Fragen? Antworten! Siehe auch: Alternativlos
Alles, was der ARD Faktenfinder tut, ist beschissene Arbeit der Regierung schönzureden und offensichtliches Totalversagen zu relativieren zu versuchen.
Aktuell: Der Faktenfinder versucht, Trusted Flagger schönzureden.
Trusted Flagger sind ein Konzept aus dem Digital Services Act der EU. An der Stelle sei mal wieder der Hinweis erlaubt, dass Trusted nicht mit Trustworthy zu verwechseln ist. Trustworthy ist eine Instanz, die durch bisherige Arbeit überzeugt hat, und soviel gutes Karma aufgebaut hat, dass man annehmen kann, dass sie auch in Zukunft ordentlich handeln werden.
Also ... das Gegenteil von diesem Blog, das absichtlich bemüht ist, nicht als trustworthy zu gelten, damit die Leute lernen, die verlinkten Quellen zu rezipieren.
Trusted heißt das glatte Gegenteil von Trustworthy. Trusted heißt: Wir müssen dem Vertrauen, weil es keine Checks und Balances gibt, und wenn die freidrehen, können sie uns alles kaputtmachen. Wenn irgendeine Webseite sich als Trusted News Source oder so bezeichnet, dann ist das eine der größten roten Warnlampen, die es überhaupt gibt an der Stelle.
So, Trusted Flagger. Das ist jemand oder eine Organisation, die von der jeweiligen Landesregierung auserkoren wurde, privilegiert illegale Inhalte an Plattformbetreiber zu melden. Gemeint ist Kindesmissbrauchsfotos und ähnliches. In der Praxis ist es aber auch und viel eher (denn echt illegale Inhalte schmeißen die Plattformen ja von sich aus raus und die wird auch jemand anderes gemeldet haben): "Hassrede" und "Desinformation".
Hassrede, wir erinnern uns, ist überhaupt nicht definiert und völlig subjektiv. Ich zum Beispiel finde was die Künast hier tat Hassrede.
Desinformation bedeutet nicht, Achtung Verwechslungsgefahr, wenn die Bundesregierung uns sagt, Masken tragen sei keine gute Idee, weil wenn die Leute jetzt alle Masken kaufen, dann ist der Markt leer und die Krankenhäuser haben keine mehr. Nein, nein. Auch die ganzen Bullshit-Begründungen für Blockchainprojekte sind nicht gemeint. Oder wenn Pofalla damals Skandale einfach für beendet erklärt hat. Oder wenn sie "Steuervereinfachungen" versprechen.
Desinformation bedeutet auch nicht, wenn die CDU ihre eigene "Wirtschaftskompetenz" bewirbt, oder wenn die SPD behauptet, sie stünden für "soziale Gerechtigkeit". Nein.
Desinformation ist auch nicht, wenn der Faktenfinder den Eindruck zu erwecken versucht, es ginge hier um Konsumentensicherheit bei gefährlichen gefälschten Produkten:
Das betrifft beispielsweise Darstellungen sexuellen Missbrauchs an Kindern oder gefälschte Produkte.Was diese Trusted Flagger überhaupt qualifiziert? Da muss man sich schon ganz schön aus dem Fenster lehnen, um da ohne entgleiste Gesichtszüge eine "Erklärung" zusammenzuhalluzinieren:
"Die Idee dahinter ist, dass die möglichen illegalen Inhalte, die von Trusted Flaggern an die Online-Plattformen gemeldet werden, schon fachkundig geprüft worden sind", sagt Anna Bernzen, Professorin für Recht der Digitalisierung an der Universität Regensburg. Denn da sich die Trusted Flagger regelmäßig mit rechtswidrigen Inhalten beschäftigten, steige die Wahrscheinlichkeit, dass deren Trefferquote bei der Meldung solcher Inhalte höher ist als bei den normalen Nutzerinnen und Nutzern.Oh ach so. Ach so einfach funktioniert das? Hat die Baerbock sich jetzt lange genug mit Völkerrecht beschäftigt, dass man einfach annehmen kann, sei sei schon kompetent? Oder wie oder was? Und was heißt hier Trefferquote?!? Wieso würde man überhaupt jemanden zum Trusted Flagger machen, der weniger als 100% Trefferquote hat?!?
Tja und so bleibt als Schönreden-Rückzugspunkt für die Propagandaexperten vom Faktenfinder lediglich, dass für die Plattformen ja keine Löschpflicht im eigentlichen Sinne bestehe. Die müssen das bloß unverzüglich prüfen. Sie können nach der Prüfung auch sagen: Ist nicht illegal, bleibt da.
Das endet dann wahrscheinlich ähnlich wie bei den ganzen Verkehrsbetrieben, die auch nicht gezwungen sind, 60€ erhöhtes Beförderungsentgeld zu erheben, und 7€ Bearbeitsgebühr. Aber sie tun es trotzdem alle.
Schöne neue Welt.
Da hatte Martin S. aber noch Glück. Gerade gestern habe ich diesen Erlebnisbericht zur RATP (BVG-Äquivalent in Paris) gelesen.(Hervorhebung von mir)Der Autor kaufte in der App (übrigens SNCF Connect, äquivalent zum DB navigator) ein Zehnerticket und benutze das auch einmal erfolgreich. Auch bei der zweiten Benutzung öffnete sich die Schranke, aber irgendein Bug im System hat dazu geführt, dass das Ticket nicht als entwertet werden konnte. Und ohne paper trail gab es nun auch keinen Teil des Systems (weder zentral noch auf dem Telefon) das da hätte beweisen können, dass er entwertet hatte. Ist natürlich schwer zu überprüfen, aber die Ansage "le système marche parfaitement Monsieur, il n’y a jamais d’erreur" (das System funktioniert perfekt Monsieur, das macht nie Fehler) macht auch klar, dass es ihnen darum nicht ging.
Sie haben ihm dann noch die Wahl gegeben zwischen 50EUR jetzt zahlen, 100EUR mit Bearbeitungsgebühr, oder Polizei holen.
Und als er dann bei der RATP anfragte, um seine 50EUR wiederzubekommen, wurde ihm gesagt, dass sie nichts weiter dazu zu sagen haben, und dass sie die 50EUR als Schuldeingeständnis zählen.
Da kann die BVG noch was lernen!
Was sprach eigentlich nochmal gleich dagegen, Tickets auf Papier zu haben?
Central Norway started introducing Epic (branded “Helseplattformen”) in November 2022. After approximately two months, the public broadcaster NRK reported that around 25% of the doctors at the region's main hospital considered quitting their job, and that 40% were experiencing stress related health issues due to the new IT system.[47] Previously, health personnel actively demonstrated against the software by marching though the city of Trondheim.[48] Due to the chaos ensuing the introduction, including 16.000 letters not being sent to patients, the Norwegian CEO of the Helseplattformen IT project, Torbjørg Vanvik, had her employment ended by the board.[49] Unexpected cost increases forced the authorities to decrease efforts in other areas, such as a planned initiative on mental health.[50] Employee representatives state that the public will receive ”significantly worse services“.[51] A year after implementation over 90% of doctors in the affected hospitals considered the Epic system a threat to patient health,[52] and hospital staff organised large protests at seven hospitals that had or were planning on implementing Epic systems.[53]
Einer verwies auf diesen Artikel von 2016, der — völlig überraschend!1!! — ausführt, dass bei uns auch Upcoding stattfindet. Nur bei uns nicht nur von den Krankenhausbetreibern angestoßen sondern auch von Krankenkassen. Nein, wirklich!
Man würde ja denken, dass Krankenkassen ein Interesse daran haben, möglichst wenig in Rechnung gestellt zu kriegen. Aber stellt sich raus:
Je kränker ein Patient, umso mehr Geld bekommt seine Kasse für seine Versorgung aus dem Gesundheitsfonds.Ach ja. Betrug und Korruption. Das dynamische Duo der deutschen Wirtschaft.
Ein anderer Leser berichtet, dass die Charité kurz vor einem Deal mit Epic Systems steht. Der Artikel ist vom Mai 2024. Weiß da jemand, wie das ausgegangen ist?
Ein Dritter schickte mir diesen Link zu einem Softwareanbieter an, der mit "Erlössicherheit" wirbt und ein Modul "Abrechnungsmöglichkeiten und Potenziale" anbietet. Hier ist noch ein Anbieter, der auch mit ähnlichem wirbt.
Ihr Abrechnungspotential zu kennen ist der Start für mehr Praxisgewinn und mehr Entnahme. Im Folgenden erfahren Sie, wie die optimale Abrechnung funktioniert und erhalten einen Abrechnungspotentialrechner, der individuell für Ihre Praxis berechnet, wie viele Euros Sie bei der Abrechnung liegen lassen.Und noch einen dritten Link schickte er mir, der "Abrechnungsoptimierung" bewirbt.
Ich habe bei keinem diesen Anbieter konkretes Wissen, was die Software tatsächlich tut. Aber die Werbung klingt auch für meine Ohren ausgesprochen verdächtig nach Epic-mäßigen "Optimierungen" zu Lasten des Solidarsystems. Weiß da jemand näheres?
Update: Hier ist noch ein sachdienlicher Link zur TK von 2019. Das ist also schon länger ein Problem.
Cory Doctorow hat es herausgefunden. Schuld ist eine Firma namens Epic Systems.
Die haben eine Abrechnungssoftware für Krankenhäuser und Ärzte gebaut, die aus einer regulären Geburt einen Klasse-5-Notfall machen, und aus einer Diabetes-Behandlung ein "Diabetes mit Nierenversagen" machen. Weil man dafür mehr in Rechnung stellen kann.
Cisco Systems mit Hauptsitz in San José will in einer zweiten Entlassungsrunde in diesem Jahr noch einmal Tausende von Arbeitsplätzen abbauen, berichten die Nachrichtenagenturen Reuters und Bloomberg. Der Hersteller von Routern und Switches wolle seinen Schwerpunkt auf wachstumsstärkere Bereiche wie Künstliche Intelligenz (KI) und Cybersicherheit verlagern.WENN sich jemand mit Cybersicherheit auskennt, besonders mit hartkodierten Hintertür-Passwörtern, dann ist es ja wohl Cisco!
Ich bin kein Freund von "KI", aber wenn Cisco dann aufhört, unsichere Router und Software zu bauen, dann unterstütze ich das nachdrücklich.
Das klingt jetzt wie eine Strategieänderung, aber es ist keine. Ciscos Geschäftsmodell war schon immer, dumme Idioten von ihrem Geld zu trennen. Das machen sie weiter, aber halt mit anderen Triggerwörtern.
Am Ende ist es eh egal. Wer E-Mail-Gateways von Cisco kaufen würde, würde auch "KI" von Cisco kaufen. Kein Mitleid.
Joshua Dean, a former quality auditor at Boeing supplier Spirit AeroSystems and one of the first whistleblowers to allege Spirit leadership had ignored manufacturing defects on the 737 MAX, died Tuesday morning after a struggle with a sudden, fast-spreading infection.
Multiresistente Keime, sagen sie. (Danke, Kamir)
Das läuft natürlich genau so, wie ihr euch jetzt wahrscheinlich gedacht habt.
Bis 2040 sollen die neuen Panzer beiden Staaten zur Verfügung stehen.Das glauben die hoffentlich selber nicht.
Es gehe nicht um die Weiterentwicklung der aktuellen Panzer, sonder um "etwas völlig Neues", das mehrere "miteinander vernetzte Gefechtsfahrzeuge" umfasse und mit künstlicher Intelligenz ausgestattet sei, sagte Pistorius.Oh aber natürlich! Mit künstlicher Intelligenz!
Auch mit Quantum-Kram? Und Blockchain? Cloud? Metamaterialien?
Die McKinsey-Beratung kann ich ja bis hier riechen!
Ich hoffe mal, dass da auch alle sinnlosen BSI-Checklisten abgearbeitet werden. Ohne mindestens 12 Lagen Schlangenöl kann man ja nicht in den Krieg ziehen. Hat den Vorteil, dass man nicht so weit kommt mit dem schwerfälligen Gefährt. Das reduziert den Weg zur Werkstatt und die Logistikkosten.
Laut Lecornu sind die Unternehmen Rheinmetall, KNDS und Thales mit der Entwicklung und dem Bau des Systems beauftragt.Ah, die üblichen Verdächtigen! Bei uns haben die Tech Bros noch nicht übernommen.
Und hey, von denen würde ich auch künstliche Intelligenz kaufen. Was denn sonst? Natürliche?! BWAHAHAHAHA
Liegt ja auch auf der Hand, dass wir einen neuen Panzer brauchen. Der Leopard geht ja jetzt nicht mehr, nachdem wir denen den Russen gegeben haben.
Das passiert uns nicht nochmal, sage ich euch. Bis Russland kommt der neue Panzer sicher nicht. Bei dem werden wir froh sein, wenn er es bis Westdeutschland schafft.
Ach. Ach was. Boeing? Ich dachte das ist so ein Inbegriff von Qualität und Verlässlichkeit?
Der Zulieferer Spirit AeroSystems, der den Rumpf für die MAX herstellt, habe nur sechs von dreizehn Audits bestanden, heißt es in dem Bericht weiter.Nun, äh, vielleicht sollte man den Laden mal zumachen?
Also, die Flugzeuge werden in Renton gebaut, das ist in Washington State. Ich bin da mal vorbei gefahren, da kann man als Tourist eine Führung machen. Riesiges Produktionsgelände.
Es gibt da QA, aber das ist offenbar wie in der Softwareentwicklung. Man produziert erst Mist, dann beauftragt man für die Compliance einen Pentest. Der sollte natürlich idealerweise nichts finden, weil man ordentlich gearbeitet hat, aber weil man auf dem ganzen Weg gepfuscht hat, findet der doch Dinge.
Diese Dinge sollten dann in einer besseren Welt zu einem sofortigen Produktionsstopp führen, und zu monatelangen Arbeiten am Prozess, damit das NIE NIE WIEDER vorkommt. Tatsächlich fixt man die Pentest-Findings und erzählt dem Kunden, alles sei jetzt sicher.
So in der Software. Bei Boeing ähnlich: Die Airline ("Spirit") hat gemerkt, dass Boeing da Schrott baut, und hat daher eine eigene QA-Abteilung VOR ORT installiert. Da kann man eigentlich schon zu lesen aufhören. Aber wartet.
Boeing hat eine QA-Abteilung, und die sollte natürlich nichts finden, weil alles super ist. Tatsächlich sieht die Statistik so aus:
this check job that should find minimal defects has in the past 365 calendar days recorded 392 nonconforming findings on 737 mid fuselage door installations
Wohlgemerkt: Nur an den Türen in der Mitte der Flugzeuge. Alleine an diesen Türen haben die mehr als einen Defekt pro Tag gefunden.Gut, sie machen dann ein Ticket auf. Weil Boeing selbst nicht mehr dazu kommt, alle Defects zu bearbeiten, kümmert sich das Spirit-Team. Die fixen also das Problem, die Kosten zahlt Boeing, bucht das unter Warranty, und dann prüft Boeing nochmal, ob der Fix von Spirit OK war. War er nicht.
The Boeing QA writes another record in CMES (again, the correct venue) stating (with pictures) that Spirit has not actually reworked the discrepant rivets, they *just painted over the defects*.
Da fehlten die Nieten, und der Fix von Spirit war eine neue Lackierung. Die Nieten fehlten immer noch, aber es sah super aus!1!! In den Worten des Whistleblowers:In Boeing production speak, this is a “process failure”. For an A&P mechanic at an airline, this would be called “federal crime”.
Natürlich darf das Flugzeug so nicht übergeben werden. Wurde es aber anscheinend doch und flog dann mit Passagieren rum, bis die Tür rausflog, weil sie nicht ordentlich vernietet war.Wie haben sie das geschafft, dass ihre Prozesse die Abnahme zuließen? Sie haben ein Teil als ausgetauscht ins System eingepflegt, für das man die Tür öffnen muss, aber sie haben die Tür nie als angefasst markiert, also gab es keinen Bedarf für eine weitere Inspektion.
Mit anderen Worten: Das war kein Unfall. Das war kein Softwarefehler. Das war vorsätzliche Täuschung, die nur durch großes Glück keine Todesfolge nach sich zog.
In other News: Lufthansa hat im Dezember 100 Boeing 737 MAX 8 geordert.
Update: Oh, Spirit ist zwar eine Airline, aber es gibt noch ein Spirit Aerosystems, ein Outsourcer, und die waren hier gemeint. Nicht die Airline.
SAP und Siemens (geht schon gut los, oder?) "bauen mit Factory-X einen Datenraum für die verarbeitende Industrie".
Und wisst ihr, was sie an der Stelle finden?
Dass sie dafür fette Subventionsmillionen kriegen sollten. Aber klar! Natürlich muss der Steuerzahler dafür aufkommen, was die Herrschaften die letzten Jahrzehnte systematisch verschlafen haben.
So bringen T-Systems und der Verband Deutscher Maschinen- und Anlagenbau (VDMA) ihre Datenräume Living Labs und Umati zusammen.Oh, aber natürlich hängt auch T-Systems an der Zitze des Staates! Was dachtet ihr denn?
Aber jetzt der Teil, der die stabile Sitzgelegenheit brauchte.
Unter dem Motto Digitale Transformation in der Zeitenwende. Nachhaltig. Resilient. Zukunftsorientiert findet am 20. und 21. November 2023 der 16. Digitalgipfel der Bundesregierung in Jena statt.BINGO!!!
Bitkom-Präsident Ralf Wintergerst sagte, Nachholbedarf gebe es "bei der Digitalisierung von Schulen oder der Verwaltung.Seid ihr auch so froh, dass wir die Bitkom haben? Sonst hätten wir möglicherweise gar nicht herausgefunden!
Wirtschaftsminister Robert Habeck betonte die Notwendigkeit, die technologische und digitale Souveränität auszubauen, die Datenökonomie, insbesondere im Kontext Künstlicher Intelligenz, sicher und nutzstiftend zu gestalten und Digitalisierung mit Nachhaltigkeit zu verzahnen. Man wolle vertrauenswürdige KI made in Europe schaffen.When I think Nachhaltigkeit, I think "KI"!!1! Ansonsten hat mein Hirn schon bei Datenökonomie abgeschaltet. Solange der Habeck glaubt, die Industrie sollte mit unseren Daten handeln dürfen, ist er auf dem Holzweg. (Danke, Ulrich)
T-Systems liefert digitale Identitäten für Cloud-Projekt Gaia XOH NEEEIIIINNNNN!!!
The US Capital's election agency says a ransomware crew might have stolen its entire voter roll, which includes the personal information of all registered voters in the District of Columbia.
Bonus: Die haben nicht die Datenbankserver der Behörde hopsgenommen sondern einen Server bei deren Webhoster, und da lag aber eine Kopie der Daten drauf. Damit es leichter klaubar ist, nehme ich an, denn andere Gründe sehe ich gerade keine."DataNet Systems confirmed that bad actors may have had access to the full voter roll which includes personal identifiable information (PII) including partial social security numbers, driver's license numbers, dates of birth, and contact information such as phone numbers and email addresses," the agency added.
Da schreibt sich die nächste Wahlfälschungs-Verschwörungstheorie ganz von alleine!Update: Ach DAS meinte der Trump!
Heute so: Redhat bietet Kubernetes-Konfiguration als Clouddienst an. Ja geil! Da hat man ja MASSIV was gewonnen mit!
Aber die Frage, wieso man eigentlich auf eine Plattform migriert, bei der man nicht mal die Konfiguration ohne Assistenz im Griff hat, die stellt mal wieder keiner.
