blog.fohrn.com

Bundestrojaner geknackt, Funktionsumfang ein Skandal!

Das stand ja zu erwarten, dass der Bundestrojaner nix taugt – schließlich ist das ja ein staatliches IT-Projekt und mir ist kein staatliches IT-Projekt bekannt, das irgendwas geworden wäre. So reiht sich der Bundestrojaner ein in die Reihe der defekten, aber widerbesseres Wissens weiter forcierten Projekte wie Toll Collect oder die sog. elektronische Gesundheitskarte (fränkisch: „Grangnkäddla“). Die Häme des ersten Augenblicks, der ich an dieser Stelle etwas Raum gegeben habe, weicht aber schnell der Erschütterung und dem Entsetzen über die Umsetzung und die Möglichkeiten, die der Bundestrojaner beinhaltet.

Der CCC hat dazu ein kleines Kompemdium abgefasst, das unter http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf abgerufen werden kann. Ich habe das gelesen und fasse mal einige Punkte zusammen und kommentiere ein wenig:

  • Es handelt sich um eine Windows-DLL (S. 2), diese dockt sich an den Explorer an und wickelt die Kommunikation darüber ab (S. 3). Das scheint  auf den ersten Blick noch nicht mal doof. Ich kann hier leider auch nur mit Halbwissen glänzen, zumal ich erst seit zwei Monaten einen Windows-PC mein Eigen nenne, aber so viel habe ich bereits mitbekommen: Ohne explorer.exe läuft nichts – wenn man die abgeschossen hat, dann kann man den Rechner eigentlich nur neu starten. Die Programme im Hintergrund laufen in so einem Fall zwar weiter, richtig arbeiten kann man mit dem Computer dann aber nicht mehr. Der Staat darf also davon ausgehen, dass das Wirtstierprogramm, explorer.exe, immer läuft, nicht ganz doof, wie schon gesagt. Ebenfalls nicht doof ist, den Trojaner – und wir halten fest: Ein Trojaner ist immer eine Schadsoftware, da bildet die Bundesmalware keine Ausnahme – als DLL auszufertigen. So lässt er sich angesichts der vielhundertfach auf jedem Rechner vorhandenen DLLs nicht einfach durch Sichtung ohne Weiteres ausmachen – getreu dem Motto, dass man einen Baum am besten im Wald versteckt. Dass diese DLL ein regelwidriges Verhalten an den Tag legt (S. 2) ist da schon weniger schlau, umso mehr nimmt mich Wunder, dass bislang kein Anti-Virenprogramm das Ding zu finden vermag (S. 2). Eine Ausnahme scheint da aber F-Secure zu bilden, mal sehen…
  • Wie das Ding auf den eigenen Rechner kommt, weiß man beim CCC auch nicht mit Sicherheit zu sagen. Es kann sein, dass der Staat einfach bei einem einbricht und dann den Trojaner händisch einspielt, aber auch einige Möglichkeiten, den Trojaner remote auf den Rechner zu spielen, sind zumindest theoretisch gegeben (S. 3).
  • Derzeit wurden vom CCC nur 32-Bit-Versionen gesichtet. Die Installation auf einem 64-Bit-System scheint nicht ganz untrivial, weil hier Modifikationen am Kernel über eine Signatur verfügen müssen. Ich selbst hätte hier aber ein gerüttelt Maß an Paranoia, denn meines Wissens nach bekommt man heute kaum ohne Weiteres einen Windows-PC mit 32-Bit-Technik neu gekauft – und da muss der Staat ja irgendwie drauf reagieren… (S. 3).
  • „Der in den uns vorliegenden Trojanern hart einkodierte Command-and-Control-Server (C+C-Server) befindet sich auf der IP 207.158.22.134. Diese IP liegt im Rechenzentrum des kommerziellen Hosting-Anbieters Web Intellects in Columbus, Ohio, USA.“ (S. 3). Das hat ein besonderes Geschmäckle – erst einmal wird das Ding wertlos, wenn sich was an der IP ändern sollte. Ich würde weiterhin zumindest versuchen, Zugriffe von und auf diese IP zu sperren. Und dann stinkt die Sache ja gewaltig nach Scheiße, denn was fällt denen eigentlich ein, unsere Daten zu den Ammis zu transferieren, einem Land, das genau gar keinen Ansprüchen hinsichtlich des Datenschutzes gerecht wird.
