Tastatur des Computers zugegriffen wird.

Nun steht abzuwarten, ob der Bundestrojaner von Gerichten gleich wieder einkassiert wird und ob für diese Sauerei Politiker zurücktreten werden. In jedem Fall ist es zwingend notwendig, nun auf die Bundesregierung massiv publizistischen Druck auszuüben. In jedem Fall wird es spannend, denn es bedarf jetzt einer detaillierten rechtlichen Klärung, was der Staat darf – und was nicht. Derzeit ist mal wieder der Bürger der Angeschmierte.

Update: Mancher glaubt nicht, dass es sich bei der vom CCC analysierten Software wirklich um den Bundestrojaner handelt. Die Argumentation ist auf der einen Seite logisch, auf der anderen Seite traue ich den staatlichen Stellen exakt so viel Inkompetenz zu.

Update: Hier vertraue ich aber deutlich mehr fefe, der ganz eindeutig davon spricht, dass „Der CCC […] ja schon seit Jahren gegen den Bundestrojaner und die Trojaner der einzelnen Bundesländer [kämpft] und […] bei diversen Gelegenheiten angesagt [hat], dass wenn jemand bei sich einen Bundestrojaner findet, er den doch bitte bei uns abgeben möge, damit wir den sezieren können. Es ist mir eine besondere Freude, heute auf diese Presseerklärung des CCC zu verlinken. Denn dem CCC sind tatsächlich Trojaner zugespielt worden, von denen wir nach eingehender Analyse glauben, dass es sich um „Quellen-TKÜ“ handelt.“ Das ist dann ja schon ein wenig mehr als „irgendwelche Software von unzureichend gelöschten Platten irgendwelcher ollen Kisten halbstaatlicher Stellen gekratzt“.

Update: Schnarri sieht das Vertrauen der Bürger in den Staat gefährdet. BWAHAHAHAHA!! Ich lach mich Schrott!! Btw.: Ich sehe Schnarris Posten gefährdet.

1 4 5 6 7 8 23