Wir sind auf dem direkten Weg in die Cyberpunk/Shadowrun-Welt. Alles ist kaputt, alles ist hackbar, keiner hat irgendwas im Griff. Nur Black ICE fehlt noch: Detektions-Tech, die den angeblich identifizierten Hacker physisch angreift. Aber der eine Teil daran, den Shadowrun und co nicht durchdacht haben: Wenn die Menschen so wenig in der Lage sind, ordentliche Software zu schreiben, dann würde die Einführung von Black ICE erstmal den eigenen Admins das Hirn frittieren. Denn soviel ist heute schon beobachtbar: Der typische Angreifer weiß deutlich mehr über das die Details des Systems als der typische Admin.
Was ich ja bei der Idee mit dem Konfigurations-Clouddienst auch krass finde: Wer würde denn in so einem Szenario merken, wenn die NSA ihm eine Konfiguration mit Hintertür in die Hand drückt?
Ja! Wirklich! Ich bin genauso schockiert wie ihr! Fox News hatte eine investigative unit!?
Das Video ist sehr eindrucksvoll, unabhängig davon, was man da jetzt genau sehen kann :-)
Der Wettbewerb um intelligente grüne Technologien habe längst begonnen, so Habeck. "Deutsche Unternehmen sind hier sehr gut aufgestellt und genießen einen exzellenten Ruf. Aber um wettbewerbsfähig zu bleiben, müssen wir besser werden im klugen Umgang mit digitalen Daten. Datenverfügbarkeit ist die Bedingung für künftige Wettbewerbsfähigkeit."Unsere Windräder könnten noch super konkurrenzfähig sein! Die sind nicht gescheitert, weil Altmaier sie gealtmaiert hat, nein nein, die sind gescheitert, weil sie nicht genug Daten erhoben haben!
Er mahnte mehr Regeln bei der Digitalisierung an. Es sei klar, dass solche Prozesse in Demokratien länger dauerten, so Habeck. Dahinter dürfe sich der Staat aber nicht verstecken, meinte der Minister selbstkritisch. "Wir haben nicht ewig Zeit."Der Klimawandel wird uns umbringen, wenn wir nicht schnell mehr Daten sammeln!1!!
Seid ihr eigentlich auch so froh, dass der Klimawandel in den Händen der Experten von den Grünen sind?
Dieses ganze Dateninstitut-Ding ist so ein unfassbarer Rohrkrepierer, dass ich gar nicht die Kraft habe, das angemessen zu kommentieren. Nehmt nur den hier:
Digitalgipfel: Habeck schwärmt vom Bezahlen mit Iris-ScanSehr her, wenn wir den Klimawandel bekämpfen wollen, dann müssen wir Iris-Scanning machen. Lange war nichts mehr so klar wie das!
Das ganze Ausmaß der Katastrophe findet ihr hier.
Dessen Mission müsse es sein, dem Gemeinwohl zu dienen, betonte die Bonner Rechtswissenschaftlerin Louisa Specht-Riemenschneider als Mitglied der Gründungskommission. Die Einrichtung an sich solle "kein Selbstzweck" sein.Mit anderen Worten: Das ist genau, was das ist. Ein Selbstzweck. Damit die SPD noch schnell überflüssige Politiker irgendwo parken kann, wo sie schön mit Steuermitteln durchgefüttert werden.
Als eine Art Alleinstellungsmerkmal der Einrichtung machte Stefan Heumann von der Stiftung Neue Verantwortung die Aufgabe aus, "Datenteilen über Sektorengrenzen hinweg" zu fördern.OH NEIN! Auch noch die Stiftung Neue Verantwortung! Das ist ja alles furchtbar.
Bundesdigitalminister Volker Wissing stellt sich das so vor: Wer in Brandenburg auf dem Land wohnt, bekommt bei der Online-Buchung eines Arzttermins in Berlin gleich auch per App Möglichkeiten der Reiseplanung mitgeliefert, je nach seinen Voreinstellungen. In einem solchen Ökosystem werde "die Anschlussfähigkeit von Anfang an mitgedacht".Oh geil! Upselling! Wie bei bahn.de, die einem jetzt immer noch ein Hotel und eine Reiseabbruchversicherung reindrücken wollen! Unseriöse Drückerkolonnenscheiße ist jetzt das Vorbild für staatliche Planung. Fuck me.
Das Gründungsteam sollte bewusst "nicht erst vier Jahre einen Bericht schreiben" auf der Suche nach Problemen, sondern erst einmal "zwei, drei lösen", unterstützte Bundeswirtschaftsminister Robeck Habeck den "niedrigschwelligen Ansatz".Haha, die wissen alle intern genau, was das für ein Clusterfuck ist.
Bei den Abgeordneten im Haushaltsausschuss gebe es daher noch "eine gewisse Verunsicherung", die übersprungen werden müsse. Die Kollegen müssten noch überzeugt werden, dass das Ganze Hand und Fuß habe und sich hochskalieren lasse.Hahaha, Hand und Fuß! Die haben keine Ahnung, was sie überhaupt erreichen wollen, außer ein paar inhaltsfreien Parolen aus der FDP. Oh Mann.
Immerhin wird es billig.
Für den Aufbau und die Arbeit des Dateninstituts sollen von 2023 bis 2025 jährlich 10 Millionen Euro zur Verfügung stehen, die das Parlament aber noch freigeben muss.Das ist in Sachen Geldverbrennung durch die Politik so gut wie gar nichts. Das wird nicht doll weh tun, wenn die wie absehbar nichts erreichen.
"Es wird ein Startup sein" und "in der Garage beginnen", gab Katja Wilken, Vizepräsidentin des Bundesverwaltungsamt, als Parole aus.Hahahaha, das Bundesverwaltungsamt redet auch mit?! Ist das hier ein Trinkspiel? Wen können wir noch ins Boot holen, um das Scheitern des Projekts wirklich zu garantieren?
Hey wenn sich jemand mit Startups in Garagen auskennt, dann ja wohl das Bundesverwaltungsamt!
Neben der "Ausbauexpertise" etwa auch im Marketing und der Kommunikation sei natürlich auch ein gutes Management erforderlich.Oha! Gutes Management sei erforderlich? Na dann müssen wir die GANZ großen Kanonen rausholen fürchte ich. Da fällt mir persönlich in der Ampel ja überhaupt nur ein Spezialexperte ein:
Bundesinnenministerin Nancy Faeser (SPD) mahnte, das Institut schnell aufzusetzen.Ich hätte es ja nett gefunden, wenn die wenigstens einmal versuchen würden, etwas gut zu machen, statt des "schnell" zu machen. Was dann am Ende eh schnell im Behördenvergleich heißt, also langsam.
Der Bedarf dafür sei da, erläuterte Svenja Falk, Forschungsexpertin beim Beratungshaus Accenture.Oh geil! Accenture! Da wären wir wieder bei dem Trinkspiel.
Ich wundere mich, wieso wir nichts von T-Systems gehört haben, wenn es um massives Totalversagen im Industriemaßstab geht. Oder Fraunhofer.
Bin selbst in der Branche der Arzneimittelforschung tätig, bin Einreichungen befasst und arbeite mich in einem Team seit Monaten in die Materie ein. Die EU-Kommission hat in 2014 die zugrundeliegende Verordnung erlassen und ist in der Verordnung davon ausgegangen, dass das System schon ab 2016 laufen könne. Was auch in dem Artikel untergeht: Es hat dann aber ab 2014 insgesamt sieben Jahre gedauert, bis das "EU-Portal" (heißt heute "CTIS") als "funktionsfähig" auditiert wurde (im Prinzip ist das eigentlich nur eine etwas komplexere Plattform zum Austausch von Dateien und die Interaktion mit noch ein paar anderen Datenbanken).Ich lass das hier mal so stehen, weil man da von außen nicht viel sagen kann. Ist das zu wenig Geld? Kommt drauf an. Wenn das von den Anforderungen her bloß etwas wie Dropbox war, dann vielleicht nicht?Na, wenn das auditiert wurde, muss es doch gut sein...
So war das aber nicht. Die EU-Kommission und die EMA waren nach all den Jahren nach 2014 auf die Knochen blamiert, weil sie es einfach nicht auf die Kette brachten, das digitale Rückgrat für das ganze System zu implementieren. 2021 war es dann der EMA genug und man hat ein fast schon inszeniertes Pseudo-Audit (wahrscheinlich mit irgendwelchen leicht einzuhaltenden Phantasieparametern) vorgenommen, dessen Ausgang politisch quasi vorweggenommen wurde: Am Ende hat die Funktionsfähigkeit des Systems belegt zu sein. So kam es auch, aber jeder in der Branche der Arzneimittelforschung wusste, dass das Teil nicht laufen würde, wie es soll. Der Rest war dann Propaganda und Leersprech und heute stehen wir vor einem Scherbenhaufen. Die globale Forschungslandschaft schaut angewidert auf die EU und ihr peinliches Konstrukt. Die ersten Praxiserfahrungen sind noch katastrophaler als in dem Artikel angedeutet. Es werden Workarounds für Probleme eröffnet, bei denen keiner meiner Kollegen (s.o.: wir arbeiten uns seit langem ein) überhaupt das Problem in seiner Komplexität und Abgefahrenheit nachvollziehen kann, vom Workaround ganz zu schweigen.
Irgendwann hatte sich herausgestellt, dass die EU-Kommission/EMA das Projekt heillos unterfinanziert hatte. Ich glaube, das waren irgendwie sowas wie 1,5 Vollzeitstellen für zwei Jahre, die man da für einen lachhaften Betrag ausgelobt hatte. Zwischendrin war dann auch noch der beauftragte Contractor abgesprungen... das ist also die Digitalisierung, von der alle immer sprechen!?
Wenn der Dienstleister in der Mitte abspringt, war das dann zuwenig Geld? Kann auch sein, dass der Dienstleister unseriös war, alle Kohle rausgetragen und dann in die Kamera lächeln Insolvenz anmeldete.
Eine Sache kann man sagen: Wenn Workarounds zu Problemen herumgereicht werden, die jemand, der sich ein halbes Jahr in das System eingearbeitet hat, nicht versteht, dann ist das System vermutlich (unnötig?) komplex. Ein so komplexes System wird nie von seinen Anwendern beherrschbar sein und das ist ein Garant für Probleme, inklusive Sicherheitsproblemen.
Eine Sache ist aber völlig klar, da werdet ihr mir zustimmen.
Softwareproblem. Kann man nichts machen.
Ein Netzwerkcomputer war defekt und leitete den Datenverkehr nicht weiter. Der Netzwerkcomputer musste, anders als bisher dargestellt, nicht ersetzt, sondern bloss neu gestartet werden. Ein Software-Update des Herstellers wäre bereits vorgelegen, war aber noch nicht aufgespielt worden. Warnungen des Systems waren zwei Tage zuvor als Fehlalarm taxiert worden.Darauf folgte die übliche kaskadierende selbstverstärkende Schadensmaximierung durch orgnisationelle Verkalkung und regulatorische Zementierung von Prozessen. Das Personal vor Ort konnte aber durfte nicht die Router resetten, weil sie dafür nicht zertifiziert waren. Und so war dann halt 4 Stunden der Luftraum gesperrt.
Aber ich finde ja, dass sich da eigentlich ein paar andere Fragen stellen.
Erstens: Wieso haben die/wir Router, die ab und zu einen Neustart brauchen? Dann ist doch das Gerät kaputt, wenn es Neustarts braucht!
Außerdem müssen wir mal über Regulatorien für kritische Infrastrukturen reden. Offensichtlich führend die ja nicht nur nicht dazu, dass solche Trivialprobleme nicht mehr auftreten. Sie sorgen im Gegenteil dafür, dass sie auftreten, und dass dann der Schaden maximiert wird.
Vielleicht sollte man da mal den Ansatz überdenken, wenn der so schlecht ist?
Ich arbeite jetzt schon eine Weile an der Humboldt-Universität zu Berlin und die hat von der TU ja was gelernt und deshalb auch auf ein SAP System umgestellt (dessen Support diesen Monat ausläuft). Leider klappt das alles noch nicht so richtig und Rechnungen können nur im System eingetragen werden, wenn die Firma bei der etwas gekauft wird auch im System eingetragen ist. Labore müssen aber weiterlaufen und deshalb bestellen die Leute halt auch bei Firmen, die nicht im System sind. Die Rechnungen werden also nicht bezahlt, es kommt zu Mahnungen (viele Mahnungen und sehr viele Mahngebühren) und manche Firmen haben die HU jetzt geblacklistet und beliefern uns gar nicht mehr. Dazu kam heute diese Mail vom Vizepräsidenten für Haushalt, Personal und Technik. Besonders unterhaltsam finde ich den Abschnitt Mahnungen und die Bitte zu Prüfen, ob die Mahnung tatsächlich gezahlt werden muss und eine vorformulierte Mail um die Firmen zu beschwichtigen.Hahaha, "mit Hochdruck". Nee, klar. Da fehlt nur noch die kriminelle Energie!1!!Liebe Kolleginnen und Kollegen,
bitte nehmen Sie folgende Hinweise zum Umgang mit Rechnungen und Mahnungen zur Kenntnis und leiten Sie die Informationen an Mitarbeitende in Ihrem Bereich weiter, die im direkten Kontakt zu Lieferanten stehen:
Rechnungen
Es wird darum gebeten, Eingangsrechnungen nicht mit einem Eingangsstempel zu versehen. Rechnungen die in Papierform eingehen sind in Papier an die Kasse weiterzuleiten. Rechnungen, die digital eingereicht werden, sind per E-Mail an folgende Adresse weiterzuleiten: [zensiert]
Wichtig: Bitte immer nur eine Rechnung pro E-Mail anhängen. Zudem ist darauf zu achten, dass bei Rechnungen immer eine Bestellnummer oder ein PSP-Element angegeben ist.Mahnungen
Durch die Umstellung auf SAP und die damit verbundenen Verzögerungen in den Prozessen laufen derzeit vermehrt Mahnungen ein. Diese sind an [zensiert] zu schicken.Für die Zahlung von Mahngebühren ist vorab mit dem Lieferanten zu klären, ob diese wirklich zwingend gezahlt werden müssen. Sollte das der Fall sein, benötigt die Kasse dafür eine ausgefüllte Auszahlungsanordnung (AAO) sowie die Mahnung.
Idealerweise werden Lieferanten dafür sensibilisiert, dass es aktuell leider zu verspäteten Zahlungen kommt.
Hierfür kann folgender Textbaustein genutzt werden:"Sehr geehrte Damen und Herren,
die Humboldt-Universität zu Berlin stellt aktuell bereichsübergreifend die Verarbeitung der Rechnungseingänge um und implementiert ein neues System.
Vor diesem Hintergrund bitten wir Sie um Ihr Verständnis dafür, dass nicht alle Zahlungsfristen eingehalten werden können. Alle Mitarbeitenden arbeiten engagiert und mit Hochdruck an der Einführung des neuen Systems und am schnellstmöglichen Abbau aller Zahlungsrückstände. Ihre genannte Rechnung/Ihre genannten Rechnungen liegen uns vor, befinden sich aber noch in der Rechnungs- und Freigabeprüfung. Wir bemühen uns um schnellstmögliche Bearbeitung und Überweisung der Rechnungsbeträge.
Bitte entschuldigen Sie die Unannehmlichkeiten. Wir hoffen, Sie können ein wenig Geduld aufbringen.
Mit freundlichen Grüßen"
Vielen Dank auch für die Weiterleitung an Kolleginnen und Kollegen, die im Verteiler fehlen.
Ich finde das immer stark, wie Organisationen finden, die Früchte ihres eigenen Verkackens auf andere verteilen zu können. Man stelle sich das mal irgendwo anders vor! Sorry, liebe HU, ich stelle gerade meine Buchhaltung um. Meine Immatrikulationsgebühren zahle ich daher erst nächstes Jahr!
Sorry, liebes Finanzamt. Ich stelle gerade meine Software um. Ich arbeite mit Hochdruck!!1! Leider kann ich frühestens in 5 Jahren meine Steuern zahlen.
Mutmaßlich kann ich dich beruhigen. Also, natürlich ist das eine Katastrophe, aber Existenzen hängen im Zweifel nicht daran. Ich habe viele Jahre an einer Fachhochschule in Niedersachsen gearbeitet; Hochschulen sind Ländersache, in Niedersachsen gibt es eine eigene Behörde (NLBV), welche für den gesamten Landesdienst u.a. die Gehälter zahlt. Ich nehme an, dass andere Bundeslänger ähnlich aufgestellt sind.Ja, äh, gut, das beruhigt mich jetzt nur teilweise, muss ich dir sagen :-)Als ich dort eingestellt wurde, hatten sie gerade SAP eingeführt. Der Leidensdruck war gering, weil eben keine Gehälter darüber gezahlt wurden. Dem NLBV werden auf dem Postweg Veränderungen mitgeteilt, z.B. in Form eines Arbeitsvertrages.
Dieser fehlende Leidensdruck in Verbindung mit katastrophaler Personalfluktuation, absolut unzureichender Schulungen und oft noch fehlendem Interesse auf Ebene der Sachbearbeiter führte dazu, dass niemals jemand dem "SAP" getraut hat. Weil die Datenbasis nicht belastbar war. Weil bei Neueinstellungen wichtige Daten nicht eingetragen wurden - oder falsch, weil nicht bekannt war, wie die Textfelder zu füllen waren. Oder Änderungen gar nicht vermerkt wurden.
Ohne SAP wäre es besesr gelaufen, das war nur die Parallelstruktur, weil das aufgezwungen worden war. Wir müssen schnell wissen, wie viele Leistungsbezüge wir an Professoren zahlen? Da nehmen wir einfach die letzte Excel-Liste vom NLBV und filtern die. Wir müssen die jährliche Kapazitätsberechnung durchführen? Dafür gibt es eigentlich eine vom Ministerium bereitgestellte "Software", in die man ein paar Zeilen eintippt, die über einen stumpfen SAP-Query herauszufinden wären. Aber die Daten waren ja "falsch", weshalb die zuständige Person mit ihren Excel-Listen durch die Fakultäten lief und abgestimmt hat, wer da noch arbeitet und mit welcher Lehrverpflichtung. Usw.
Beim Umstieg auf SAP waren alle noch in Aufbruchstimmung, weil man mit diesem Neustart die völlig vermurkste und widersprüchliche Datenbasis des vorigen Systems hinter sich lassen könnte. Hat nicht geklappt, jedenfalls nicht sehr lang :)
Das RobinHood da mit Citatel zusammenarbeitet und deswegen den Kauf von Gamestop Aktien sperrt ist wahrscheinlich eine Hoax. Die Wahrheit ist etwas komplizierter. Fast alle US-Broker haben den Kauf von Gamestop Aktien in der letzten Woche gesperrt. (Auch diejenigen die regelmäßig gegen dieses High Frequenzy Trading / Citadel wettern).Brokerage ist ein extrem reguliertes Geschäft. Das Problem ist wahrscheinlich folgendes: Als Broker gehst Du bei Kauf oder Verkauf von Aktien eine Lieferverpflichtung für Deine Kunden ein. Meist t+1 oder t+2. Dafür musst Du beim Clearing-House (Börse) eine kleine Sicherheit hinterlegen. Normalerweise keine große Sache. Die Höhe der Sicherheit berechnet sich an Hand von Schwankung, Volumen der Aktien etc. Wenn jetzt aber die Wilde Horde kommt Millionen Menschen 25x am Tag Gamestop hin und her handeln, dann hast Du als Broker ein Thema. Erstens gehen die Volumina hoch, zweitens die Volatilität und am langen Ende die Sicherheit die Du hinterlegen musst.
Das wurde eingebaut, damit das System stabil bleibt, wenn schwache Broker umkippen. In den USA ist es nämlich so, dass die anderen Broker dafür einspringen wenn einer umkippt. Das ist so ein bisschen wie der deutsche Pensionssicherungsfonds.
In der letzten Woche war es schon so, dass es etwas unübersichtlich wurde ob da nicht jemand umkippen könnte. RobinHood hatte im März 2020 Systemschwierigkeiten und mich würde es nicht wundern, wenn bei denen das System unter der Last zusammenkracht. Es wurde gesagt, dass rund 75% aller Robinhood-Nutzer-Zocker Gamestop Aktien haben.