  • Die Verschlüsselung der zu stehlenden Daten scheint nicht nur ungenügend sondern auch einseitig ausgeführt zu sein – was nicht nur generell schlecht ist, sondern auch den unverschlüsselten Zugriff auf den infizierten Rechner zulässt – double fuck! Der Horror: Der Staat, der den Rechner infizierte, kann dem Opfer, also dem Bürger einfach mal gefälschte Beweise unterschieben. Genau dies können auch andere Kriminelle tun (S. 5). Daher müsste – betrachtet man das mal von der rechtsstaatlichen Perspektive – jedes via Bundestrojaner gewonnene Material vor Gericht nicht verwertbar sein, denn die Chance, dass einem hier gefälschte Beweise untergeschoben werden, ist recht hoch. Dass das mit der freiheitlich-demokratischen Grundordnung nix mehr zu tun hat, sei hier nur der Vollständigkeit halber erwähnt.
  • Diesen Pfusch am Bau lässt der CCC natürlich nicht unkommentiert: „Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze kein fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.“ (S. 5). You made my day, CCC! Es wird davon ausgegangen, dass es dem Staat schlicht und ergreifend misslungen ist, kompetentes Personal zur Programmierung des Schadcodes zu gewinnen. Blöd nur, dass damit die auf dem kompromittierten Rechner befindlichen Daten nicht nur außer Landes geschafft werden, sondern auch noch völlig unsicher sind. Eine weitere Betrachtung folgt später.
  • Auf Seite 8 und 9 werden exemplarisch einige der Fernsteuerkommandos für die Schadsoftware beschrieben. Interessant ist unter anderem cmd 5 „Installation aller trojanerspezifischen Dateien im Dateisystem; noch ist nicht eindundertprozentig klar, woher die Daten genau kommen, möglicherweise gibt es noch eine Upload-Funktion ähnlich cmd 14“ in Verbindung mit cmd 6 „Löschen der Trojaner-Daten vom Dateisystem & Reboot“. Damit könnte der Staat kompromittierende Dateien oder Programme gut versteckt auf dem Rechner hinterlegen, den Trojaner entfernen, dann den Rechnerbesitzer, der von nichts weiß, anonym anzeigen, den Rechner beschlagnahmen lassen und so unbescholtene Leute aus dem Verkehr ziehen. Ein Tool, nach dem sich die übelsten Diktatoren dieser Welt die Finger schlecken würden, wird in der Bundesrepublik Deutschland Wirklichkeit – herzlichen Glückwunsch. Und dann gibt es da noch ein paar andere Funktionen wie z.B. besagtes cmd 14 – Upload eines Programms und dessen unmittelbare Ausführung. Screenshots u.ä. lassen sich auch in regelmäßigen Abständen machen…
  • Wer jetzt die ersten Ekelpickel bekommen hat, der lese nur mit Vorsicht weiter: „Wir fanden außerdem prompt eine Hintertür in der Hintertür – also einen Bundestrojaner- Funktionserweiterer, der vorbei an jeder Kontrolle etwaig involvierter Ermittlungsrichter nativ die Möglichkeit zur Verfügung stellt, die Schadsoftware mit weiteren Funktionalitäten anzureichern.“ (S. 11), d.h., dass im Prinzip jede bisher nicht implementierte Schad- und Spionagefunktion einfach „hinterhergeschoben“ werden kann.

So gesehen ist der Bundestrojaner schon eine ausgemachte Schweinerei. Und dazu noch dilletantisch programmiert. Nun demonstriert der CCC, was sich mit dem Trojaner aus der Ferne alles Übles anstellen lässt: Schaut Euch hierzu einfach dieses Video an.