Wenn eine Aktie theoretisch am Tag 25x gehandelt wird - und in der Kette einer dann ausfällt - dann können alle anderen in der Kette ja auch nicht liefern. Bei Gamestop reden wir davon, dass die Wilde Horde und die Wallstreet da einen riesigen Ballon aufgeblasen hat.
Das Optionsvolumen war letzte Woche nominal rund 30 Mrd. USD. (Optionen sind ja das "Recht bzw. die Pflicht - Gamestop Aktien zu kaufen oder zu verkaufen). Die 30 Mrd. USD sind am langen Ende ein Nullsummenspiel - einer gewinnt, der andere verliert. Problem wäre nur, wenn der Gewinner beliefert werden muss und der Broker des Verlierers ausfällt. Das kann schon die meisten Firmen ausradieren wenn es da kracht. Zumal Du nichts dagegen machen kannst, dass einer in der Kette ausfällt.
Robin Hood hatte am Donnerstag Abend rund 1 Mrd. USD als Notkapitalerhöhung von seinen Anlegern bekommen. (Notkapitalerhöhung ist immer was ziemlich hässliches!).
Das deutet darauf hin, dass sie die regulatorischen Anforderungen für die Hinterlegung nicht mehr alleine stemmen konnten.
Ich fand das ja damals nicht weiter interessant. Zeitung fällt auf Hochstapler rein. Who cares. Meine Erwartungshaltung an die war eh nicht, dass die ihre Quellen ordentlich prüfen. Das geht gar nicht, wenn man so schnell publizieren will wie Medien heute. Ich hoffe das war für niemanden von euch überraschend, dass das eines Tages passieren würde.
Überraschend war für mich an der Sache bloß, wie viele Auszeichungen und Preise der Typ gekriegt hatte. Daraus folgt für mich, dass die anderen Journalisten das nicht erkennen können, wenn einer der Ihren bescheißt. Wenn nicht mal die Journalisten selber das erkennen können, was heißt das für die Anfälligkeit des gesamten Systems?!
Das war für mich bei Relotius jedenfalls der springende Punkt damals. Die ganzen Preise.
Und jetzt hat die New York Times auch so einen Fall. Ein Podcast über den Islamischen Staat. Und wisst ihr was? Auch dieser Podcast hat wieder Preise und Auszeichnungen eingefahren, u.a. einen Peabody-Award, der in Sachen Prestigeträchtigkeit nur noch vom Pulitzerpreis übertroffen wird — und auch für den war der Podcast nominiert. Die Nominierung wurde jetzt zurückgezogen.
Damit kann für mich eine Sache als belegt gelten. Journalismus-Preise gibt es nicht für journalistische Arbeit sondern für Geschichtenerzählen. Journalistische Arbeit ist aufwendig und langatmig, und meistens kommen dabei keine schönen Geschichten raus. Beim Ausdenken kommen viel bessere Geschichten raus als bei Journalismus.
Habt ihr schon eine Warnung gekriegt? Von auch nur einer der betroffenen Organisationen? Ich nicht.
Solarwinds ist da natürlich nicht nur Täter sondern auch Komplize bei der Beweisvernichtung, weil sie erstmal ihre Customer-Liste weggemacht und bei Google angerufen und aus dem Cache dort haben löschen lassen. Nicht mal archive.org liefert.
Ich finde das einen wichtigen Datenpunkt dazu, ob irgendeine der Meldepflichten den Betroffenen in der Praxis irgendwas bringt, oder ob das alles mal wieder bloß Verarschung ist.
Update: Wenn man einen Tag zurückgeht und viel Geduld aufbringt, kriegt man von archive.org doch noch die Kundenliste. Hier ist sie:
Acxiom, Ameritrade, AT&T;, Bellsouth Telecommunications, Best Western Intl., Blue Cross Blue Shield, Booz Allen Hamilton, Boston Consulting, Cable & Wireless, Cablecom Media AG, Cablevision, CBS, Charter Communications, Cisco, CitiFinancial, City of Nashville, City of Tampa, Clemson University, Comcast Cable, Credit Suisse, Dow Chemical, EMC Corporation, Ericsson, Ernst and Young, Faurecia, Federal Express, Federal Reserve Bank, Fibercloud, Fiserv, Ford Motor Company, Foundstone, Gartner, Gates Foundation, General Dynamics, Gillette Deutschland GmbH, GTE, H&R; Block, Harvard University, Hertz Corporation, ING Direct, IntelSat, J.D. Byrider, Johns Hopkins University, Kennedy Space Center, Kodak, Korea Telecom, Leggett and Platt, Level 3 Communications, Liz Claiborne, Lockheed Martin, Lucent, MasterCard, McDonald’s Restaurants, Microsoft, National Park Service, NCR, NEC, Nestle, New York Power Authority, New York Times, Nielsen Media Research, Nortel, Perot Systems Japan, Phillips Petroleum, Pricewaterhouse Coopers, Procter & Gamble, Sabre, Saks, San Francisco Intl. Airport, Siemens, Smart City Networks, Smith Barney, Smithsonian Institute, Sparkasse Hagen, Sprint, St. John’s University, Staples, Subaru, Supervalu, Swisscom AG, Symantec, Telecom Italia, Telenor, Texaco, The CDC, The Economist, Time Warner Cable, U.S. Air Force, University of Alaska, University of Kansas, University of Oklahoma, US Dept. Of Defense, US Postal Service, US Secret Service, Visa USA, Volvo, Williams Communications, Yahoo
Das ist aber nur eine partielle Liste. Da fehlen Kunden, die nicht genannt werden wollten.
Im Kleingedruckten dann:
Als Beispiel führt sie die Zwecke an, Direktwerbung zu betreiben, Betrug zu verhindern und die Netzwerk- und Informationssicherheit eines IT-Systems zu gewährleisten. […]Ja nee, klar. Wieso soll Direktwerbung eigentlich explizit erlaubt sein? Um den Kartellen den Koksabsatz zu sichern? Und der Rest ist ja wohl mal wieder Wieselwort-Performancekunst. Jede der drei Dinge kann ja wohl jeder immer einfach so behaupten.Die Bundesregierung möchte Datenverarbeitungen aus diesen Gründen weiter ermöglichen und schafft einzelne konkrete Erlaubnistatbestände dafür.
Wer auf seiner Homepage unentgeltlich Inhalte verfügbar macht und sich über Banner finanziert, soll den Zugang dazu mit dem Aufspielen von Cookies ohne Zustimmung der Nutzer verbinden können.Habt ihr auch das Gefühl, dass hier endlich mal eure Volksvertreter eure Interessen vertreten?
Ein Einverständnis ist dem Plan zufolge zudem nicht nötig bei Authentifizierungs-Cookies zur Überprüfung der Identität von Nutzern, die an Online-Transaktionen beteiligt sind. Das Gleiche gilt beim Speichern von Artikel in einem Warenkorb.Ok …
Cookies könnten zudem "ein legitimes und nützliches Instrument sein", um die Wirksamkeit eines bereitgestellten Dienstes etwa "für Website-Design und Werbung" zu messen oder Besucher zu zählen.Äh nein, nicht OK.
Hunter Biden ist der Sohn von Joe Biden.
So, passt auf. Hunter Biden ist in lauter Straftaten verwickelt, und hat die Beweise gegen sich auf einem Laptop gespeichert.
Unverschlüsselt, versteht sich.
Neben einem Haufen Kinderpornos.
Der Laptop geht kaputt.
Biden bringt ihn zum Reparaturservice. Und zwar nicht zu irgendeinem, nein nein! Zu einem, der von einem Trump-Anhänger betrieben wird.
Apple, wir erinnern uns, hat einen offen schwulen CEO. Apple spendet den Democrats eine Größenordnung mehr als den Republicans. Apple unterstützt Black Lives Matter. Was glaubt ihr, wie lange man suchen muss, um einen Apple-Reparaturservice zu finden, der Trump-Anhänger ist?
Apple liefert übrigens seit 2003 Plattenverschlüsselung als Teil des Systems aus. Aber Hunter Biden hat das nicht angeschaltet.
Dieser Reparaturservice sitzt jetzt auf dem Laptop, denn Biden vergisst ihn abzuholen. Den Laptop mit dem Polonium-Kompromat. Vergisst er abzuholen.
Daraufhin macht dieser Reparaturservice, was jeder Reparaturservice an seiner Stelle getan hätte, und zieht sich mal ein Image der Platte und stochert illegal darin herum, findet das Kompromat und die Kinderpornographie und dann geht der Chef des Ladens damit zu seinem alten Kumpel Rudi Giuliani, dem Anwalt von Donald Trump.
Der Reparaturservice ist übrigens in Delaware, beim Wohnsitz der Bidens. Das war daher auch keine Impulshandlung und kein "ich bin auf reisen"-Notfall, dass Biden bei diesem Reparaturservice landet.
Ich dachte erst: Niemand kann so blöde sein, diese Nummer zu glauben. Die ist fraktal unglaubwürdig. Jeder Aspekt davon für sich ist so unglaubwürdig, dass er alleine reichen sollte, nichts davon zu glauben.
Dann dachte ich mir: Doch.
Einer ist so blöde.
Donald Trump.
Also wird der das Ziel gewesen sein.
Daher ist meine Theorie gerade, dass der Biden einen schönen Fake-Laptop mit Fake-Daten gebastelt hat, und dann hat er eine Weile recherchiert, welchem Reparaturservice man das mal geben könnte, damit der Trump sich damit im Wahlkampf so richtig zum Deppen macht.
Das erscheint mir jedenfalls deutlich wahrscheinlicher gerade als dass Joe Biden (Berufspolitiker mit über 40 Jahren Erfahrung, der weiß was Kompromat ist und dass man an seine Datenspuren Hygieneregeln anlegt) und vor allem sein Personal (die beobachtet haben, wie Hillary Clinton über geleakte E-Mails stolperte!) auch nur einen Teilaspekt davon so geschehen lassen würden.
Ich bin kein Fan von Biden, wohlgemerkt. Der ist genau wie Trump viel zu alt und hat Anzeichen von Demenz gezeigt. Keiner von denen sollte Präsident werden können. Aber diese Nummer würdet ihr umgekehrt auch nicht glauben, wenn sie angeblich Jared Kushner passiert wäre.
Darf ich an das Wassersport-in-russischen-Hotels-Dossier über Trump erinnern? Das fandet ihr alle total unglaubwürdig, aber den Scheiß hier nicht?!?
Früher war die Basis von Verschwörungstheorien, dass der Gegner super schlau und übermächtig ist. Heute ist die Basis von Verschwörungstheorien, dass der Gegner der dümmste anzunehmende Vollidiot ist und sich wie frisch lobotomiert verhält. Ich mochte die alten Verschwörungstheorien lieber.
Update: Die Reaktion der Democrats deckt sich übrigens mit meiner Theorie. Die haben nicht etwa "ist alles Lüge" gerufen oder Beweise verlangt, sondern die haben gemacht, was auch ein geschulter Geheimdienst-Agitator getan hätte: Behauptet, die Quelle sei ein russischer Agent. Das beendet die Sache nicht, es befeuert sie noch. Kann natürlich immer noch sein, dass die einfach alle unfassbar dämlich sind. Fast (aber nicht ganz) so schlimm wie Trump und sein Clan von Pleitiers und Blendern.
Update: Übrigens, am Rande. Selbst wenn Hunter Biden schlimme Dinge getan hätte, was hat das mit Joe Biden zu tun? Nun, Joe hat vor einer Weile öffentlich den Rücktritt eines Staatsanwaltes in der Ukraine gefordert. Der war angeblich für die angeblichen Vergehen seines Sohnes Hunter zuständig. Das ist aber eine Lüge, wie z.B. ABC News ausführt:
In that time, he did not prosecute a single person for corruption, despite corruption being a widespread problem, particularly in the energy industry.
Mr Shokin instead allegedly spent his time in office shaking people down for bribes. [...]
The US State Department, the European Union and the International Monetary Fund all urged Ukraine to fire Mr Shokin
Von "Joe Biden macht Druck im Ausland, um seinen Sohn aus der Schusslinie von Ermittlungen zu holen" kann überhaupt keine Rede sein. Aber das wusstet ihr ja vermutlich schon. Denn wieso sollte ausgerechnet DER Aspekt dieser Saga wahr sein, wenn der Rest offensichtlich Bullshit ist. Trump macht keine halben Sachen. Da ist immer alles komplett gelogen.
Update: Die New York Times hat übrigens mal jemanden zu dem Repair-Shop geschickt. Ergebnis:
Mr. Isaac said in an interview with The New York Times last week outside the shop that he is legally blind and could not be sure whether the man was Hunter Biden but asked his name to fill out a work order, and the man identified himself as Hunter Biden.
Whoa, Alter, wenn DAS kein Slam Dunk Case ist, dann weiß ich auch nicht!1!!
Und wenn KI damit den Fuß in der Tür hat, werden auf einen Schlag sehr viele Programmierer arbeitslos sein. Meine Vermutung ist: Das sind genau die Programmierer, die sich im Moment auf ihrer vermuteten Unersetzbarkeit ausruhen und schwierige Probleme gar nicht erst angehen, weil das in Arbeit ausarten könnte.
Update: Mehrere Leute schreiben mir jetzt, dass sie das ausprobiert haben, und es sei absoluter Schrott und die drei Beispiele im README seien im Wesentlichen das volle Ausmaß der Leistungsfähigkeit dieses Systems. Glaube ich sofort. Ändert an meinen Ausführungen oben aber nichts. :-)
Vielleicht hätten die mal vorher jemanden fragen sollen, der sich mit sowas auskennt?
Was mich ja immer fasziniert: Das ist doch bekannt! Das weißt du doch als Kommune, wenn du keine funktionierenden Sirenen hast? Wieso dann einen Test? Wieso fragen die nicht vorher einmal rum?
Hey, Bremen, habt ihr Sirenen? Wie sieht es mit euch aus, Münster? Nicht? Nun, äh, dann verschieben wir die Tests mal.
Aber nee, so funktioniert das bizarrerweise nie. Dasselbe Phänomen kann ich auch bei Penetrationstests immer wieder sehen. Die wissen, dass ihr System Scheiße ist, und forcieren dann trotzdem einen Test. Die unten hoffen, dass der Test zeigt, wie scheiße alles ist, damit die oben mal aufhören, ihnen im Weg zu stehen, und vielleicht ein paar bewilligte Mittel freigeben. Die in der Mitte hoffen, dass der Tester ein sehbehinderter Gehörloser ist, der wie durch ein Wunder nichts findet. Und die oben waren die ganze Zeit überzeugt, dass alles super ist, weil die Horrormeldungen von unten in der Mitte rausgefiltert werden.
Ich glaube ja, wenn wir mal das ganze Middle Management rausschmeißen, könnten wir viele Menschenleben retten.
Aber es ist nicht so, dass GAR keine Sirenen funktioniert hätten. Der Postillon rettet uns alle.
Der größte Lacher, fand ich, war aber dieser Tweet des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe. Ich zitiere:
Die bundesweite MoWaS-Meldung konnte nur verspätet zugestellt werden. Grund dafür war eine nicht vorgesehene zeitgleiche Auslösung einer Vielzahl von Warnmeldungen über MoWaS.Ja, gut, natürlich, damit konnte beim Auslegen des Systems niemand rechnen, dass da im Katastrophenfall zeitgleich viele Meldungen kommen würden. m(
Dann schrieben mir noch Leute, dass die App Tracker eingebaut hat (äh wat? Warum?!) und dass die unter Android nur warnt, wenn man Google Location Services angeschaltet hat.
Vielleicht haben wir den Untergang ja auch einfach verdient.
Nein. Ist es natürlich nicht. Die eigentliche Idee hier ist, WASM als Bytecode-Format für Smart Contracts zu verwenden, und dann hat jemand gemerkt, dass Rust ja WASM ausgeben kann. Fertig! There, I fixed it!
Glaubt diesen Serien-Pfuschern bitte nicht, dass ihr unausgegorener Schnapsideen-Scheiß plötzlich solide geplante Zukunfts-Infrastruktur wird, nur weil man da ein bisschen anderer Leute gute Ideen (Rust und WASM kommen vom Mozilla-Projekt) drübersprenkelt. Selbst wenn die Einzelteile alle solide wären, sind Smart Contracts immer noch eine spektakulär schlechte Idee. Das ist der feuchte Traum von Ayn-Rand-Fetischisten, die den Staat für zu groß und zu einflussreich halten. Komisch, das sind immer die Profiteure des aktuellen Systems, die den Staat für zu groß und zu einflussreich halten. Oder kennt ihr langzeitarbeitslose Libertäre? Nicht? Na sowas!
Leute, die glauben, man braucht keinen Staat, sind Leute, die genug Kohle rumliegen haben, um sich selbst Schusswaffen zu kaufen, und die sich einen Wohnsitz mit eigenem Brunnen und eigener Stromversorgung leisten können. Lasst die mal ruhig weiter fieberträumen, aber um Himmels willen gebt denen nicht euer Geld für ihre Bullshit-Versprechungen!
Ja aber Fefe, das ist doch viel deterministischer, wenn das eine Software entscheidet, und nicht ein Richter? Du sagst doch selbst im Filesharing-Oma-Fall, dass die Richter freidrehen! Und Juristen sind bei den Corona-Truthern massiv überrepräsentiert, wollen wir die nicht lieber alle wegoptimieren?
Ich bin auch kein Fan von Juristen. Aber die Smart Contracts waren bisher alles andere als deterministisch und bei Bitcoin und co halten die Leute die fehlende gerichtliche Arbitrierung auch nur solange für eine tolle Idee, bis ihnen Geld geklaut wird und sie es nicht zurückholen können. Das ist nicht eine tolle, erstrebenswerte Zukunft, das ist ein Rückschritt zu Lynchjustiz und den wilden Westen. Der Stärkere gewinnt. Und wenn ihr Deppen denen jetzt euer Geld gebt, dann macht ihr sie zu den Stärkeren der Zukunft. Oder was dachtet ihr, wieso da so viele Prepper und Schusswaffenfans unter den Bitcoinern sind? Zufall? Nix da, die haben bloß einen Scam gefunden, um vor dem erwarteten Systemcrash noch schnell euer Geld in ihre Sicherheit zu investieren, und euch noch ins Gesicht zu lügen, es ginge um den Schutz eurer Einlagen. LOL!
Ich wettere seit Jahren, dass die Systeme um uns herum viel zu viel Komplexität haben. In der Softwareentwicklung werden völlig unbesorgt und unbedarft Abhängigkeiten ins Projekt gezogen, bis der Arzt kommt. Das Endprodukt ist immer häufiger von einer Komplexität, die alle Projektbeteiligten um Größenordnungen überfordert.
Ich finde, der Crypto-Hack zeigt gerade, wass das Ergebnis dieser Entwicklung ist.
Der Endboss ist nicht mehr der Überhacker, der Bugs ausnutzt. Der Endboss ist jemand, der sich die Zeit nimmt, sich in das System einzuarbeiten. Jemand, der die Dokumentation und/oder den Code liest. So wenig Zeit, wie sich die übliche Softwarefirma dafür nimmt, ein durchblickbares System zu bauen, bzw. überhaupt ein System, führt eben dazu, dass niemand das am Ende mehr durchblickt.
Wer sich die Zeit nimmt, die wir als Entwickler uns nicht genommen haben, kann unser System angreifen.
Anders formuliert wird eine Erkenntnis daraus: Je mehr Zeit wir in der Entwicklung sparen, desto weniger Durchblick haben unsere Entwickler, desto tiefer liegt die Schranke für einen Angreifer. Der muss das System ja nicht in Gänze verstehen, um es angreifen zu könne. Es reicht, wenn der einen angreifbaren Aspekt des Systems besser versteht als die Entwickler.
Wenn man sich anguckt, wie tief das Verständnis der Werkzeuge und der Umgebung bei typischem Code ist, dann ist das eine sehr tiefe Schranke.
Ich habe mich ja bei Shadowrun immer gefragt, wie die darauf kommen, dass wir in der Zukunft von hackbarer Software umgeben sein werden. Jetzt weiß ich es.
Insbesondere die Telekom scheint da völlig ethikfrei mit allen Händen in den Topf gegriffen zu haben. Schon was die SAP aufgerufen hat finde ich ausgesprochen irritierend, aber was die Telekom da abgreift? Meine Herren, da fallen mir gar keine Witze mehr zu ein. Ob das Teil des Sanierungsprogramms für die T-Systems ist, die ja angeblich bis zum Herbst zerschlagen werden sollte?
Bleibt die Frage, ob das jetzt reine Industrieförderung war, oder ob die App auch tatsächlich was nutzen kann/soll.
Weiß ich auch nicht. Der ewige Optimist in mir hofft, dass die App was bringt, egal ob das beabsichtigt war oder nicht.
Und mir bleibt als Lektion, dass ich mal dringend meinen Tagessatz hochsetzen muss.
Inzwischen klang das ja an einigen Stellen so, als seien da Dinge in die Wege geleitet worden, Entscheidungen getroffen worden.
Das war alles genauso virtuell wie der Plan der Regierung zur Sicherstellung der Renten. Money Quote:
eine Vergabe der Entwicklung einer dezentral speichernden #ContactTracingApp an SAP u TSystems ist noch gar nicht erfolgt. Eine Direktvergabe wg Dringlichkeit ist geplant.Oh, ach?
ein Vertrag existiert genauso wenig, wie eine Schätzung der Kosten. Nicht mal ungefähr. […] Für die Entwicklung eines Prototyps der zentralen Variante waren 600.000€ an Fraunhofer geflossen.Wieso denn überhaupt SAP und T-Systems? Dazu hier ein prophetischer Leserbrief dazu. Und was war wirklich? Das hier:
Warum SAP u T-Systems? Antwort BuReg:Das mit der Hotline ist besonders geil. Die wollen vermutlich nicht, dass ihre eh schon völlig überlasteten Bürgertelefone jetzt Coronafragen erklären müssen. Das soll mal lieber die DTAG ihre völlig überlasteten Billiglohn-Callcenter mitverkacken lassen.
- große Industrieplayer, die auf Augenhöhe mit Apple/Google reden können
- Infrastrukturkompetenz
- Fähigkeit, eine 24/7 Hotline zu schaffen.
Andere Fragen im Raum waren noch, ob es denn jetzt ein Gesetz geben wird. Ansage der Bundesregierung: Nein. Das heißt erstens: App ist optional. Zweitens: Du wirst auf Arbeit wahrscheinlich nicht reinkommen ohne App, sie ist also doch nicht optional.
Und auch der Rest der bisherigen Aussagen war schlicht gelogen.
Auf meine Frage, wer im Kanzleramt die schwierigen u Druck ausübenden Gespräche mit Apple geführt hätte, von denen häufiger die Rede war, kam die überraschende Antwort: niemand. BMG? auch niemand. Nur bei Fraunhofer hätte es Apple Kontakte gegeben.LOL!
Bleibt noch eine Voraussage von mir: Dass das zu viele Player sind, als dass das zeitnah fertig werden kann.
Apropos: einen neuen Zeitplan gibt es nicht, auch keinen ungefähren.Das sehen die offenbar auch so.
meine Freundin arbeitet im Krankenhaus mit Schlaganfall Patienten. Was sie erzählt vom Gerangel zwischen Ärzten und Verwaltung ist haarsträubend.Problem ist, dass die Kassen heute nach Komplextarifen abrechnen und dass bei Ausfall von darin vereinbarten Leistungen ganz schnell riesige Löcher im Budget entstehen. Daher wurden potentielle Coronafälle lange nicht als solche dokumentier. Gleichzeitig bekommen Mitarbeiter zwar von den Chefärzten die Anweisung, sich zu schützen (bei fehlenden Mundschutzen sowieso schon schwierig) aber von der Verwaltung gleichzeitig unter Androhung von Disziplinarmaßnahmen verboten, eigenen Mundschutz zu tragen.
Zitat: „Damit das hier nicht so nach Seuche aussieht.“
In ihrem Krankenhaus geht es jetzt erst langsam so richtig los, auch wenn schon Pfleger erkrankt sind (denen z.T. vom dafür zuständigen Hausarzt erst tagelang die Test-Kits verweigert wurden!!!).
Viele Mitarbeiter im Krankenhaus sind ja heute outgesourced und werden dem Krankenhaus von Praxen „ausgeliehen“. Das sind dann hochqualifizierte Billigkräfte, die von flexiblen Verträgen, anteilig auf Stundenbasis abgerechnet, abhängig sind. Diesen quasi externen Mitarbeitern wurde mitgeteilt, dass sie, falls sie sich wegen der absurden Zustände an die Presse oder an Leute wie Dich wenden, direkt ihren Job verlieren werden.
Auf der untersten Ebene, in den Krankenhäusern, ist also einiges selbst gemacht. Da bricht jetzt viel auf von dem, was schon ohne Pandemie unerträglich war. Und von innen weiß niemand, wie ernst gemeint die Vorgaben sind, weil sie voll an der Realität vorbei gehen und innerhalb des Systems so nicht umsetzbar erscheinen.
Als indirekt Betroffener schwanke ich daher bezüglich der Gesamtlage in diesen Tagen immer zwischen dem Bemühen um Gelassenheit und einem angemessenen alarmiert sein. Für beides hab ich je einen Link, beide finde ich unbedingt beachtenswert. Wir müssen als Gesellschaft den Ausgleich zwischen beidem finden. Wie immer also.
Also, falls Du sie nicht schon nicht gesehen hast:
Hier der Virologe, der von sich behauptet, mehr Corona-Patienten gesehen zu haben als irgendjemand sonst in Deutschland. Er war in Heinsberg lange Türklinken putzen und hält daher nach eigenen Erfahrungen z.B. das Ansteckungsrisiko per Oberflächen für überschätzt. Auf Türklinken in Haushalten mit mehreren Coronainfizierten habe er jedenfalls keine Belastung gefunden. Streeck heißt der Mann. Er erzählt bei Lanz auch davon, dass das RKI keine eigenen Studien plant oder andenkt, die für realistischere Handlungsanweisungen an Gesundheitswesen und Bevölkerung aber unbedingt nötig wären. Deswegen macht er das jetzt.
Und hier ist ein Video vom Kanal Medlife Crisis. Da lädt ein britischer Herzchirurg in Nachtschichten immer wieder mal was lustiges hoch. Er ist wohl schon selbst durch mit Corona, räumt aber mit dem Missverständnis auf, es seien nur Alte betroffen. Bei der normalen Lungenentzündung sei der Altersdurchschnitt derer, die Intensivmedizin mit Beatmung brauchen bei 74 Jahren, bei Corona sei er bei 60 Jahren. Überdies überleben aus der gleichen Gruppe bei der Lungenentzündung gut 3/4 der Patienten. Bei Corona nur etwa die Hälfte derer, die Beatmung brauchen.
Was die Meldung aber erst so richtig unverschämt macht, ist das Detail, dass das WIN (das "Wissenschaftsnetz" der Unis in Deutschland) ... von der Telekom betrieben wird.
Ja, richtig! Die Telekom kassiert von den Studenten UND von den Unis für den Internetzugang, und hat dann die STIRN, da nicht für eine ordentliche Verbindung zu sorgen!
Das ist die Telekom, meine Damen und Herren. Kassiert bereits von beiden Seiten, und hält dann immer noch die Hand auf.
Diese Art von Geschäftsgebaren ist es, weshalb ich noch bei Kabel Deutschland bin, auch wenn die schwach anfingen und dann nach der Vodafone-Übernahme stark nachließen.
Ich hätte ja gerne für zuhause einen seriösen, ordentlichen Anbieter, der mich nicht ständig bescheißt oder Dritte mit mir als Verhandlungsmasse zu erpressen versucht oder mit Netzrucklern und Ausfällen im Regen stehen lässt.
Update: Hmm, ich frage mich gerade, ob das immer noch so ist, dass man das sagen kann. Historisch (zu meiner Zeit *grauehaarenachfärb*) wurde das von DeTeSystem betrieben, die dann in T-Systems aufgegangen sind, beides Telekom. Offiziell war der Betreiber die ganze Zeit der DFN-Verein, der aber im Wesentlichen Leitungen der Telekom anmietete. Weiß da jemand genaueres, wie das heute aussieht?
Update: Ein Leser klärt auf:
Das mit den Leitungen von der Telekom stimmt schon seit vielen Jahren nicht mehr. Das war mal im 20. Jhd. so, als man noch über X.25 ging und später die Standleitungen von der Telekom gemietet hat.
Das X-WiN, wie die derzeitige Stufe derzeit heißt, hat eine eigene Fasterplattform, d.h. dem DFN-Verein gehören die Glasfasern bzw. er mietet Dark Fiber von verschiedenen Anbietern an. Alles was an Technik drüber liegt, gehört ebenfalls dem DFN.
Ein guter Teil der DFN-Anwender ist auch redundant an das DFN angebunden. Meist kann man alle paar Jahre eine Bandbreitenverdopplung wählen (kostenneutral) oder man verdoppelt seine Anbindung auf 2 Uplinks an zwei verschiedene Standorte des DFN.
Wie das Peering mit der Telekom aktuell aussieht, weiß ich nicht mehr. Früher war das mal direkt, heute evtl. über DE-CIX. Das Peering mit den anderen Forschungsnetzen ist teilweise direkt, meistens aber über GÉANT (das ist der Backbone für die europäischen Forschungsnetze, ehem. DANTE). Dazu hat das X-WiN auch noch eigene Upstream-Links für die anderen internationalen Verbindungen.
OK also den Burn mit X.25 lasse ich nicht auf mir sitzen!1!! Ein anderer Leser hat diese Folien vom DFN rausgesucht, ab Seite 14 gibt es Details zu den Außenanbindungen.
Das Rathaus bestätigt den Vorgang: "Das Gesundheitsamt hat die Veranstaltung per E-Mail abgesagt. Bedauerlicherweise hat diese Entscheidung den Veranstalter nicht erreicht, weil das städtische Mailsystem zwischen Freitagnachmittag und Sonnabendnachmittag gestört war. Der Fehler ist durch eine Konfigurationsänderung bei unserem Partner T-Systems entstanden", so das Rathaus auf TAG24-Nachfrage.Und so fand in Dresden eine "Blaulicht-Party" für Polizei und Rettungskräfte statt, während alle anderen Events wegen Corona abgesagt wurden.
Wenn alle Bürger gesetzlich versichert wären, könnten die Beiträge sinken. Zu diesem Ergebnis kommt die Bertelsmann-Stiftung und fordert das Ende des dualen Systems.Da war wohl der Zensor pinkeln. Diese Art von Meldung kommt normalerweise nicht raus, wenn jemand bei der Bertelsmann-Stiftung einen unabhängigen Gedanken hat, was für sich genommen auch eher selten ist fürchte ich.
Auch dieser Gedanke kommt nicht von den Bertelsmännern sondern die hatten ein Institut beauftragt, und die haben offenbar das Memo nicht gekriegt, dass diese Art von Ergebnis nicht veröffentlicht werden darf. Schon gar nicht, wenn man daraus schließt, dass die privaten Versicherer weg müssen. Das Mindeste wäre die Forderung gewesen, die staatlichen Versicherungen plattzumachen.
Lustig auch die Box, mit der das ZDF erklärt, wer die Bertelsmann-Stiftung ist:
Die Bertelsmann-Stiftung setzt sich weltweit für Bildung, Demokratie, Wirtschaft und Soziales, Gesundheit und internationale Verständigung ein.Oh ACH SO ist das! Mit Freihandels-Extremismus, Globalisierungs-Redikalismus und Austerity-ist-güt-für-euch-Fundamentalismus haben die nichts zu tun, ja? Das sind gar keine Markt-Radikalinskis?
Laut der Studie gibt es nicht nur finanzielle Gründe für ein Ende des dualen Systems. Vor allem sprechen nach Ansicht der Autoren Gerechtigkeitsargumente gegen die Trennung von Gesetzlicher (GKV) und Privater Krankenversicherung (PKV).OK jetzt wird mir das wirklich unheimlich gerade. Ist das eine Bertelsmann-Stiftung aus einem Paralleluniversum, das durch einen Quantentunnel zu uns rüber diffundiert ist?
Es gibt mehrere interessante Aspekte an der ganzen Sache.
Erstens: Der Code sah sauber aus. Das war ein Logik-Bug. Der Code sah richtig aus. Man musste wirklich die Materie verstanden haben, um zu verstehen, dass es da ein Problem gibt. Kudos an die NSA, dass sie das überhaupt gesehen haben.
Zweitens: Es hieß initial, der Bug ginge 20 Jahre oder so zurück. Das stimmt wohl doch nicht. Der Bug wurde 2015 eingebaut. Das finde ich ja nun wieder hochinteressant. Denn wir reden hier von ECDSA. ECDSA war damals schon angeschossen, weil es so fragil ist, und es so einfach ist, damit einen Totalschaden zu produzieren. Die Playstation war über ihr DSA gehackt worden. djb hatte bereits mit explizitem Hinweis auf die Fragilität von ECDSA und den NIST-Kurven seinen Gegenvorschlag Ed25519 publiziert. Und unter diesen Umständen haben die den Code nochmal angefasst und ihn schlimmer gemacht. Dazu muss man wissen, dass Krypto-Code so der am wenigsten volatile Code überhaupt ist. Alle sind sich bewusst, wie kritisch da jedes Bit und jeder CPU-Zyklus ist, und keiner will da irgendwas anfassen. Das ist auch bei Microsoft so. Insofern wollte ich das alles erstmal gar nicht glauben. Allerdings gibt es einen Grund, doch den Krypto-Code anzufassen, nämlich wenn sich die Spec ändert, oder man noch einen Aspekt aus der Spec implementieren muss, den man vorher nicht supported hat.
In diesem Fall war das das Feature, dass im Handshake die Kurvenparameter übertragen werden, und nicht bloß die paar hart eingebrannten NIST-Kurven verwendet werden können.
So und jetzt kommt der echt peinliche Teil. Hier ist die Spec. Die sagt ausdrücklich:
implicitCurve and specifiedCurve MUST NOT be used in PKIX
undspecifiedCurve, which is of type SpecifiedECDomain type (defined in [X9.62]), allows all of the elliptic curve domain parameters to be explicitly specified. This choice MUST NOT be used.
Verschwörungstheoretiker wären jetzt vielleicht geneigt, hier von einer Bugdoor zu sprechen, also eine Backdoor, die wie ein Versehen aussieht.Bleibt die Frage, wieso die NSA das publik macht. Den einen Grund dafür kann man gerade gut beobachten. Die lassen sich als Helden feiern. Zum ersten Mal in ihrer Geschichte haben sie etwas Positives gemacht. Und einige Deppen glauben ihnen jetzt vielleicht sogar ihr Blablah, dass sie eine neue Seite aufschlagen wollen und ab jetzt wichtige Lücken nicht ausnutzen sondern melden wollen. Das ist natürlich absurd.
Ich glaube ja, die NSA hat das gemeldet, weil ihr eigener Arsch gefährdet war. Die NSA hat nämlich in den USA eine Doppelrolle und erledigt auch den Teil mit, den bei uns das BSI separat macht. Die schreiben die Anforderungsdefinitionen für Militär und Behörden. Und da haben sie reingeschrieben, dass Elliptische Kurven total geil und sicher sind, als bei uns noch Rüdi auf dem Congress gewettert hat, was das für eine unbewiesene spekulative Voodoo-Technologie sei, und dass man lieber bei RSA bleiben soll. Die haben sich damals ziemlich fett auf elliptische Kurven committed, und das Militär ist ihren Empfehlungen gefolgt. Microsoft hat Support für elliptische Kurven überhaupt nur eingebaut, soweit ich weiß, weil die NSA das den Behörden in die Anforderungen geschrieben hatte, und Microsoft gerne weiter Behörden beliefern können wollte.
Wenn jetzt also rauskommt, dass es einen Bug gibt, in einem von der NSA empfohlenen "sicheren" System, das der inhärenten Fragilität des Systems geschuldet ist, dann beschädigt das den Ruf der NSA.
Übrigens, bei solchen Bugs müsst ihr immer einen Spruch im Hinterkopf behalten: Wenn schon das A-Team solche Fehler hat, wie sieht dann erst der Code des B-Teams aus?
Ich behaupte daher: Das Verhalten der NSA ist ohne plötzlich aufkeimenden Altruismus zu erklären.
Während eines Truppenbesuches in Nörvenich kri-tisierten Soldaten, der Flugbetrieb des Waffensystems EUROFIGHTER werde durch die Benutzung von SASPF eingeschränkt. Bei Serverwartungen müsse der Flugbetrieb vollständig eingestellt werden. Darüber hinaus würden die Dokumentationspflichten in SASPF die Hälfte des Arbeitsalltags ausmachen. Insgesamt sei man abhängig von einem System, des-sen Zusatznutzen in keinem Verhältnis zum Zusatzauf-wand stehe. Auch das auf SASPF-Basis arbeitende nationalisierte Engineering Support System erfordere einen erheblichen administrativen Aufwand. Ohne das Einverständnis dieses Systems dürften die am Boden befindlichen und eigentlich nach Checkliste für flugtauglich befundenen Flugzeuge nicht starten.SASPF ist das SAP-Projekt der Bundeswehr.
Das ist an sich eine gute Sache, finde ich. Es gibt gerade so zwei wichtige Trends, wie wir zu sicherer Software kommen können: Mitigations und Sandboxing.
Mitigations ist die Idee, dass wir nicht die Software sicherer machen, aber das Ausnutzen von Lücken erschweren. Dann kommen nur noch Geheimdienste überall rein, obwohl immer noch alles unsicher ist. Sozusagen: Die Shadowrun-Zukunft.
Sandboxing ist die Idee, einen Prozess einzusperren, damit er nicht viel Schaden anrichten kann, wenn er Mist macht.
Ich habe lange Zeit gegen Mitigations und gegen Sandboxing argumentiert. Die anderen haben sich durchgesetzt. Webassembly überlappt mit Sandboxing. Die Idee ist nicht nur, einer bestehenden Anwendung Dinge zu verbieten, sondern eine Plattform zu bauen, wo es diese gefährlichen Aufrufe gar nicht erst gibt.
Ich werde voraussichtlich auf dem 36c3 einen Vortrag halten, der diese Idee ein bisschen näher beleuchtet.
Das Hauptproblem mit Sandboxing ist halt, dass es nicht Angriffe gegen die Software verhindert, oder das Exfiltrieren von Daten, die die Anwendung vorhält, sondern nur dagegen, dass der Hacker dann auch direkt den Rest des Systems übernimmt. Häufig sind aber die Daten in der Anwendung in der Sandbox gerade die, die geschützt werden müssen.
Na genau so wie man sich das vorstellt: Korruption!
Sludge found that Brownstein Hyatt Farber Schreck lobbyist David Cohen, who has worked on behalf of Dominion Voting Systems this year, donated $2,000 to McConnell during this time. Brian Wild, who works with Cohen and has also lobbied Dominion, gave McConnell $1,000.
Ist schon erstaunlich, wie billig Politiker so sind.
Die sind ihrer Zeit voraus glaube ich. Die greifen der Abwicklung des politischen Systems ein paar Jahre voraus.
Und merken es wahrscheinlich gar nicht selbst.
Die erste post-politische, post-demokratische Partei!