Dass der Bundestrojaner in der Tat gegen geltendes Recht verstößt, darüber klärt uns RA Udo Vetter im law-blog auf:

Der Bundestrojaner läuft seit längerem unter der unauffälligen Neusprech-Variante „Quellen-TKÜ“ (TKÜ = Telekommunikationsüberwachung. Diese Quellen-TKÜ darf nach den Vorgaben des Bundesverfassungsgerichtsw an sich ausschließlich für das Abhören von Internettelefonie verwendet werden. Dies ist an sich durch technische und rechtliche Maßnahmen sicherzustellen. Doch tatsächlich scheinen die Ermittler auch in den Fällen, wo sie eigentlich nur lauschen dürfen, eine regelrechte „Wunderwaffe“ einzusetzen, die viel mehr kann.

Dass es aber nicht allein um das Abschnorcheln von Skype-Telefonaten geht, haben wir oben schon ausführlich abgehandelt – mehr noch: Skype-Telefonate zu belauschen scheint angesichts der reichhaltigen Spionage-Funktionen eher ein Randfeature zu sein. Und so resümiert Vetter folgerichtig:

Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrofon, die Kamera und die Tastatur des Computers zugegriffen wird.

Nun steht abzuwarten, ob der Bundestrojaner von Gerichten gleich wieder einkassiert wird und ob für diese Sauerei Politiker zurücktreten werden. In jedem Fall ist es zwingend notwendig, nun auf die Bundesregierung massiv publizistischen Druck auszuüben. In jedem Fall wird es spannend, denn es bedarf jetzt einer detaillierten rechtlichen Klärung, was der Staat darf – und was nicht. Derzeit ist mal wieder der Bürger der Angeschmierte.

Update: Mancher glaubt nicht, dass es sich bei der vom CCC analysierten Software wirklich um den Bundestrojaner handelt. Die Argumentation ist auf der einen Seite logisch, auf der anderen Seite traue ich den staatlichen Stellen exakt so viel Inkompetenz zu.

Update: Hier vertraue ich aber deutlich mehr fefe, der ganz eindeutig davon spricht, dass „Der CCC […] ja schon seit Jahren gegen den Bundestrojaner und die Trojaner der einzelnen Bundesländer [kämpft] und […] bei diversen Gelegenheiten angesagt [hat], dass wenn jemand bei sich einen Bundestrojaner findet, er den doch bitte bei uns abgeben möge, damit wir den sezieren können. Es ist mir eine besondere Freude, heute auf diese Presseerklärung des CCC zu verlinken. Denn dem CCC sind tatsächlich Trojaner zugespielt worden, von denen wir nach eingehender Analyse glauben, dass es sich um „Quellen-TKÜ“ handelt.“ Das ist dann ja schon ein wenig mehr als „irgendwelche Software von unzureichend gelöschten Platten irgendwelcher ollen Kisten halbstaatlicher Stellen gekratzt“.

Update: Schnarri sieht das Vertrauen der Bürger in den Staat gefährdet. BWAHAHAHAHA!! Ich lach mich Schrott!! Btw.: Ich sehe Schnarris Posten gefährdet.

scratchen.

Ja, scratchen. Das ist auch der Grund, warum ich die Katzen beim Plattenhören auf Abstand halte.

Aus dem Inneren von Google+

Es hat ja so kommen müssen, aber auf dem Schirm hatte ich es nicht und nun ist es – quasi aus dem Nichts – da: Google+. Dabei gab es doch schon deutliche Zeichen: Der schwarze Balken in Google, der „+1“-Button oder gar das immer wieder als Gerücht existierende „Google Games“ – und nun ist es also da: Google+,  eine Melange aus twitter, Facebook und Skype.

Natürlich war ich gespannt. Und dann bin ich mal einen Invite schnorren gegangen. Und dann hab ich was Schlimmes getan, nämlich mir eine Googlemail-Adresse geklickt. Und dann – war ich drin. Und ich war überrascht. Sehr positiv sogar.

Google ist etwas gelungen, was Facebook trotz enormer Geldmittel bis heute nicht geschafft hat: Google+ integriert die Erfolgskonzepte von twitter, Facebook und Skype schnell, technisch ausgereift und für jeden intuitiv verstehbar in ein eine Plattform und schafft damit nicht nur ein Quantensprung im Bereich des sozialen Networkings sondern auch ein reales wirtschaftliches Bedrohungszenarios für den derzeitigen Platzhirschen. Und weist mindestens ein neues Feature auf: Circles.

Circles erlaubt eine intuitive Zuordnung von anderen Nutzern in Nutzerkreise – so kann man – ohne dass das Gegenüber dies präzise einsehen kann – zwischen Freunden, Bekannten, Familienmitgliedern oder Arbeitskollegen und gar dem Chef differenzieren und bestimmte Inhalte mit bestimmten Nutzergruppen exklusiv teilen. Über Listen wäre das in Facebook zwar theoretisch auch möglich, aber in Facebook tut das niemand – weil es schwierig konfigurierbar ist, oft nicht verstanden wird und vom hands-on-feeling einfach nur nervt. Circles könnte ein echtes Highlight und der USP von Google+ werden: Jeder kapiert auf Anhieb, wie das funktioniert, der Chef oder der Recruiter bleibt schön draußen und Vertrauliches bleibt vertraulich.

Das nächste Feature: Hangout. Das ist ein Videochat für bis zu 10 Personen. Im SN integriert – und macht damit Skype überflüssig. Einen Textchat gibts natürlich auch, Bilder lassen sich teilen und ein konfiguriertes Sparks schlägt einem News zu seinen Interessen vor – diese News lassen sich by click teilen – mit wem man sie eben teilen möchte.

Nun ist es so, dass Google nicht nur die coolen Sachen der sozialen Software implementiert hat, die ätzenden Sachen haben sie gleich weggelassen: Nervende facebook – Anfragen gehören der Vergangenheit an (jeder kann mir folgen, aber ich entscheide, ob und was der Folger zu Gesicht bekommt, wenn ich sie oder ihn zu entsprechenden Circles zuordne oder das sein lasse). Auch ein permanent klingelndes Skype , in dem Missichicky23 permanent mit mir chatten will, ist passé – wenn ich mich in Hangouts einklinke, kann ich „angerufen“ werden, wenn nicht, dann nicht. Sehr chic, das.

Und noch ein wesentlicher Unterschied zu Facebook besteht: Google+ skaliert. Facebook ist nervend langsam. Google+ sieht gut aus, Facebook sieht alt und langweilig aus. Google+ geht intuitiv, Facebook ist ein Moloch mehr oder weniger sinnvoller Einstellungen, die konfiguriert werden wollen, weil die default-Settings ein Datenschutzdesaster sind. Kurz und gut: Google+ hat Facebook in puncto smoothness und coolness aus dem Stand deklassiert. Setzen, Zuckerberg, sechs.

Zuerst einmal muss man folgendes sagen: Google+ macht derzeit noch Spaß. Das invitation only-System hilft, dass zuerst einmal tendenziell eher netzaffine Leute dort sind – und damit macht das „folgen“ Spaß, man hat eigentlich keinen Dünnsinn im Stream. Anders ausgedrückt: Es ist nett, nicht von Greti und Pleti umgeben zu sein. Das sich das ändern wird, ist auch irgendwie klar. Aber jetzt ist es halt noch nett dort.

Und weil man – wie auf Twitter – interessanten Leuten einfach nur folgen kann, halte ich es für möglich, dass das auch so bleibt. Derzeit – noch wenige Nutzer sind aktiv – fragt man sich aber manchmal schon, was man dort eigentlich verloren hat. Twitter ist also derzeit noch nicht obsolet geworden.

Warum aber überhaupt Google+, wenn doch Facebook angebliche 700 Millionen Nutzer hat? Weil viele dieser Nutzer mit Facebook nicht zufrieden sind. Facebook wird als, um es mit Holger Klein zu sagen, übergriffig erlebt, ständig greifen Änderungen zu Ungunsten des Datenschutzes der Nutzer, die dann von diesen manuell wieder geoutoptet werden müssen. Facebook ist langsam – und wenig intuitiv. Das wohl wichtigste: Facebook ist unsympathisch. Man will Facebook seine Daten nicht anvertrauen, man geht das als „faulen“ Kompromiss nur ein. Und: Ich kenne in der Tat niemanden, der den möglichen Gründer, Mark Zuckerberg sympathisch findet – im Gegenteil: Wenn Menschen frei sprechen können und das Gespräch auf Zuckerberg kommt, entlädt sich oft ein Schwall Antipathie. Dafür, dass er hässlich ist, kann er nichts, so hört man, aber sein arrogantes öffentliches Auftreten ekelt viele. Zuckerberg selbst dürfte das größte Hemmnis Facebooks sein. Und nun kommt Google. Von Datenskandalen halbwegs frei (man sehe von Streetview mal ab) launcht man einen innovativen Dienst nach dem anderen – wer seine Mails nicht selbst hosten kann (was übrigens schlau ist), findet kaum was Besseres als Googlemail. Google ist alles, was Facebook nicht ist: Innovativ, sexy, performant und unaufdringlich.