Ich: Hätten die doch mal jemanden gefragt, der sich mit sowas auskennt.Das lässt mir ja jetzt keine Ruhe. Wenn jemand zufällig weiß, wen Voss und co gefragt haben, bin ich für sachdienliche Hinweise dankbar. Muss ja nicht T-Systems sein. Den Fraunhofers würde ich das auch zutrauen. Die haben noch keinen Euro gesehen, den sie nicht gemocht haben.Kumpel: Haben sie bestimmt! Glaubst du, wenn die T-Systems fragen, ob die einen Uploadfilter bauen können, der Satire erkennt, dass T-Systems dann nein sagt und den Mann mit dem Geld wieder heim schickt?
Update: Oh da habe ich ja mit dem Fraunhofer-Seitenhieb einen Volltreffer gelandet :-)
Ein ehemaliger Soldat der in Calw ansässigen Kommandoeinheit Kommando Spezialkräfte (KSK), der anonym bleiben will, erhebt gegenüber SWR und Focus neue Vorwürfe gegen Uniter. Demnach sollen ehemalige und aktive Elitesoldaten der KSK sowie Polizisten aus Spezialeinheiten die Destabilisierung des politischen Systems der Bundesrepublik Deutschland geplant haben.Ja wie Moment, und dann? Unter uns: Ich verstehe auch nicht, was die da noch groß destabilisieren wollen würden.
Der Informant schätzt, dass es bei Uniter einen "harten Kern von 80 bis 100 Personen" gebe, der Waffendepots angelegt habe. Mit den Waffen wolle man an einem Tag X, an dem der Zusammenbruch der staatlichen Ordnung in Deutschland erwartet werde, wieder Sicherheit herstellen.OK, also bewaffneter Aufstand. Durch von der Regierung ausgebildete Terrori… äh "Spezialeinheiten".
Ich wette, das es da noch eine Geheimdienst-Connection gibt. (Danke, Thomas)
Was hatte der gefunden?
At the beginning of May, he found a vulnerability through which one could access all public and retail mobile and data traffic and monitor the servers of the companies served by T-Systems.
Man würde denken, dass nach so einer Lücke nicht der Typ in den Knast muss, der das gefunden hat, sondern die Leute von T-Systems, die die Lücke da hingebaut haben. Oh gucke mal, die Deutsche Telekom ist involviert! Na sowas!Zu schade, dass wir in diesem Land keine Journalisten haben, die da mal hingehen und peinliche Fragen stellen. Die sind alle mit Twitter-Liveberichterstattung ausgelastet.
McKinsey’s consultants, the attorney general revealed, had instructed the drug company, Purdue Pharma, on how to “turbocharge” sales of OxyContin, how to counter efforts by drug enforcement agents to reduce opioid use, and were part of a team that looked at how “to counter the emotional messages from mothers with teenagers that overdosed” on the drug.
Oh wow. Das, äh, … wow.Mal rein aus morbider Neugierde heraus: Was haben sie denn empfohlen?
McKinsey also recommended that Purdue redirect its sales force to focus on doctors who were especially prolific prescribers of OxyContin, according to the suit. One slide made public by the attorney general’s office, attributed to McKinsey, focused on one doctor in the town of Wareham, Mass., who almost doubled his annual output of OxyContin prescriptions after a big increase in visits from Purdue sales representatives.
Hui, verdoppelt? Na das lohnt sich ja! Aber was, wenn ein Arzt sich weigert? Dann mobilisiert man die Patienten (deshalb richtet sich US-Pharmawerbung immer an die Patienten. "Fragen Sie Ihren Arzt nach …" ist da praktisch immer die Hauptmessage)!If doctors resisted, McKinsey recommended that Purdue employ “patient pushback,” getting patients to lobby for OxyContin, according to the suit.
Falls ihr mal eine Oxycontin-Werbung von Purdue Pharma sehen wollt: Youtube liefert!Also unter diesen Umständen bin ich dafür, dass die Bundeswehr sich statt von McKinsey von einer anderen inkompetenten Geldverbrennungsfirma beraten lässt. Wie wäre es mit T-Systems? Ich hörte, die hatten Massenentlassungen letztes Jahr? Da wäre die Kohle doch bestimmt sinnvoller verbrannt als bei Drogendealer-Beratern?
Ich bin gestern in den Fax-Vortrag nicht mehr reingekommen und muss da auf die Aufzeichnung ausweichen. Der nächste Slot war für mich die Quantenmechanik. Ich bin jetzt kein großartiger Mathematiker oder gar Physiker, aber der Vortrag hat mir nicht weiter geholfen. Das fühlte sich so ein bisschen an wie wenn man in der Bibliothek das Inhaltsverzeichnis von einem Fachbuch über Quantenmechanik liest. Man hat danach die Begriffe mal gehört, und ein paar tolle griechische Buchstaben gesehen, aber wenn man das vorher nicht verstanden hat, hat man es nachher auch nicht verstanden. Der Vortragende war aber sehr enthusiastisch und wirkte kompetent, ich will das nicht kleinreden. Ob der Anspruch überhaupt erfüllbar ist, ist natürlich die nächste Frage.
Von dem Fernsehrat-Vortrag habe ich Gutes gehört, von den Gesundheitsdaten habe ich jemanden getroffen, der es enttäuschend fand, mit was für lächerlichen Methoden die dieses System gehackt haben. Der hatte da eher einen MacGyver-Vortrag erwartet oder so. Das ist das wohl nicht. Die haben da eher fundamentale Anfängerfehler gemacht.
Mein nächster Talk war über die Polizeigesetze. Gut, dem folge ich ja ein bisschen, daher war da jetzt inhaltlich nicht viel neues drin. Aber es macht schon echt schlechte Laune, auf was für flächendeckendem Niveau wir gerade die Rechtsstaatlichkeit als nicht mehr benötigtes Relikt abschaffen in dieeem Land. Aber für mich war ja schon alles gesagt, als die Bayern die unbegrenzte Freiheitsberaubung von unschuldigen Menschen beschlossen haben, nur weil jemand glaubt, von ihnen ginge eine diffuse unkonkrete Bedrohung aus. Die anderen Länder haben Limits, aber auch keine, die das Instrument für mich irgendwie akzeptabel machen. Wer dem nicht so im Detail gefolgt ist, für den lohnt sich der Vortrag aber. Am Ende haben sie ein paar Forderungen aufgestellt, bei der es wahrscheinlich hilfreich wäre, wenn ihr die alle mal zur Kenntnis nehmt, damit der Protest ein bisschen kanalisiert wird und nichts unbekämpft lässt, das bekämpft gehört.
Heute morgen ging es los mit dem Fake-Science-Vortrag, von dem ich aber nur das Ende mitgekriegt habe. Das gucke ich mir auf jeden Fall nochmal auf Video an. Es gab aus dem Publikum ein bisschen die (auf mich berechtigt wirkende) Kritik, dass man da "etablierten Journals" zu viel inhärente Unkorrumpiertheit unterstellt. DIe Vortragenden sind investigative Journalisten, nicht selber aktive Uni-Wissenschaftler, nur so zur Einordnung dessen, was euch erwartet. Die Methoden waren ein bisschen Gonzo-mäßig, die haben da Artikel eingereicht, in denen dann R.Funden und Mahmud Achmedinedschad als Autoren genannt waren, und die inhaltlich offensichtlicher Bullshit waren. Wenn euch solcher Klamauk nicht stört, ist das ein guter Vortrag für euch.
Den CCC-Jahresrückblick fand ich dieses Jahr ziemlich langatmig irgendwie, aber das lag wahrscheinlich eher an mir. Das Publikum wirkte zufrieden, insofern will ich nichts gesagt haben. :-)
Der Vortrag über Hausdurchsuchungen war überlaufen, aber diesmal bin ich reingekommen. Der lohnt sich schon aus Neugierde-Gründen, wenn man nicht befürchtet, mal selber betroffen zu sein. Einfach um mal die Mechanik von sowas zu verstehen. Hintergrund des Vortrags waren die (später als unrechtmäßig festgestellten) Hausdurchsuchungen bei den Zwiebelfreunden und im CCC-Umfeld. Meine wichtigste Erkenntnis ist, dass man da zu einem großen Teil von der Rechtstaatlichkeit der durchführenden Beamten abhängig ist. Man hat das Recht, einen Anwalt anzurufen, und auf den sollten die dann warten, und man darf darauf bestehen, dass die nur ein Zimmer zur Zeit durchsuchen, und zwar das, in dem man zuguckt. Aber wenn der Polizist da "nicht gut über die Rechtslage informiert ist", dann kann man das halt nicht unbedingt durchsetzen. Ja super. Als Vorbereitung sollte man off-site Backups haben und die Handynummer (!) eines Anwaltes, den man dann anrufen kann, weil so Durchsuchungen gerne um 4 Uhr morgens stattfinden, und da ist kein Anwalt im Büro.
Weil ich ein paar Mal gefragt wurde: Mein eingereichter Vortrag wäre über TCB-Minimierung gewesen. TCB ist ein Konzept aus den 80ern, als man noch für selbstverständlich hielt, den Betriebssystem-Kernel formal verifizieren zu können. Da fiel dann jemandem auf, dass auch einige Userspace-Prozesse elementar wichtig für die Integrität des Systems sind, nicht nur der Kernel, und den Begriff TCB geprägt: Trusted Computing Base. Das ist der Teil des Systems, dem man vertrauen muss, weil sonst alles verloren ist. Typischerweise ist der Kernel immer TCB, die Hardware sowieso, und sowas wie das Programm mit dem Login-Prompt. Das schöne am TCB-Konzept ist, dass man damit erstmalig eine objektive Metrik hat, um man gerade die Sicherheit verbessert hat. Wenn die TCB kleiner geworden ist, hat man die Sicherheit verbessert. Leider lässt sich das nicht direkt auf moderne Client-Server-Architekturen anwenden, und mein Vortrag hätte meine Arbeit dazu in den letzten Jahren zusammengefasst, wie man das doch anwenden kann, unter welchen Annahmen das geht, und was man überhaupt erreichen kann.
Also durchschlagend jetzt im Durchfall-Sinne, klar. Denn 80% ist eine Bankrotterklärung sondergleichen. Jeder Fünfte wird falsch erkannt?! Soll das ein Scherz sein?!? Das sind ja Erkennungsquoten wie bei Robert Lemke! Da hat ja Aktenzeichen XY eine höhere Aufklärungsquote!?
Wow. Aber wartet, der größte Lacher kommt ganz am Ende:
In einem zweiten Versuch soll voraussichtlich ab Januar 2019 getestet werden, inwieweit Computerprogramme gefilmte Situationen und Gegenstände analysieren können. Damit will die Deutsche Bahn feststellen, wie gut die Programme seltene oder gefährliche Abweichungen von der Normalität im Bahnhof erkennen können.Jawohl, Herr Pofalla! Ein derart auffälliges Verhalten hat man in Bahnhöfen der Deutschen Bahn noch nie beobachten können!!1! So rechtzeitig kommen die Züge bei der Bahn nicht.Dazu zählen beispielsweise hilflose Menschen und Gegenstände, die stehengelassen wurden oder Menschengruppen, die ein auffälliges Verhalten zeigen - etwa indem sie alle schnell zu einer bestimmten Stelle laufen.
Update: Wer im Matheunterricht aufgepasst hat, wird merken, dass hier ein Teil fehlt, nämlich wie viel Prozent der Leute gesuchte Verdächtige sind. Die Fehlerwahrscheinlichkeit des Systems muss, damit es überhaupt einen Nutzen hat, deutlich unter der Eintrittswahrscheinlichkeit des zu erkennenden Events sein. Hier hat da auch mal jemand was zu analysiert.
Ich hatte im Mai oder so eine Veranstaltung, bei der ich Gelegenheit hatte, mich mit ein paar T-Systems-Leuten zu unterhalten. Das war auch gerade die heiße Phase der DSGVO-Einführung, und so kam das Gespräch darauf.
Daraufhin erzählte einer der T-Systems-Leute (und das war eine dieser Niederlassungen, ich glaube eine der kleineren, aber ich weiß nicht ob das eine derjenigen ist, die jetzt geschlossen werden sollen), dass die Telekom ja kürzlich festgestellt hätte, dass sie als Konzern mit der vollen Wucht der Milliarden-Strafen für Datenschutzverletzungen dran sind, und zwar nicht nur wenn T-Systems selbst eine Datenschutzverletzung macht, sondern auch wenn eine der unzähligen Niederlassungen oder die Ausgründung einer Niederlassung sowas macht. Dann haftet immer noch der Konzern, und die Strafe bemisst sich nach dem Konzernumsatz, nicht nach dem der Niederlassung.
Wir guckten uns alle an und dachten uns, oje, dann hat die Telekom aber möglicherweise ein größeres Problem jetzt. Und zwar nicht weil die Niederlassungen alle so schlecht sind, sondern überhaupt erstmal rauszufinden, für was sie da alles potentiell in der Haftung sind. Wer sich mal innerhalb von großen Firmen bewegt hat, weiß, dass da Prozesse im Allgemeinen mit gletscherhafter Geschwindigkeit ablaufen. Ich glaube einer in der Runde witzelte da noch, das würde ja Jahre dauern, bis man das entwirrt habe, um überhaupt sagen zu können, wieviel Risiko besteht.
Die naheliegende Theorie an dieser Stelle ist dann natürlich, dass deshalb jetzt die ganzen Niederlassungen zugemacht werden.
Und ich als Nicht-Jurist bin mir nicht mal sicher, ob die Prämisse überhaupt stimmt. :-)
Insofern wertet das mal als unsubstanziiertes Hörensagen-Geraune.
Ich weiss ja, dass Du Java nicht so sehr magst (vor allem das verteilte Echtzeit Java ;-), aber Java und auch die LTS Releases sind jetzt auch nicht so gammelig wie Du tust. Aber das ist Ansichtssache und darüber lässt sich vornehmlich streiten. Wo ich Dir allerdings widersprechen möchte, ist Deine Schlußfolgerung: "Die Industrie wird auf Long Term Support setzen". Nein, die Industrie wird sich von Oracle Java abwenden, wenn die jeweilige Firma sich nicht aus anderen Gründen Oracle verschrieben hat (Operating Systems, Middleware, Database, Business Applications, …).Hui!Ich arbeite an der (Oracle) Java Migrationsstrategie für eine große europäische Softwarefirma. Unsere Kunden (Furtune 500 Firmen) wollen besser heute als morgen weg von Oracle Java. Manche CIO's haben das schon in ihre IT Policies gegossen: "Wenn eure Produkte bis Anfang 2019 noch Oracle Java brauchen, schmeissen wir sie aus unseren Datacentern raus". Die andere Kategorie Kunden (vor allem aus dem Finanzsektor) trauen den undurchsichtigen Buildprozessen nicht und bauen ihre eigene JRE/JDK Binaries direkt von den OpenJDK Sourcen. Ich bin nicht sehr zuversichtlich für das Oracle Java Geschäftsmodell.
Und die im Artikel erwähnten Alternativen zu Oracle Java basierend auf OpenJDK, z.B. Azul Systems (kommerzielle und kostenfreie OpenJDK Distributionen) und AdoptOpenJDK (kostenfrei, noch im Aufbau) sollten für die meisten genügen. Es gibt nur wenige Perdefüße: Oracle Java hat ein paar add-ons, die es in OpenJDK nicht gibt (font rendering, browser plugins, WebStart, JavaFX). Aber Für die meisten Serveranwendungen sollten andere OpenJDK Distributionen gute Alternativen sein. Wenn man aber Oracle Java für Enduser UI's braucht, dann sollte man einen dicken Geldbeutel haben, um die Rechnung an Oracle zu bezahlen.
Etwa ein Drittel der Beschäftigten, die T-System entlassen will, verstünden die IT-Systeme zu wenig, könnten oft nicht programmieren und seien auch nicht in der Lage, die Systeme zu betreuen.Ja, äh, … T-Systems ist eine IT-Beratung, richtig? Wieso habt ihr die dann überhaupt erst eingestellt?
Von den derzeit 230 Niederlassungen in Deutschland sollen wahrscheinlich nur 20 erhalten bleiben.Das betrachte ich als Drohung an die Politik. Zahlt uns mehr Fördermittel oder es gibt flächendeckend mehr Arbeitslose, nicht bloß in den Großstädten, wo das nicht so ins Gewicht fällt. Hört ihr, liebe Politiker? Her mit dem Bailout!
Sehr geil auch:
Al-Saleh wolle weg vom klassischen IT-Outsourcing und hin zu Cloud-Plattformen und Private Clouds.Ja klar, die Cloud, das gelobte Land. Wo das Manna vom Himmel tropft! Wo jeder noch so inkompetente Depp unglaublich viel Geld verdienen können!
Ich sage euch, wenn die merken, dass das so nicht stimmt, dann gibt es aber ein rüdes Erwachen in der IT.
Update: Ich sollte vielleicht inhaltlich noch was dazu sagen. Die IP ist der Beschreibung nach Anycast. Wem das Netz gehört ist für die Datenschutzfragen zweitrangig. Wo der Server steht, ist die relevante Frage. Die einfachste Klärungsmethode ist ping oder traceroute. Wenn die Latenz größer 1ms ist, dann ist das nicht lokal.
Wohin die Telemetrie fließt, ist aus meiner Sicht zweitrangig. Da sollte gar keine Telemetrie erhoben werden, außer der Kunde hat sie manuell angeschaltet. Dass das Web-Zeug irgendwelche externe Scheiße einbindet, das ist heute leider üblich. Ich finde ja, Suchmaschinen sollten Sites runterraten, die das tun. Aber weil Google selbst einer der Haupttäter ist an der Stelle, wird das nicht passieren. Die iX hat aber Recht, wenn sie das anprangern. Insbesondere bei einem internen Admin-Panel. WTF, T-Systems!? (Danke, Ulrich)
Leiter Telekommunikationsüberwachung (TKÜ) war zuvor bei: Rohde & SchwarzNa DAS passt ja mal wieder wie Arsch auf Eimer!
Leiter Kryptoanalyse war zuvor bei: T-Systems
Leiter Big Data war zuvor bei: Siemens
Leiter Digitale Forensik war zuvor: Professor an einer Universität
Von den derzeit 230 Niederlassungen in Deutschland sollen wahrscheinlich nur 20 erhalten bleiben.Autsch!
Update: Ich denke mal, die Bundeswehr, der Verfassungs"schutz" (harrharr) und Zitis werden sich da jetzt zu bedienen versuchen. Könnt ihr euch ja selber überlegen, ob das für euch eine gute oder eine schlechte Nachricht wäre.
Aber ich würde das ja gerne mal sehen, was dann passieren würde.
Oder hey, vielleicht wäre das auch nicht das Ende des Geschäftsmodells der Banken. Wenn die Zentralbank dann halt ohne oder mit sehr geringen Zinsen Kredite vergibt.
A Dutch cyber-security firm has discovered that in-vehicle infotainment (IVI) systems deployed with some car models from the Volkswagen Group are vulnerable to remote hacking.
Dazu sollte man sagen, dass das das offensichtlichste Einfallstor ist. Das ist das, wo man als Security-Forscher losforschen würde. Es ist mir unbegreiflich, dass Autobauer diesen Scheiß nicht ordentlich wegisolieren vom Rest des Systems. Das ist als würde man den Benzintank oben offen lassen, weil, äh, was kann da schon passieren!1!!
NA SOWAS, Microsofts T-Systems-Version von Azure verkauft sich nicht! Ich habe mich dazu mit einigen Cloud-Großkunden unterhalten. Die sind alle zuerst zu Azure gelaufen und wollten die Deutschland-Cloud. Und dann haben sie beim Testen rausgefunden, dass die von den Features, der Performance und dem Support Monate bis Jahre hinterherhinkt. Und haben sich gedacht: Lieber von den Diensten abgehört werden als von T-Systems aus dem Business verkacken lassen. So jedenfalls die Schilderungen, die bei mir ankamen.