Über all dem Hype darf man aber eines nicht vergessen: Google ist Google und damit eine der großen Datensammler. Nur dass ein Produkt conivienient ist, bedeutet noch lange nicht, dass es aus datenschutzkritischer Perspektive auch passt. Und bei Google+ liegt zumindest der Verdacht nahe, dass es hier in Zukunft noch zu Schwierigkeiten kommen kann. Google kennt mit der Nutzung von Google+ nämlich nicht nur die Suchgewohnheiten der Nutzer und dank Analytics auch die Surfgewohnheiten, sondern kann sich nun auch ein gutes Bild über die Beziehungen der Nutzer untereinander, deren Intensität und deren Qualität machen. Das Warnen hiervor kommt bei den euphorischen Betrachtungen Google+ oft zu kurz. Die Zeit wird zeigen, wie sich das entwickelt – ohne ein Grummeln im Bauch benutze ich Google+ allerdings nicht.

myspace geht zum „Schnäppchenpreis“ über den Ladentisch

Wenn ich über soziale Netzwerke wie Orkut oder myspace schreibe, komme ich mir immer ein bisschen vor wie ein Veteran, der über alte Zeiten berichtet. Ungeachtet dessen gibt es diese Netzwerke und gerade in der Subkultur lebt myspace – nur eben „schlechter“ als prognostiziert. Und so ist es zu einem wirklich interessanten Deal gekommen: Rupert Murdochs News Corp bekommt gemunkelte 35 Millionen Dollar dafür, hatte weiland aber 580 Millionen Dollar dafür bezahlt. Neuer Besitzer ist die US-amerikanische Werbeagentur Specific Media.

Um das Jahr 2006 herum war myspace das, was facebook heute ist, das größte softwarebasierte soziale Netzwerk. Dann kamen facebook (und andere) und zogen die Nutzer weg – myspace bot ein Lehrstück, was passiert, wenn der lock in der User nicht gelingt. Weiterhin könnte man das ganze als eine Notbremsung betrachten – als, wie auf tagesschau.de zu lesen ist, gigantisches Verlustgeschäft:

Damit hätte Murdoch jede Menge Geld verbrannt: Er hatte MySpace 2005 für damals 580 Millionen Dollar geschluckt und investierte noch stark in die Weiterentwicklung des Netzwerkes.

Aber ist das wirklich so? Gut, Murdoch hat das Dingens verdammt teuer eingekauft – aber er hatte nicht nur theoretisch die Chance auf satte Gewinne. So steht in der Wiki zu lesen:

Im August 2006 wurde eine Kooperation mit Google vereinbart, die vorsieht, dass die Google-Suche sowie Google AdSense in MySpace integriert wird. MySpace erhielt dafür zwischen 2007 und 2010 mindestens 900 Millionen Dollar.

Das sind verdammte dreihundert Millionen Dollar pro Jahr (!!) nur aus dem Google-Deal! Damit hat sich die Akquisition von myspace locker für News Corp. amortisiert, es sei denn, man hat anderweitig enorme Summen mit dem Ding verbrannt (und das muss wohl der Fall sein, den wenn myspace dennoch Verluste schrieb und jetzt für einen Bruchteil des Kaufpreises verhökert wird??).

Und: Wenn myspace wirklich so am Hund ist, was will dann Specific Media damit? Geld machen und das tun, was auf myspace schon immer getan wird, Bandseiten klicken lassen und ein interessantes Netzwerk für Musikliebhaber und Künstler weiterbetreiben. Und mit an Sicherheit grenzender Wahrscheinlichkeit die investierte Kohle verdammt schnell wieder reinbekommen. Damit das auch klappt, holt man sich einen „Zieher“ an Bord: Justin Timberlake.