Oh und wo wir gerade dabei sind: Die Bahn überlegt, eigene Mobilfunkmasten aufzustellen, damit sie endlich ordentlich Internet in die Züge kriegen. Auch dazu habe ich eine Gerüchteküche gehört. Die Bahn hatte das ursprünglich wohl mit der Telekom machen wollen, die haben T-Systems auf die losgelassen, und die haben das anscheinend nach Strich und Faden verkackt (Ich weiß! Überraschung!!). Das hat wohl produktiv nie wirklich funktioniert (war 1-2 Jahre online aber hat nicht überzeugt), und die T-Reaktion auf Probleme war unbefriedigend ("wir machen mal ein Ticket auf" statt schneller und unbürokratischer Hilfe oder gar Besserung) und die Bahn hat irgendwann die Reißleine gezogen und den ganzen Internet-Kack an Icomera outgesourced. Ihr wisst schon, die mit der Sicherheitslücke. Und wer schon mal in einer Bahn saß und das Internet benutzen wollte, der wird feststellen: Nicht mal im Bahnhof hat man zuverlässig Internet. Auf der Strecke noch weniger. Wenn ich ein Smartphone mit SIM-Karte der Telekom an den Laptop anschließe, habe ich mehr Deckung, mehr Bandbreite, weniger Latenz und höhere Verfügbarkeit als die Icomera-Lösung, die eine richtige Außenantenne anschließen kann, um ihr Signal zu optimieren. Icomera hat ja angeblich Deals mit allen Mobilfunknetzen und nimmt halt, was gerade da ist.
Für das beobachtete Verhalten sehe ich nur zwei Erklärungen. Entweder die Telekom erkennt Icomera-Sim-Karten und shaped die runter. Oder Icomera routet aus irgendwelchen Gründen lieber nicht über die Telekom, auch wenn das das einzige verfügbare Netz ist.
Das Gerücht, das ich dazu hörte: Die Telekom hat Icomera als einziges Netz keine Flatrate angeboten. :-)
Weiß da zufällig jemand was?
Übrigens finde ich ja, dass das tief blicken lässt, wenn die Bahn lieber mit den Icomera-Verlierern weitermacht, als zur Telekom zurückzugehen. Wie krass hat T-Systems denn da bitte verkackt, dass die Bahn lieber kein Internet in den Zügen hat, als mit denen zusammenzuarbeiten? Wow. Auch dazu würde ich gerne mal ein paar saftige Gerüchte hören.
Gut, dass sie da keine peinlichen Geheimnisse finden konnten, weil unsere Regierung nicht genug gearbeitet hat, um peinliche Geheimnisse zu produzieren.
Lacher am Rande:
Ausländische Hacker sind nach Informationen der Deutschen Presse-Agentur in das bislang als sicher geltende Datennetzwerk des Bundes und der Sicherheitsbehörden eingedrungen.Ja, äh, nee. Wer zu irgendeinem Netz annimmt, es sei schon sicher, ist inkompetent und sollte gefeuert werden. Erst recht, wenn das Netz von einem externen Dienstleister betrieben wird, wie T-Systems in diesem Fall.
Die Angreifer sollen Sicherheitskreisen zufolge der Gruppe "APT28" angehören, die viele Fachleute russischen Regierungsstellen zurechnen.Äh, nein. Schlangenöl-Verkäufer mit Panikschürmotiv verbreiten Ammenmärchen. Niemand hat da irgendwas zuordnen können. Es gibt da bloß unbelastbares Hörensagen aus nicht ernstzunehmenden Quellen mit kommerziellem Panikschürhintergrund.
Was für eine Farce mal wieder.
Hey, wisst ihr noch damals, als München auf Linux umgestellt wurde und von den Russen gehackt wurde? Nicht? WEIL ES NICHT PASSIERT IST. Ja warum bloß!1!!
Die Lösung für mehr Windows-Malware ist mehr Windows. Genau wie bei School Shootings in den USA. Die Lösung für mehr Gun Violence sind mehr Guns.
Mehrere Schwachstellen im Treibstoff-Management-System von Orpak Systems bedrohen Tankstellen in mehreren Ländern. Davor warnen Sicherheitsforscher von Kaspersky. Die Software kommt unter anderem an militärischen Tankstellen in Israel zum Einsatz, um den Missbrauch von Treibstoff vorzubeugen.Seht ihr? Die Russen!!1!
Update: Ein Einsender erzählt:
für mich ist der eigentliche Brüller dabei, dass ThyssenKrupp früher T-Systems dafür gar nicht gebraucht hätte. Sie hatten nämlich selbst ein Systemhaus, und zwar kein kleines: “Thyssen-Krupp Information Services”, kurz TKIS. Sollte dann New-Economy-Superstar werden, sie benannten es um in Triaton. Aber wie es halt in unserer ach so tollen Businesswelt läuft, “IT gehört nicht zu unserem Core-Business, verkaufen!!!”
Ich weiss das zufällig, weil mein Vater vor seinem Ruhestand dort tätig war (er wurde dann im Rahmen der Übernahme durch HP nicht mehr gebraucht).
Aber warum soll man auch etwas selbst verkacken, wenn man andere dafür bezahlen kann...
Voll das Erfolgsmodell dieses Outsourcing.
Und ein anderer Einsender erzählt:
Nachdem [die Ausgliederung von Triaton] nicht so richtig gut lief, hat man wieder die Thyssen Krupp IT-Service als Tochter gegründet und die dann an T-Systems ausgelagert...
Der Einsender meint auch noch, die seien gar nicht so schlecht gewesen, aber weil die Auslagerung schon beschlossen war, durfte halt nichts mehr investiert werden.
Einem IT-Dienstleister war nämlich aufgefallen, dass der beA-Client nicht den Public Key, sondern den Private Key des von T-Systems signierten Zertifikates verteilte.Auch ansonsten scheint das nicht sehr attraktive Software zu sein. (Danke, Stefan)
Anwender der Smart-Home-Lösung Homematic-IP beschweren sich nach einem Software-Update über Probleme. Nach dem Update, das Hersteller eQ-3 am Dienstag der vorigen Woche auf den Cloud-Servern des Systems eingespielt hat, gibt es offenbar Verbindungsprobleme und dauerhaft blinkende LEDs an den Access Points, über die die Smart-Home-Komponenten mit der Cloud verbunden werden.Gut, dass diese Smart-Home-Lösungen alle auch ohne Cloud funktionieren, nicht war? So mit manueller Steuerung und so?
Wie, nicht?
Tja. Äh.
Die beschriebenen Serverausfälle lassen grundlegende Zweifel am Nutzen eines solchen Smart-Home-Systems aufkommen.Wie, diese Serverausfälle lassen erst grundlegende Zweifel bei euch aufkommen, Heise? Dann habt ihr wohl bisher gepennt :-)
Bei allem Lachen über die offensichtlich unzureichende Codequalität bei Symantec: Ich wundere mich ehrlich gesagt schon die ganze Zeit, wieso irgendein Anbieter von Closed Source-Software jemals seinen Quellcode irgendwelchen Regierungen gezeigt hat. Wenn so eine Anfrage reinkommt, würde ich ja knallhart "No, fuck YOU" sagen. WTF? Ihr wollt also meinen Quellcode sehen, sonst kauft ihr es nicht? Na dann go fuck yourself! Wieso für Regierungen irgendwelche Ausnahmen machen?
Ich meine mal ehrlich, was glauben die denn, was passiert, wenn man Regierungen den Quellcode zeigt? Im besten Fall gucken ein paar Spezialisten drüber und melden kostenlos ein paar Bugs. Im zu erwartenden Fall gucken da ein paar inkompetente Sesselfurzer drüber und finden gar nichts, und im Hintergrund geben sie den Quellcode an die Geheimdienste weiter, die dir ganz sicher keine einzige der gefundenen Lücken melden würden.
Aber was weiß ich schon. Ich mach ja Open Source. Aus meiner Sicht ist es grotesk, wenn man die Sicherheit eines Systems darauf beruhen lässt, dass keiner weiß, wie es funktioniert. Deutlicher kann man "wir trauen unserem eigenen Scheiß nicht" nicht ansagen.
Das Geschäft der Großkundensparte sei "anhaltend schwierig" und habe in den vergangenen Jahren trotz aller Bemühungen von Clemens immer wieder hohe Verluste erwirtschaftet, hieß es aus Branchenkreisen. Deshalb habe der Aufsichtsrat jetzt reagiert.
Bislang hatte der VW-Manager Schmidt stets bestritten, in den Abgas-Skandal in den USA verwickelt zu sein - nun legte er vor Gericht jedoch ein Geständnis ab. Andernfalls hätte ihm eine lebenslange Haftstrafe drohen können.Ich will nicht sagen, dass der unschuldig ist. Aber das ist in den USA keine Seltenheit, dass Unschuldige lieber ein Geständnis ablegen, um "nur" für ein paar Jahre in den Knast zu gehen, als sich den Unwägbarkeiten eines "gerechten Verfahrens" auszusetzen, und dann lebenslang oder die Todesstrafe zu kriegen.
In diesem Fall war die Abwägung wie folgt:
Neun von elf Anklagepunkten wurden fallen gelassen. Schmidt drohen jetzt noch eine Gefängnisstrafe von höchstens sieben Jahren und Geldbußen von bis zu 500.000 Dollar. Hätte Schmidt auf einen Freispruch gepocht, hätten ihm im Höchstfall 169 Jahre Haft gedroht. Das Urteil im Prozess soll am 6. Dezember fallen.Das ist doch mal eine effiziente Justiz!1!! Da kriegt jeder sein faires Verfahren!
Die macht gerade die Runde. Ein 18-jähriger hat gesehen, dass er im Browser mit F12 den Ticketpreis ändern konnte vor dem Kauf-Submit, und das System hat ihm dann halt Tickets zum eingegebenen Preis verkauft. Der Typ hat das dann der Firma gemeldet, weil er ein wohlerzogener junger Mann mit Anstand und Moral ist — im Gegensatz zum ÖPNV-Betreiber, der ihn sofort angezeigt hat. Daraufhin holt ihn die Polizei ab. Der ÖPNV-Betreiber hat dann auch noch öffentlich Karma zum Fenster raus geschaufelt, indem sie damit herumgeprahlt haben, sie hätten einen Hacker erwischt.
So und jetzt der Teil, der die Story für mich interessant macht:
Anlässlich der Schwimm-Weltmeisterschaft sollte das öffentliche Verkehrsnetzwerk von Budapest ein neues E-Ticketing-System erhalten. Betreiber BKK ging dafür eine Partnerschaft mit T-Systems ein und steckte mehrere Millionen Euro in das Projekt.Ach sooo, sagt das doch gleich! Ihr habt mehrere Millionen auf T-Systems geworfen! HAHAHAHAHA, da wird das ganze direkt vergnügungssteuerpflichtig!
Also erst einmal. In meinem Studium gab es auf 200 Studenten gefühlt 3-4 Frauen. Gleichzeitig hatten die Männer gefühlt 195 Mitläufer und 5 gute Leute. Mit "gute Leute" meine ich jetzt nicht, dass die anderen nicht auch bei T-Systems oder Siemens unterkommen könnten, sondern die Kombination aus "kann was, kann sich Dinge selber beibringen, ist flexibel und zuverlässig, und liefert auffallend gute Ergebnisse ab". Ich habe mir das immer so erklärt, dass man die Mitläufer halt in Kauf nimmt, um die 5 guten Leute pro Jahrgang zu kriegen. Die kommen halt aus dem selben Pool und man erkennt sie nicht sofort. Und hey, viele Handlanger-Tätigkeiten können ja auch von Mitläufern gemacht werden.
Von den 200 Studenten erinnere ich mich heute an ungefähr gleich viele Männer wie Frauen.
Die Zahl 200 habe ich mir jetzt aus dem Arsch gezogen, nagelt mich darauf bitte nicht fest.
Die jetzt vorgeschlagenen Versuche, mehr Vorbilder schaffen, die Wände grün anmalen, mehr weibliche Tutoren, das gab es auch damals alles schon. Wir hatten für meinen Jahrgang bei der einen Pflichtvorlesung 3 Tutorien, eines davon nur für Frauen. Und da saßen am Ende die Hälfte der Frauen drin. Die Veranstalterinnen von dem Tutorium fanden das total super und voll erfolgreich. WELL DUH, ein Tutor pro zwei Studenten, klar ist das produktiver als die anderen Tutorien, wo es eher so ein Tutor pro 20 Studenten waren.
Wenn wir da, ich überspitze mal fies, kostenlose Kosmetika verteilen, um mehr Frauen anzuziehen, dann ziehen wir damit möglicherweise mehr Frauen an, aber das sind dann Mitläufer. Von denen brauchen wir nicht mehr. Im Gegenteil. Eigentlich brauchen wir von denen viel weniger.
Das ist glaube ich der Kern davon, was mich an diesen Diversity-Bemühungen so stört.
Quantität ist nicht Qualität.
Mir ist ein Jahrgang mit einer Frau, die dann die Mondlandung technisch möglich macht, viel lieber, als ein Jahrgang mit 50 Frauen, die dann "Webentwicklung" machen.
Es heißt immer, Frauen sind viel zögerlicher in der Selbsteinschätzung. Das glaube ich gerne. Das ist aber kein Nachteil, im Gegenteil, das ist ein Vorteil. Ich habe schon so viele Projekte scheitern sehen, weil irgendwelche Männer irgendwelchen hanebüchenen Schätzungen einplanen, was man wohl bis wann geschafft haben können wird. Mir ist das viel lieber, wenn Leute realistische Vorstellungen haben, was sie können und was nicht.
Kurz gesagt: Ich möchte auch mehr Frauen haben, aber nicht Füll-Frauen, Dämmmaterial und "damit wir auch mal ein paar hübsche Jahrgangsfotos hier haben"-Frauen, sondern bitte Frauen, die Ansprüche haben — an sich, an ihre Arbeit, an ihre Karriere.
Nerds sind jahrelang unterdrückt und auf dem Schulhof gehänselt worden, teilweise ist ihnen Gewalt angetan worden, sie waren nie cool, niemand hat sie auf gute Parties eingeladen. Sie mussten im Keller D&D und Videospiele spielen. Heute sind Nerds cool und angesehen. Wie haben sie das geschafft? Hint: Nicht durch protestieren, rumheulen und Diversity-Fäkalienstürme auf Twitter. Sie haben es geschafft, indem sie die Bullys ignoriert haben, und coole Scheiße gemacht, coole Dinge gebaut haben. Wenn Frauen den Erfolg der Nerds nachbauen wollen, sollten sie auch ihre Methoden nachbauen. Heult nicht rum, sondern macht coole Scheiße. Wenn ihr gerade nichts zu tun habe, macht coole Open Source-Projekte. Das machen die Männer auch, wenn sie schlau sind. Das ist eure Eintrittskarte in Tech-Jobs.
Nachtrag zu den Frauentutorien: Wenn man Männer in traditionellen Gentlemen-Clubs fragt, ob das gut ist, so ohne Frauen, sagen die auch ja. Wieso ist das sexistische Kackscheiße, aber ein Tutorium nur für Frauen ist Diversity-Förderung? Reicht das vielleicht nicht, dass die Teilnehmer es voll geil finden? Ich bin mir fast sicher, auch Sklavenbesitzer hätten sich in Umfragen positiv geäußert.
Ein Einsender hat mir noch ein paar sehr schöne Punkte gemailt, die ich auch noch bringen möchte:
das große Problem ist, dass Diversität nicht verstanden wird. Einen Wert z.B. als Grundlage von High-Performance Teams, hat Diversität nur dann, wenn es KOGNITIVE Diversität ist.Scott Page beschreibt dies in „The Difference“ ganz treffend. Nur wenn z.B. bei einem Problem ein Team nicht mehr weiterweiß, senkt z.B. kognitive Diversität die Zeit, bis ein neuer Lösungsansatz gefunden werden kann.
Dies ist auch gut nachvollziehbar:
Der kognitive Unterschied zwischen einem männlichen und weiblichen Maschbauer ist nicht so groß, da beide Jahrelang getrimmt werden, die gleichen Lösungswege, Denkmuster etc. zu übernehmen.
Stehen beide vor einem Problem, wenden Sie die Methoden, Denkmuster und Lösungswege an, für deren Erlernung sie viel investiert haben.
Haben wir einen Geisteswissenschaftler*in und eine Ingenieur*in gleichen Geschlechtes im Team, so ist die kognitive Diversität und die darin gebotene Breite an Lösungswegen einfach höher.
Gründe, warum man dies gerne übersieht, sind mannigfaltig:
- Einige haben nicht die Zeit und Muße, so etwas in Gänze zu durchdringen, haben nur von Diversität gehört und wollen es jetzt auch umsetzen.
- Kognitive Diversität ist unsichtbar. Eine Bildersuche zu „Diversität“ veranschaulicht dies am besten
- Arbeitgeber wollen den Kandidatenpool so breit wie möglich halten.
- HR Hiring-Prozesse sind oft nicht darauf ausgelegt, Individuen in die Köpfe zu kucken, sondern sind oft genug „checkbox basiert“ oder müssen Excel-Kompatibel sein („Skill-Matrix“ *Schauder).
- Kognitive Diversität ist anstrengend, weil man viel Zeit in Kommunikation investieren muss, wenn es beispielsweise um fachliche Lösungswege geht die auch noch miteinander konkurrieren, wohingegen „sichtbare“ Diversität meist im privaten Raum beim Mittagessen oder an der Kaffeemaschine zum Thema wird.
- Das ewige Leid der Lessons Learned und Best Practices ist ein Anpassungsdruck, der kognitive Diversität verdrängt, da man sich mit unkonventionellen Ansätzen oft unbeliebt und angreifbar macht.
Update: "Der Fefe will Mitläufertum bei Männer dulden, bei Frauen nicht"!1!! Nein. Ich habe weder gegen männliche noch gegen weibliche Mittläufer was. Ich sage: Das Ziel von Eingriffen und Fördermaßnahmen sollte sein, am Ende mehr gute Leute zu kriegen, nicht mehr Mitläufer.
Erstens: Gerade im Bahnumfeld gibt es harte Zertifizierungs-Zwänge, und eine Zertifizierung zertifiziert halt immer einen genauen Versionsstrang und da kann man dann halt nichts machen. Oh, und: Zertifizierung ist teuer und dauert Monate.
Tja, dann müssen wir da eben ansetzen. Dinge, die häufiger gepatcht werden müssen, als man nachzertifizieren kann, können dann halt kein Zertifikat kriegen. Wir müssen endlich Security als Teil von Safety betrachten.
Und zweitens: Das Patch Management der Hersteller ist auch Scheiße. Leute schrieben, dass Windows Update gerne mal hängt, das man tage nach dem Patchday noch nichts angeboten gekriegt hat, usw. Das stimmt alles und ist eine Riesensauerei. Insbesondere da man heute davon ausgehen muss, dass es unter 24h dauert nach der Verfügbarkeit von einem Patch, bis der Exploit dazu reverse engineered wurde. Wenn also das Patch-Verteilen länger als 24h dauert, ist es zu langsam. Das ist eine harte Grenze. Ich würde sogar "die Welt muss die Patches innerhalb von 12h haben" sagen. Da muss Microsoft halt in bessere CDN-Infrastruktur investieren, wenn sie die Load nicht hinkriegen.