As part of the deal, Emmy and Grammy winning artist Justin Timberlake will also take an ownership stake and play a major role in developing the creative direction and strategy for the company moving forward. Specific Media and Timberlake plan to unveil their vision for the site in an exclusive press conference later this summer. (Quelle: Pressemitteilung)

Ei guck. So sieht also der Sanierungsplan aus. Gar nicht so doof – und möglicherweise tut das myspace gut, denn welche großen Musikcommunities gibt es schon? Apples Ping würde mir da einfallen, aber so richtig die Welt geht dort auch nicht.

Das Interessante an der Sache aber ist, dass man angesichts dieses Deals schon die Frage stellen muss, ob wir nun eine neue Internet-Blase bekommen und o ein erstes Ding damit geplatzt ist. Man erinnere sich an die sog. „New Economy“ – von der nur ein Haufen Asche ob des verbrannten Geldes übrig blieb. Nun, sowas kann sich wiederhlen – man stelle sich nur vor, was passiert, wenn nun Facebook-Jünger auf Pilgerschaft zu Google Plus gehen. Auch Holtzbrinck hat sich mit seinem StudiVZ-Deal keinen Gefallen getan… Es gilt also, besonders, wenn man investieren will, abzuwarten und vorsichtig zu sein.

Google Plus

Mir ist zu Ohren gekommen, dass sich der eine oder andere doch schwer wundert, dass ich hier im Blog noch nichts zum Thema Google Plus gemacht habe. Dabei ist das nicht ganz richtig – ich hab was gemacht, nur eben nicht hier…

Wer sich jetzt trotzdem einen Riemen über Google-Plus reinziehen will, den verweise ich hiermit freundlich hierhin: Das Social Media Management Blog, Google Plus.

Und ja, ich sehe das im Vergleich zu Facebook als recht fortschrittliches Konzept an. Ich bin heute auch schon auf Invite-Schnorrtour gegangen, aber bisher ist noch kein Account für mich runtergefallen. Wenn wer einen für mich hat, freue ich mich.

Facebook-Gewinnspiele

Der folgende Artikel wurde am 11. Juni auf www.smm-blog.de veröffentlicht.

Wer bei Facebook Gewinnspiele veranstaltet, ideell oder monetär wertvolle Preise auslobt, der muss gut aufpassen: Zwei Beispiele aus der Praxis zeigen, wie solche Gewinnspiele zum einen zu manipulieren sind und zum anderen in einem handfesten PR-Desaster enden können, wenn die User nicht so abstimmen, wie man sich das wünscht.

Sechs sächsische Lokalradiostationen brachen gestern Vormittag ein Gewinnspiel mit dem Namen „Wetterkinder“ ab – ein im Grunde genommen schönes und harmloses Spiel, bei dem Kita-Eltern gebeten wurden, ein schönes Wetterbild der Kita ihrer Kids auf Facebook zu posten. Die Fans hätten abstimmen dürfen, welches das schönste Wetterbild sei und der Kita mit dem Gewinnerbild hätte von den Radiosendern ein Sommerfest ausgerichtet bekommen. Eine schöne Idee: Gute PR für die Sender, gute PR für die Kitas und ein „Pusteblumenfest“ für die Kinder.

Warum aber der Abbruch? Facebook lädt zu Manipulationen von Gewinnspielen förmlich ein: Der Mediendienst Flurfunk Dresden erklärt, wieso:

Konkret geht die Manipulation also so: Man kopiere einfach den Link zum ausgesuchten Bild mehrfach ins eigene Profil (und lösche diese Einträge schnell wieder, damit es nicht auffällt), um innerhalb kürzester Zeit Stimmen zu generieren. Jeder kopierte Link werde von Facebook gezählt. (Quelle)

Die Lokalradios werden das „Pusteblumenfest“ wohl auf konventionelle Weise verlosen müssen, dann gibt es einen Gewinner und der PR-GAU lässt sich so allem Anschein nach noch ganz gut vermeiden. Voll reingeschlittert ins PR-Desaster ist indes der Konzern Henkel AG und Co. KGaA mit seiner Spülmittelmarke Pril. Hier hatte man zu einem Designwettbewerb für Spülmittelflaschen aufgerufen, die User sollten Flaschenetiketten selbst kreieren und das Gewinnerdesign soll dann tatsächlich in die Läden kommen.

» Weiterlesen

Hacks. And Kisses.

Da bewegt sich ja was – so viele „Hacks“ dieser Tage – dabei ist das meiste doch DDoS. Im Falle der Lästerplattform isharegossip.com scheinen aber wirklich gehackt worden zu sein – die Site ist „offline“.

Feinsinnig, gar lyrisch gibt oder geben sich der oder die Hacker mit dem Namen „23timesPi“:

Screenshot 14. Juni 2011, 15:14

Nun, ein allzu großer Verlust ist der Wegfall dieser Seite ja nicht, schließlich war das Ding ja nichts anderesals eine digitale Klowand, auf der jeder Depp seinen Fäzes breitschmieren konnte – erstaunlich ist aber, dass die Lästerseite überhaupt gehackt werden konnte und zur Stunde immer noch nicht wieder up ist. Gut, wenn sie so scheiße programmiert war, wie sie aussah, ist das wiederum kein Wunder. Nur: Wer sollte so eine Seite hacken? Frustrierte Kids, die auf der Seite gedisst wurden? Oder besorgte Eltern? Der Pädagoge scheidet quasi aus, bringt er doch in der Regel die für so eine Aktion nötigen Skills nicht mit.

Wie dem auch sei – man droht den Betreibern: Würden sich Admins, Moderatoren und Organisatoren nicht binnen einer Woche der Polizei stellen, so werde der oder die Hacker die Daten veröffentlichen.

Auf einer Ausweichseite indes liest man:

„Leider wurde unsere Domain iShareGossip.com gestohlen, der Server und iShareGossip.net ist davon allerdings nicht betroffen. Bis wir näheres in Erfahrung bringen können, bleibt iShareGossip offline. User haben definitv nichts zu befürchten, da wir keine IP Adressen speichern. Weitere Informationen in Kürze.“

Das glaube ich halt auch nicht – denn dann hätte man doch den „Dienst“ einfach umgerouted. Also – irgendwie getroffen wurde man allem Anschein nach schon.

Die Zeit scheint gerade gut für Hacker, vergeht doch kaum ein Tag, an dem nicht irgendwo eine DDoS-Attacke gefahren oder eine Webseite aufgemacht wird. Vom Sony Network will ich gar nicht erst sprechen. Und wenn kino.to plattgemacht wird, geht die GVU gleich mit offline – es gibt eigentlich jeden Tag Grund zur Schadenfreude. Mit ishareggossip hat es keinen Falschen erwischt.

Update: Der lyrische Inhalt ist verschwunden, die Seite ist nun leer oder lädt gar nicht.

Social Media und OE

Der folgende Artikel wurde am 25. Mai 2011 auf www.smm-blog.de veröffentlicht.

Es mag ein wenig hoch aufgehängt klingen und dennoch eröffnet gerade die OE wesentliche Perspektiven beim roll-out eines Social Media-Engagements im Unternehmen. Warum? Weil Social Media mehr ist als der verlängerte Arm des Marketings oder ein weiterer medialer Kanal, der von der Unternehmenskommunikation beschickt werden möchte.