Drittens: Neuronale Netze sind ja gar nicht so undebugbar. Ich zitiere:
die Aussage, dass wir nicht verstehen wie Neuronale Netze, Reinforcement Learning etc. ihre "Magie" wirken stimmt nicht so absolut. Das Feld ist zwar gerade noch im kommen, aber Paper wie dieses hier (was versucht CNNs auf Wavelet Filterbanken zurückzuführen), dieses (was ein RNN analysiert und dort ein "Sentiment Neuron" findet) und die bereits von dir verlinkten adversarial input paper zeigen, dass wir es eben doch verstehen können. Das verstehen und erklären warum die Modelle funktionieren ist ein aktives Forschungsfeld, und die zugrunde liegende Mathematik wird immer verstanden.Richtiger wäre es also zu sagen, dass die ganzen Machine Learning Ansätze instant-technical debt oder instant bloat sind. Wenn in einer Firma oder einem Software System nicht auf einen guten Prozess geachtet wird, ist es sehr schnell unmöglich (oder zumindest sehr teuer) den Code und alle Interaktionen zu verstehen. Vor allem bei den ganzen Compile-to-X Sprachen, dynamisch getypten Sprachen (NodeJS :-/) und Distributed Systems ist man von der Komplexität her schnell bei dem eines DNN. Der Unterschied ist, dass zumindest am Anfang jemand das ganze designed hat damit es läuft, und das organische im Nachhinein kommt wenn sich die Aufgabe verändert. Bei NNs ist das erschaffen organisch, das verändern mit der Aufgabe ist eingebaut und es ist nicht *zwingend* notwendig es zu verstehen, weil man ja eh nur mit statistischen Garantien arbeitet. Daher wird auf die Analyse WARUM und WIE dein System funktioniert meist verzichtet.
Das Problem mit ML ist also dasselbe wie mit Software Pfuscherei im allgemeinen: Qualitätssicherung macht kein Geld, man kann sich noch besser mit "Act of God" artigen Ausflüchten vor Verantwortung drücken und daher gibt es keinen Anreiz dafür sicherzustellen, dass man weiß was da passiert.
Viel gefährlicher finde ich aber (abgesehen von der Tatsache dass AI das Missverhältnis zwischen Kapital und Labor noch mehr zum Kapital kippt), dass wir noch kein Äquivalent zur GPL für ML haben. Bei normaler Software kann dank RMS und Linus wenigstens 99% der Zeit den Code überprüfen, selber fixen und mich zum Teil auf eine Community verlassen. Bei ML Modellen ist die Software vielleicht noch MIT, die Architektur VIELLEICHT noch dokumentiert, aber weder die Hyperparameter, die genauen Tainingsdaten noch die "ah Sepp, mach da doch noch diese L2 norm drauf" gegeben. Reproduzierbarkeit, Überprüfbarkeit, Identifizierbarkeit? Nope. Es kommt jetzt zwar wenigstens langsam pretraining in den Mainstream (was die Modelle modifizierbar macht) und Google hat vor kurzem einen underrated Paukenschlag mit ihrem Privacy respecting Distibuted Training rausgebracht, der es vlt. möglich macht dezentralisierte Datensätze unter einer AGPL style Lizenz zu organisieren, aber ich sehe da noch einen harten Kampf auf uns zukommen. Tivoization wird nix dagegen.
Die FN-Kandidatin ist von der ersten Sekunde an auf Krawall aus. "Welchen Eindruck haben Sie von der Kampagne?" Sie antwortet reflexartig mit einer giftigen Tirade: "Herr Macron ist der Kandidat der unkontrollierten Globalisierung", so Le Pen, "der Kandidat der Prekarität, der sozialen Brutalität, eines Krieges jeder gegen jeden, der ökonomischen Verwüstungen durch die Großunternehmen, der Zerlegung Frankreichs durch die großen Wirtschaftsinteressen."So und jetzt kommt mal bitte kurz mit zur Wikipedia-Seite über Macron. Sohn von zwei Ärzten, Vater Professor, Schulbildung am Elitegymnasium, Studium an Elite-Kaderschmiede Sciences-Po, schrieb eine Magisterarbeit über Machiavelli (kannste dir gar nicht ausdenken!), danach an der anderen Elite-Kaderschmiede ENA. Und natürlich, wie bei so Eliten-Zirkeln üblich, direkt einen gutbezahlten Elitenjob in der Verwaltung gekriegt, zum Finanzministerium gegangen, und dann als Investmentbanker Kasse gemacht.
Was ich damit sagen will: Die Kritik von Le Pen ist inhaltlich völlig korrekt. Macron ist der Kandidat der Eliten. Wer an sozialer Gerechtigkeit Interesse hat, wird nicht Investmentbanker.
Aber, äh, komisch, diese Details findet das ehemalige Nachrichtenmagazin gar nicht berichtenswert! Stattdessen so neutrale Faktenberichterstattung wie wie
Fortan läuft die Konfrontation polemisch, hässlich, bisweilen verlieren sich die Argumente in lautstarkem Radau: Le Pen geht es um die Diskreditierung ihres Gegners, Macron versucht sich in Polit-Pädagogik und rationaler Analyse. Die FN-Chefin macht ihren Kontrahenten für alle Übel der Republik verantwortlich und tituliert ihn als "kaltherzigen Banker", als "Liebling des Systems", "Favorit der Medien" und "Handlanger der Eliten".Ich mag die Le Pen auch nicht und wünsche ihrer Ideologie und Partei den Untergang. Aber was der Spiegel da macht, das ist nicht satisfaktionsfähig.
Update: Ein Einsender kommentiert, dass pikanterweise auch Marine Le Pen ein Eliten-Kind ist, und nicht mal ihr Vater das Vermögen erarbeitet hat, sondern das ist über Generationen vererbt. Sie ist auch an typischen Elite-Einrichtungen ausgebildet worden, und gegen sie ist dieser Vorwurf sogar noch prägnanter als gegen Macron. Nur ging es mir in diesem Beitrag nicht darum, wer da jetzt elitärer ist, sondern dass die Medien eigentlich die Aufgabe haben, solche Vorwürfe, speziell in einer Wahlkampfdebatte, zu prüfen und Fakten zu liefern. Das hat hier nicht stattgefunden. Und wieso Macron nicht gegen Le Pen den großen "du bist auch elitär"-Hammer rausgeholt hat, das wundert mich ehrlich gesagt auch.
Update: Einsender weisen mich gerade auf zwei Dinge hin. Erstens: Macron wirft Le Pen ihre Herkunft anscheinend doch häufiger vor, mit so Floskeln wie dass er ja nicht auf einem Schloss geboren sei. Und Zweitens ist der Job, den Macron in der Verwaltung abgegriffen hat, eine Pflicht für Absolventen der ENA ist. Da müssen alle durch, und das wird wohl eher als nervige Pflicht gesehen als als cooler Bonus.
hier in Düsseldorf gab es letzte Woche einen ganz tollen Fall von "wir sind ignorant um uns vor Verantwortung zu schützen":Ja warum sollte das auch nur im intersektionalen Feminismus und an Unis funktionieren, sich als unterdrücktes Opfer zu gerieren? Das war ja wohl klar, dass das Schule machen würde, wenn wir da irgendjemanden mit durchkommen lassen. Was wir bald brauchen sind so Schnuller-Verteilstationen in den Fußgängerzonen. (Danke, Markus)Zitat
"Es tut uns unendlich leid", sagte Unternehmenssprecher Georg Schumacher, bat aber auch um Verständnis: "Wir sind selbst Opfer." Opfer eines neuen Hightech-Systems, dass die Rheinbahn mit anderen Unternehmen angeschafft hat, aber alleine erprobt - und das bei einer Aktualisierung in der Nacht zum Donnerstag abgestürzt war. 80 Prozent der Busse und Bahnen waren dadurch "im Blindflug" unterwegs, so Schumacher. Weichen mussten per Hand gestellt, die U-Bahn-Tunnel aus der Leitstelle für jede Bahn separat freigegeben werden.
Vorbereitung im Vorfeld? Notfallplan? Rollback? Etc. etc.
Alles Fehlanzeige, denn man kann ja einfach Opfer sein.
Bei solchen Meldungen kriege ich ja Gewaltfantasien. Das ist doch kein Zufall oder Versagen des Systems! Das ist Absicht! Merkel schirmt sich systematisch von Erkenntnissen ab, und regiert in einer virtuellen Welt ohne Außeneinflüsse vor sich hin.
Für mich ist das keine Entschuldigung, vorher nichts getan zu haben, sondern ein Grund für einen Rücktritt. Frau Merkel, was tun Sie da eigentlich noch auf Ihrem Posten? Machen Sie mal Platz für jemanden, der seinen Job so versteht, im Voraus über sowas informiert zu sein! Immerhin ist das Land Niedersachsen mit über 11% an Volkswagen beteiligt! Hallo?! Jemand zuhause, McFly?
Es ist mir unbegreiflich, wie die Merkel sich nach sowas einfach hinstellen kann, "mein Name ist Hase, ich wusste von nichts" sagen kann, und dann ist alles wieder gut. WTF?!
Die Zusammenfassung, die du zu time crystals verlinkst, ist bei der Übersetzung von Quantenphysik zu allgemeinverständlich etwas übers Ziel hinausgeschossen, denke ich. Ich bin zwar selber eher in der Experimentalphysik verortet als in der Theorie oder so, aber ich denke, die groben Konzepte der dahinter stehenden Paper habe ich verstanden. Es geht grob so vor:
- Teilchen (z.B. Atome) bewegen sich in der Physik in einer Umgebung, üblicherweise beschrieben durch einen Hamiltonian. Die Umgebung könnte z.B. Vakuum sein, dann ist der Hamiltonian eben eher langweilig, oder die Umgebung könnte z.B. für ein Elektron im Metall schon ganz anders aussehen, weil da sind ständig Atomkerne im Weg usw. Das schreibt man in den Hamiltonian rein.
- Man kann sich dann anschauen, was so ein Teilchen im vorgegebenen Hamiltonian machen kann: Für ein Elektron im Metall kommt da z.B. rumfliegen raus (=elektrische Leitfähigkeit), für ein Elektron im Isolator kommt dagegen eher nur "um immer den gleichen Kern rumfliegen" raus (=Isolation). Aber: Was genau erlaubt ist, hängt ganz stark von der Energie ab, die das Teilchen hat. Wenn man nur genügend Energie reingibt, fliegt so ein Elektron auch im Isolator rum.
- Ein besonderer Zustand ist dabei: Was passiert, wenn ich /überhaupt keine/ Energie hinein tue? Was ist der energetisch niedrigste Zustand, den mein System/Teilchen mit dem gegebenen Hamiltonian annehmen kann? Solche Zustände nennt man dann Grundzustand. Für manche Hamiltonians ist das relativ einfach, z.B. so ein Elektron im Vakuum kann (in erster Näherung) einfach irgendwo rumgammeln ohne sich zu bewegen, da ist dann ziemlich minimal Energie. Aber schon bei Elektronen im Metall wird das etwas anders: Da ist zwar im Grundzustand für die meisten Elektronen nicht viel los, aber weil nicht alle Elektronen in den niedrigsten Zustand "passen" (Pauli-Prinzip), sind in einem Metall ein paar Elektronen auch im Grundzustand sehr beweglich. Das ist genau der Unterschied zwischen Halbleiter und Metall: Im Halbleiter ist im Grundzustand nichts beweglich, aber mit etwas Energie kommt man in bewegliche Zustände – im Metall ist immer etwas beweglich.
- Kristalle sind spezielle Zustände: Sie wiederholen sich immer in festen Abständen. Wenn ich einen Kristall genau einen Atomabstand weiter bewege, sieht er genau aus wie vorher – aber: Wenn ich weniger als einen Atomabstand weiter bewege, sieht er anders aus. Das ist die Definition von Kristallen. Wirklich stabil sind Kristalle nur, wenn sie der Grundzustand eines Systems sind, sonst gehen sie fix kaputt, weil das System die Energie irgendwo anders hin los wird und dann ist der Kristall futsch.
- Time Crystals sind also Systeme, die genau gleich aussehen, wenn ich die Uhr genau einen Zeitabstand weiter "drehe", aber anders aussehen, wenn ich die Uhr weniger als einen Zeitabstand weiter drehe. Und stabil sind Time Crystals nur, wenn sie der Grundzustand eines Systems sind.
- Jetzt ist also die spannende Frage: Kann ich einen Hamiltonian so bauen, dass der Grundzustand periodisch in der Zeit wird? Kann ich also z.B. Atome so zusammensetzen, dass die Elektronen die ganze Zeit definierte Kreise fliegen und so z.B. alle 15 ns oder so der gleiche Zustand eingenommen wird, dazwischen aber immer andere?
Die Antwort ist: Ne, das geht mit normalen, zeitunabhängigen Hamiltonians nicht. Wäre ja auch irgendwie komisch, wie du intuitiv schon bemerkt hast.
Aber: Wenn ich meinen Hamiltonian in der Zeit verändere, dann geht das! Also: Wenn ich z.B. ein Metall nehme, und das rhytmisch hin und her schüttele, dann könnte es sein, dass für die Elektronen in dem Metall auch ein rhytmischer Zustand der Zustand mit der niedrigsten Energie ist, das wäre dann ein Zeitkristall.
Und, jetzt das coole: Sie haben mit Hilfe von so ein paar Atomen in magnetischen Fallen und einem gepulsten Laser genau so eine Umgebung geschaffen, die dazu führt, dass der Grundzustand ein zeitlich periodischer Zustand ist. Yay!
Das ist dann fancy neue Materie, die vielleicht sogar mal für quantencomputing oder so interessant wird.
Aber: um so einen zeitabhängigen periodischen Hamiltonian (=Umgebung) hinzukriegen, muss man natürlich irgendwas zeitlich periodisches machen, wie in diesem Fall den gepulsten Laser. Und da kommt dann auch wieder das nicht-perpetuum-mobile ins Spiel: In der gegebenen Umgebung ist der Zeitkristall der Grundzustand mit der niedrigsten Energie. Wenn man den Laser aber abschaltet, ändert man die Umgebung und dann ist wieder ganz normales "alles spratzt irgendwie auseinander" der Grundzustand.
New hotness: T-Systems: Künstliche Intelligenz für Deutsche Bahn.
Hey, wie wäre es erstmal mit natürlicher Intelligenz? (Danke, Lorenz)
Update: Ein Einsender erklärt:
Das Bahnleitsystem (bei DB LeiDis) ist quasi eine Routing-Software, die die Zugfolge und die Strecken, auf denen die dann fahren, steuert.
Das ist nicht, ich wiederhole, NICHT die Stellwerkstechnik, die liegt weiterhin physikalisch mit den Außenanlagen gekoppelt an der Strecke.
Das Leitsystem ist sowas wie bei DBAG oder der S-Bahn die Betriebszentrale. Wenn die ausfällt, dann ist das zwar trotzdem Scheiße, weil dann über kurz oder lang alles stehenbleibt (Verfügbarkeit), aber nicht kritisch (Sicherheit).
Update: Ein anderer Einsender widerspricht:
Da ich zwar im Bereich Bahntechnik, aber nicht bei Siemens tätig bin, kann ich nur aus den ziemlich knappen Informationen und den verfügbaren Pressemitteilungen zu Iltis (Integrales Leit- und Informationssystem) meine Schlüsse ziehen.
Laut diesem Wiki-Artikel sind die Stellwerke über dieses System steuerbar und die Fahrdienstleiter kann zusätzlich zu den automatisch stattfindenden Vorgängen Bedienhandlungen durchführen und "Stellwerke fernsteuern".
Der Name (Integrales) und die Eigenschaften deuten darauf hin, dass hier die Funktion des LeiDis mit der des Fahrdienstleiters kombiniert wird. Diese Arbeitsweise wird in der DB als "steuernder Durchgriff" bezeichnet, wobei es sich meinen Kenntnisstand entzieht ob diese Funktion bei der DB bereits im Einsatz ist. Gewünscht wird sie auf jeden Fall, da damit der Disponent anstatt dem Fahrdienstleiter bedienen kann um bestimmte Züge zu priorisieren.In einem ausführlicheren Artikel über das Leitsystem in der Cloud wird deutlicher dargestellt, dass sämtliche Funktionen, also auch das Stellwerk, in der Cloud virtualisiert wurden.
Deutlicher Hinweis darauf ist der Satz: "Dabei ist für die Bedienung des Leitsystems, mit dem unter anderem das Gesamtsystem überwacht und die Weichen gestellt werden..." und der Vermerk des 3-Rechner-Systems.
2 von 3 Rechnersysteme, "Weichen stellen" und Überwachung sind typisch für die Sicherungsebene des Stellwerks und nicht für LeiDis.
Positiv ist hervorzuheben, dass immer noch die Möglichkeit besteht auf einen lokalen Rechnerverbund zurückzufallen, wobei dabei (wahrscheinlich) die Funktionen Bedienhandlungen und Zuglenkung erhalten bleiben, während die Fahrgastinformationen und der steuernde Durchgriff entfällt.Außerdem möchte ich den vorherigen Einsender auch zum Thema Betriebszentrale DB ergänzen: Aus der BZ werden die Bedienhandlungen des Stellwerkes getätigt, wobei sowohl in der BZ eine Bedienebene mit einem redundanten (akitves/passives) Rechnersystem existiert, als auch eine Bedienebene in jeder angeschlossenen Unterzentrale. Die UZ beinhaltet bei der DB auch immer die Stellwerksebene, aber in einem extra Raum getrennt von der Fahrdienstleiterstelle. Ein Ausfall der BZ würde dazu führen, dass die Fahrdienstleiter aus der BZ in die UZs fahren müssten und von dort den Betrieb steuern würden. Somit würde nicht alles über kurz oder lang stehenbleiben, sondern nur so lange wie die Fdl benötigen um die UZ zu erreichen und dort ihre Tätigkeit aufzunehmen. Dieser Fall ist meines Wissens aber in Deutschland noch nie so vorgekommen.
Der Aufbau für Siemenstechnik sollte prinzipiell gleich sein, mir sind aus meiner Tätigkeit keine signifikanten Unterschiede bekannt.
(Danke, Florian)
Ein indirekter Revolutionsaufruf, wie sich rausstellt. Und zwar geht es da um eine Studie der Uni Osnabrück zur Frage, ob eigentlich die Interessen der Armen und der Reichen gleich berücksichtigt werden in unserem System, ob eine Stimme von einem Hartz-IV-Opfer gleich viel wert ist wie die eines Zahnarztes.
Das Ergebnis: Die Wahrscheinlichkeit, dass das Parlament etwas beschließt, was die Besserverdienenden wollen, ist hoch - während der in Umfragen geäußert Willen der Geringverdiener eine besonders niedrige Wahrscheinlichkeit hat, vom Bundestag umgesetzt zu werden.Das haben sie aber nicht komplett rauszensiert. Vielmehr haben sie die daraus folgenden Überlegungen rauszensiert, und die gingen in diese Richtung:
Gestrichen wurden aber die ausführlichen Überlegungen darüber,A-Ha! Und da wird plötzlich sonnenklar, wieso die Regierung das keinesfalls veröffentlichen wollte. Die sägen sich doch nicht ihr eigenes illegitimes Machtsystem weg! (Danke, James)
- wo die Gründe für dieses politische Ungleichgewicht liegen könnten,
- wie es wieder ausgeglichen werden könnte,
- und weshalb die Dominanz der Besserverdienenden die Legitimation des gesamten politischen Systems in Frage stellt.
Wer sind die antidemokratischen Übeltäter, die sich diesen Scheiß ausgedacht haben?
"Deutschland war sozusagen der Erfinder des Systems, 1958 das bilaterale Schutzabkommen mit Pakistan war das allererste: Eine deutsche Erfindung, das war eine rein deutsche Optik, eine Optik der Exportnation, man wollte sichergehen, dass Investitionen, die beispielsweise durch ein Unternehmen wie Siemens getätigt würden in einem Land wie Pakistan, was ja doch etwas fragil ist, geschützt sind vor Enteignungen ohne Entschädigungen oder vor Diskriminierungen."Ach nee! Konrad Adenauer und Ludwig Erhard! Na sowas. (Danke, David)
Ich glaube, dass die Politik-Beobachter zu sehr in ihrer Welt gefangen sind, um zu sehen, wie sehr die Bevölkerung in den USA das ganze politische System verachtet und hasst.