Zuerst einmal möchte ich den Blick auf die Innenwirkung von Social Media in Unternehmen richten. Wird ein Facebook-Account neu aufgesetzt oder beginnt das Management zu twittern, wird davon auch innerhalb des Unternehmens Notiz genommen. Und mehr als das – nicht allein nüchterne Nachrichten, sondern auch Gefühle werden transportiert. Und: Im Idealfall stimmen diese mit der „gefühlten“ Wirklichkeit im Unternehmen überein. Social Media transportiert – vielleicht ohne es zu wollen – ein Feeling über die Unternehmenskultur nach Außen – und nach Innen. Dumm wird es nur, wenn die gefühlte Wirklichkeit der Mitarbeiter mit der nach außen transportierten Kultur nicht so recht übereinstimmen will: Divergiert der kommunizierte Wert und die „Realität“ zu stark auseinander, werden diese Unstimmigkeiten sehr sensibel von der Belegschaft registriert, Mechanismen, die der kognitiven Dissonanz sehr ähneln, beginnen in Gang zu kommen. Kommt es zu einer Häufung nicht oder wenig kongruenter Wahrnehmungewn über das via Social Media vermittelte Bild und den Widerhall der eigenen erlebten Arbeitssituation, stehen sogar Reaktanzreaktionen zu befürchrten. Im schlimmsten Falle „wehren“ sich die Mitarbeiter – mehr oder weniger offfen – in sozialen Netzwerken – noch nicht einmal, um dieses nach außen getragene Bild, dass sie als Zerrbild erleben, zu korrigieren sondern um eine „innere Harmonie“ wiederherzustellen.

Man mag mir an dieser Stelle nicht ganz zu Unrecht vorhalten, dass die Betrachtung der Kongruenz in der Psychologie auf ein intrapersonelles Missverhältnis verbaler und nonverbaler Kommunikation abziehlt – dieses Entleihen des Begriffs im Kontext von Social Media scheint mir aber besonders hier deshalb schlüssig, weil die gemeinsame Grundlage im Erleben von Spannung liegt. Ob sich nun ein Mensch in seiner Kommunikation inkongruent verhält, oder ob dieser Mensch als Teil einer Organisation zwischen der Wahrnehmung des eigenen Arbeitsalltags und der nach außen kommunizierten Kultur Spannungen erlebt, ist dann anders zu bewerten, wenn man von einer psychologischen Warte auf das Individuum blickt. Wechselt man die Perspektive und betrachtet die Organisation als das Individuum, ist die Analogie zum Modell der Kongruenz bzw. Inkongruenz, wie es in der Psychologie verstanden wird, hergestellt. Und hier sind wir wieder bei der OE (und das bei der Betrachtung der Innenwirkung längst auch die Außenwirkung immer „mittriggert“, ist Ihnen sicher aufgefallen).

Nun könnte man natürlich an dieser Stelle einwerfen, dass ein Allheilmittel und damit ein Antidot zur Inkongruenz seit Langem bekannt ist: Die Authentizität. Doch – wenden wir den Blick von der Organisation wieder hin zum Individuum, so wissen wir, dass dieses ohnehin schon schwer zu lebende „Allheilmittel“ immer weniger Griff bekommt – schon allein aus dem Grund, dass die „Realität“ von unterschiedlichen Menschen unterschiedlich erlebt wird – common sense.

» Weiterlesen

Arte-Doku: Schwarze Kassen.

Wenn das heutige TV-Programm mal wieder nicht viel hergibt, kann man den Fernsehabend auch gerne ins Internet verlegen: Die Arte-Doku „Schwarze Kassen“, die am 1. Juni ausgestrahlt wurde und nun natürlich aus deren Mediathek geflogen ist, gibts nämlich auf YouTube.

Worum geht es?

Die Autoren erzählen eine Geschichte, die 1945 in den Trümmern von Berlin beginnt. Sie erzählen von Nazi-Agenten, die in die Schweiz transferierte Geldsummen nach Deutschland zurückgeholt haben und damit die Kassen der neu gegründeten CDU füllen. Und eine heimliche Parteienfinanzierung über Rüstungsgeschäfte der Bundeswehr schließt sich dann an. Ein parlamentarischer Untersuchungsausschuss konnte die gesamte Geschichte nicht aufdecken. (Quelle)

Ein absolut sehenswerter Film, der einem die Augen öffnetüber die Geschichte der CDU, Konrad Adenauer… Und – wen nimmt es Wunder – FJS (auch wenn er nur „am Rande“ vorkommt) hatte natürlich auch wieder seine dreckigen Finger mit im Spiel…

Und hier noch ein „Mirror“, wenn die eingebettete Doku mal wieder urplötzlich verschwunden ist…

Update 2. Juli 2017: Leider ist sowohl das Video depubliziert, als auch das „Mirror-Blog“ down 🙁

1 5 6 7 8 9 23