Trump ist nicht der Kandidat, der es besser machen wird, oder der wegen seiner politischen Ideen oder Vorschläge gewählt wird. Trump ist der Kandidat, der gewählt wird, weil man … in den USA gibt es dazu ein schönes Idiom. Throw a wrench into the works. Einen Schraubenschlüssel ins Getriebe werfen. Ich glaube, dass das der Grund ist, wieso die Leute Trump bisher unterstützen und ihn auch zum Präsidenten wählen werden. Die wollen das ganze System brennen sehen. Die wollen soviel Schaden wie möglich machen. Auf politischem Weg geht das nicht mehr, dafür hat das Gerrymandering gesorgt.
Das Gerrymandering wird in den Vereinigten Staaten inzwischen systematisch per Computer und Data-Mining durchgeführt, sodass im Repräsentantenhaus nur noch ca. 1/15 der Sitze wirklich regelmäßig umkämpft sind.Stellt euch das mal vor, was das bei den Wählern anrichtet, wenn für 14 von 15 ihre Stimme keine Rolle spielt, und sie das schon vorher wissen. In den meisten Bundesstaaten steht schon vor der Wahl das Ergebnis fest, die Nachrichten berichten schon gar nicht mehr. Die Wahlkampf-Trosse der Politiker gehen da gar nicht erst hin. Was würdet ihr denn machen, wenn ihr in so einer Gegend wohnen würdet? Würdet ihr da nicht auch irgendwann sagen: Fuck this shit, ich mach den Laden jetzt kaputt?
Congress hat ein Approval Rating von 7% oder so. 7% der Bürger sind mit der Arbeit ihrer Abgeordneten zufrieden. Aber sie können nichts ändern. Sie können aber einen Präsidenten da hinsetzen, der den ganzen Laden vor die Wand fährt. Der Versuch, da einen schlauen Taktierer hinzusetzen, ist ja gerade spektakulär gescheitert. Obama wurde seine ganze Amtszeit über nach Strich und Faden ausgebremst.
Und wenn ihr diese Prämisse mal für eine Minute akzeptiert, dann ergibt sich plötzlich ein stimmiges Bild. Dann ist plötzlich klar, wieso Trump unter seinen Skandalen nicht leidet. Wieso es ihm nicht schadet, dass keine einzige Zeitung ihn endorsed. Im Gegenteil! Das signalisiert seinen Anhängern, dass sie den richtigen Schraubenschlüssel gefunden haben. Man kann für Trump gar nichts besseres tun, als ihn abzukanzeln und auszuschließen.
Wenn man Trump hätte loswerden sollen, hätte man ihn von Anfang an als Teil des korrupten Systems umarmen und zeigen müssen.
Update: Trump-Anhänger sind unbeeindruckt von dem Video. Na SO eine Überraschung!
Der bekannteste Signal-Benutzer mit Verfahren im Eastern District of Virginia ist Edward Snowden.
Das kommt bei den Rechten ungefähr so gut an, wie man sich das denken würde:
Der in der Hauptsache Betroffene bestätigte Anonymous gegenüber, er habe Einsicht in Ermittlungsakten erhalten, welche COMPACT massiv geradezu als ein Konglomerat von Denunzianten belasten. Er äußerte sich mit den Worten: „Aufgrund der politischen Verfolgung in der BRD lebe ich bereits seit geraumer Zeit im Ausland. Die Hinweise an das LKA Berlin seitens COMPACT, die insbesondere auch meinen Wohnsitz betrafen, zwangen mich, kurzfristig mit Frau und Kleinkind einen Umzug zu organisieren. Ich habe das Vertrauen in diese Zeitschrift vollständig verloren.“Ist euch noch nicht hart genug, die Rhetorik? Geht noch weiter!
Welchen Auftrag erfüllt COMPACT? Ist womöglich der Verfassungsschutz in der Redaktion aktiv? Sind unter den Redakteuren Spitzel des Systems oder steht gar einer der Hauptverantwortlichen im permanenten Solde der BRD-Behörden?Und dann fragen sie, wieso der Elsässer (Chefredakteur bei "Compact") eigentlich offen zum Militärputsch aufrufen kann (holla!!), während … ja während
während der normale Bürger für die kleinsten verbalen Vergehen auf Facebook durch die deutsche Justiz zu Haftstrafen verdonnert wird und im Gefängnis landet.Der normale Bürger wird für gleichste verbale Vergehen auf Facebook eingeknastet!1!!
Der ganze Rant ist Comedy Gold. "Compact" ist ja eh keiner von uns mehr, denn
Unter dem Titel „Die AfD und der Islam. Eine Partei im Abseits.“ schoss COMPACT-Verleger Kai Homilius im April 2016 gegen AfD-Frontfrau Beatrix von Storch und versuchte den Lesern allen ernstes zu vermitteln, dass der Islam sehr wohl zu Deutschland gehört.Ein Affront! Was bildet der sich eigentlich ein!?!? Und jetzt lassen die auch noch Schwule zu Wort kommen!!1! *gacker*
Das mit dem Curriculum kürzen ist ein Feature, kein Bug. Denn so kann das Schulsystem seinen eigentlichen Auftrag um einiges besser erfüllen. Wer in der Schule nicht genügend Mathe hatte, hat keine Chance, eine Naturwissenschaft zu studieren oder eine ähnlich komplexes Fach, und wird damit bei einer Ausbildung oder einem Studiengang light bleiben. Für die Gesamtbevölkerung bedeutet das, dass hauptsächlich Kinder von Akademikern, die Naturwissenschaften studiert haben, eine Naturwissenschaft studieren werden, dadurch bleibt der Aufbau der Bevölkerung in denselben sozialen Schichten erhalten. Das nennt sich Soziale Reproduktion. Diese ist laut PISA-Studie besonders groß in Deutschland. In anderen Ländern wie in Finnland oder Norwegen ist der Faktor zwischen der Bildung der Eltern und der Bildung des Kindes nicht mit einer so starken Korrelation verbunden.Es gibt bereits seit 100 Jahren Ansätze, wie das Bildungssystem verbessert und auf den neusten Stand gebracht werden könnte, dabei sind als wichtige Vertreter John Dewey, Alexander Sutherland Neill und natürlich Wilhelm von Humboldt zu nennen. Moderne Bildungsreformer setzen ihren Hauptaugenmerk auf die Ausbildung zur Selbstständigkeit. Das bedeutet in der Schule, dass die Schüler in ihrer eigenen Geschwindigkeit ihre eigenen Projekte durchführen (wie einen Roboter bauen, ein Stillleben malen, ein eigenes Spiel designen o.ä.). Dafür sind Plattformen wie die Khan Academy ausgelegt, die selbstgesteuertes Lernen und eigene Kreativität durch eigene Projekte unterstützen (Vorsicht Werbung. Die khanacademy.org gibt es für die 1-8. Klasse jetzt auch auf deutsch.).
Es sind bereits genügend Studien von modernen sowie älteren Autoren durchgeführt worden, die Fähigkeiten eines solchen Systems aufzeigen. Da trotzdem nicht nach diesen Systemen gearbeitet wird, welches mehr Naturwissenschaftler und mehr aus sich heraus glückliche bürger hervorbringen würde, muss davon ausgegangen werden, das dahinter die Absicht steckt, soziale Reproduktion zu gewährleisten.
Bevor ich meine Brötchen mit Programmierung verdient habe, war mein Studienschwerpunkt "Bildungsplanung" - OK, ist fast 40 Jahre her. Das war damals schon kein anständiger Beruf, weil Dank des Föderalismus jedes Land eh sein eigenes Ding machte, aber damals wollte zumindest der Bund professionell beraten werden: "Die Schule der Nation ist die Schule" - sagte Willy Brandt - und meinte das ernst. Goldene Zeiten, in denen jede Menge neue Schulen und Unis gebaut, Lehrer und Dozenten en masse eingestellt wurden (wenn sie nicht Berufsverbot kriegten). Die einzige Zeit, in der das Bildungssystem durchlässiger wurde, und das hat die Politik damals so gewollt.Du hast Recht, dass es heute nicht mehr so ist. Recht hast du auch mit der Beschreibung des politischen Personals, aber mit der Aussage, die Rentner sollten gegenüber der Jugend bevorzugt werden, liegst du daneben. Dazu gibt es zu viele Frühverrentungen, werden zu viele Alte gezielt in die Armut abgeschoben. Der Gegensatz "Alt gegen Jung" ist konstruiert, er dient als Argument für Rentenkürzungen ("die junge Generation braucht mehr Ganztagsschulen") und Kürzungen bei Erziehung und Bildung ("die Rentner kosten zu viel") gleichermaßen. Ja was denn nun?
In Wirklichkeit wird an Allem gespart, was keinen Profit verspricht - die Daseinsfürsorge des Staates bietet sich als Opfer einer neoliberalen Agenda doch perfekt an! Ich will jetzt nicht mit Zahlen um mich schmeißen, aber die Zeiten der Vollbeschäftigung sind lange vorbei, viele Menschen werden nur noch als Konsumenten gebraucht. Und im Supermarkt oder bei Amazon sind umfassend gebildete Menschen nun mal überqualifiziert; schlimmer noch: sie könnten was merken.
Du reisst dir mit dem Blog ja den Arsch auf, damit die Leute lernen, eins und eins zusammen zu zählen - so von wegen Medienkompetenz. Logarithmen braucht's dafür nicht, aber ein Verständnis für Zusammenhänge. Genau das wird durch die Verschulung der Unis und das Runterbrechen von Allgemeinbildung auf "Kernkompetenzen" kaputt gemacht. Ganz im Sinne unserer schönen neuen Welt geht es nur noch um Effizienz, und wie erreicht man die: genau, durch Wettbewerb.
Passt doch prima zusammen: staatliche Infrastruktur wird in den "freien" Markt entlassen, weil der bekanntlich alles zum Besten regelt. Für gewisse Kreise funktioniert das auch: mit ca. 10% liegt der Anteil der Schüler von Privatschulen so hoch wie nie, und bei den Unis suchen die Studenten reicher Väter gezielt nach den Elite-Instituten - dafür gibt's Rankings von Burda & Co., die Politik nennt das "Exzellenzinitiative". Umgekehrt wird ein Schuh draus: in der Breite, für uns Normalos, wird auf Biegen und Brechen gespart, das Geld geht an die Eliten.
Solche Ideen werden u.A. von modernen Bildungsplanern entwickelt - nicht beim Staat, sondern beispielsweise bei der Bertelsmann-Stiftung. Da sage noch einer, die Privaten seien nicht effizient! Die Agenda dieser Vögel ist überall gleich, nicht umsonst stöhnst du lustvoll auf, wenn "der Staat" sich mal wieder die Pest in Form privater Wirtschaftsberater in's Haus holt. Mit der Bildungsberatung sind die Bertelsstifter sehr erfolgreich: ich frage mich seit Jahren, wer bei RTL eigentlich die Werbung mit debilen Einspielungen von "Bauer sucht Frau" oder DSDS guckt - nun, genau die Opfer des Systems, welches die Stiftung unseren Politnasen seit Jahrzehnten verkauft.
Meine Generation ist zwar mit spätestens 58 Jahren nicht mehr "vermittelbar" und gerät ziemlich flächendeckend in die Altersarmut, aber ich bin der letzte, der nicht bessere Schulen für die Jungen fordert, denn die sollen meine Rente verdienen und, vor allem, eins und eins zusammenzählen können, damit sie merken, wer uns gegeneinander ausspielen will, damit er den Reibach macht, ohne dass wir Einspruch erheben.
Update: Das Urteil im Volltext.
Leider haben sie sich ausgerechnet bei der "Quellen-TKÜ" verarschen lassen (geht los bei Absatz 227).
Die Vorschrift hat damit lediglich die Aufgabe, den technischen Entwicklungen der Informationstechnik zu folgen und - ohne Zugriff auf weitere inhaltliche Informationen des informationstechnischen Systems - eine Telekommunikationsüberwachung auch dort zu ermöglichen, wo dies mittels der alten Überwachungstechnik nicht mehr möglich ist. Von daher ist sie nicht am Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, sondern an Art. 10 Abs. 1 GG zu messen (vgl. BVerfGE 120, 274 <309>).
OH NEEEIIIIINNNNNNN!
Denn maßgeblich ist nicht, ob durch eine technisch aufwendige Änderung des Überwachungsprogramms selbst - sei es durch die Behörde, sei es durch Dritte - dessen Begrenzung auf eine Erfassung der laufenden Telekommunikation aufgehoben werden kann, sondern ob das Programm so ausgestaltet ist, dass es - hinreichend abgesichert auch gegenüber Dritten - den mit der Überwachung betrauten Mitarbeiterinnen und Mitarbeitern des Bundeskriminalamts inhaltlich eine ausschließlich auf die laufenden Kommunikationsinhalte begrenzte Kenntnisnahme ermöglicht.
Na das kann ich jetzt schon aufklären. Das ist alles voll total absolut perfekt abgesichert, und zwar schon bevor es überhaupt gebaut wird. Das war schon abgesichert, als Schäuble noch in seinem Folterkeller an der Idee herummasturbiert hat. NOCH NIE haben wir erlebt, dass die Regierung nicht fand, dass das alles total völlig fraglos wunderbar abgesichert ist. So abgesichert, dass der Bürger sich es sorglos auf seiner Blümchenwiese bequem machen kann, während er von hinten in Ketten gelegt wird.
Ich kann dir als Pharmaziestudent sagen, dass bereits heute JEDES MEDIKAMENT (!!!) von KI in gewissem Maße gemacht wird.Hier noch ein Einsender, der in eine ähnliche Bresche schlägt:"Drug Design" bzw. die Suche nach Wirkstoffen funktioniert nämlich folgendermaßen:
Zunächst sucht man den Liganden, der an den gewünschten Rezeptor bindet. Da es unglaublich viele Moleküle gibt, muss zunächst am Computer vorausgewählt werden. Diese Programme werden von Bioinformatikern geschrieben, die ausschließlich KI benutzen. Woher ich das weiß? 90% der Programme sind zwar closed source (gehören der Pharmaindustrie), aber die, die es an der Uni gibt, nutzen neuronale Netze (http://www.mrupp.info/publications.html). Erst nachdem es die ersten "hits" gibt bzw. man eine Leitstruktur ausgesucht hat, wird mit rationaleren Methoden weitergearbeitet (z.b. unser Programm). Dies ist aber eigentlich auch nicht so toll, weil z.B. QSAR davon ausgeht, dass wenn wir gleiche Molekülteile haben, diese stets ähnliche Wirkung haben. Dies führt zum "QSAR paradox", das den Sachverhalt beschreibt, dass die Grundannahme nicht stimmt (Contergan! Nein! Doch! Oh!).
Ich denke, dass es hier eine große Marktlücke gibt. Die guten Chemiker, die auch Ahnung von Quantenmechanik haben, arbeiten an Programmen, die kleine Moleküle sehr gut beschreiben/ Eigenschaften vorhersagen.
Die "schlechteren" arbeiten u.a. bei uns in der Synthese und konkurrieren leicht mit den Pharmazeuten.
Die Biophysiker beschäftigen sich mit spektroskopischen Methoden von Biomolekülen. Dies erfolgt rational und es werden auch Fortschritte erzielt.
Die Bioinformatiker sind die einzigen, die sich mit Computermodellen von Proteinen usw. befassen, greifen aber fast ausschließlich auf machine learning zurück. Ich kenne nur eine Ausnahme: http://www.merzgroup.org/
a couple of thoughts of mine about Google's KI: you did mention neural networks and related things. In medicinal chemistry people have been classifying chemical compounds for 30 years (!) using neural networks. It works extremely well - this one is toxic, that one isn't, this is a Glycoprotein P substrate, that one is not - even in prospective studies. It's impossible to derive any rules from all of these studies but my thought has always been: if it were simple they wouldn't have to resort to neural networks.You also mentioned healthcare. People are slowly waking up to the realities of systems biology. It really isn't that there are metabolic cycles or feedback loops, biologial reality doesn't look like this at all. What really happens is that there are all sorts of interacting networks of things, some of which may compensate for others. This is how evolution works, after all, though gene duplication and repurposing of enzymes. The whole fabric is already impossible to understand for any human and cannot be turned into a simple model. Hence the very expensive realities of pharmaceutical R&D. There was no reason to expect that COX-2 inhibitors would put those that take it at risk of heart disease, but it is a fact that they do. No idea why.
Dann gab es noch einen schönen Kommentar aus der Sci-Fi-Ecke:Du sagst im Grunde, dass der Mensch die höchste Intelligenz auf diesem Planeten war und ist, und folgerst, dass er es selbstverständlich auch bleiben sollte. Wir Menschen verwenden einen Gutteil unserer Ressourcen darauf uns zu reproduzieren und das beste aus unserem Nachwuchs zu machen. Wenn wir nun plötzlich in der Lage sind ein System zu erschaffen, das uns intellektuell überflügelt, dann sollten wir vielleicht aufhören uns zu reproduzieren und unsere Ressourcen in die Entwicklung dieses "besseren" Systems stecken. Für mich klingt das nach dem logisch nächsten Schritt in der Evolution. Das Thema ist nur hochgradig angstbesetzt.und weiter (war eine sehr lange Zuschrift, ich gebe daher aus Platzgründen nur Teile wieder):
In der KI-Forschung ist die Frage der Vorhersagbarkeit solcher Systeme (beider Varianten) natürlich schon ausgiebigst diskutiert worden. Das Ergebnis ist ein interessantes Paper namens "Structural Risk Minimization", das besagt: Je mehr (Lern)Kapazität ein Modell hat, desto höher ist das Risiko, dass es "was falsches" lernt, also einen Generalisierungsfehler macht. Und umgekehrt: Je mehr "widersprüchliche" Daten von einem lernenden System korrekt gelernt werden können sollen, desto höher ist die benötigte Kapazität.Dann kam noch dieser Link rein (es geht um genetische Algorithmen im Chipdesign, Ctrl-F baffling für den spannenden Teil)Für diese Kapazität gibt es auch ein Maß, und zwar die sog. VC-Dimension. Die VC-Dimension ist genau die maximale Anzahl an Datenpunkte, für ein Lerner - unabhängig von der Färbung der Datenpunkte - ein Modell (Programm) ausspuckt, das diese Punkte korrekt klassifiziert.
Zurück übertragen auf deine Frage mit der KI-basierten Softwareentwicklung: Da von einer KI derzeit nur Programme entwickelt werden können, die auf endlichen Eingabedaten funktionieren, kann man die so entwickelten Programme auch leicht daraufhin überprüfen, ob sie die Eingabedaten korrekt wiedergeben. Man enthält der KI einfach einen Teil der Eingabedaten vor und prüft anhand derer das resultierende Programm. Wenn die Fehlerquote signifikant über der gemäß VC-Dimension zu erwartenden Fehlerrate liegt, ist das Programm falsch. Und das war's dann auch schon.
Der Ansatz, dass ein Mensch ein von einer KI entwickeltes Programm "semantisch" überprüft, ist nur insoweit zielführend, wie die von der KI entwickelten Programme überhaupt Semantik verarbeiten. Und wenn sie das tun, sind die Ableitungen der Regeln, die diese Programme vornehmen (wie in Prolog) für einen Menschen auch wieder nachvollziehbar.
Und zuletzt weisen einige Einsender darauf hin, dass AlphaGo mitnichten einfach ein neuronales Netz ist, sondern schon auch "normale" Monte-Carlo-Baumsuche verwendet, aber halt unterstützt mit neuronalen Netzen. Einer kommentiert noch:
Ich stelle mir den menschlichen Go-Spieler wie einen Ingenieur vor, der ohne Hilfsmittel arbeitet. Die Google-KI ist dagegen ein Ingenieur, der einen Rechenschieber oder einen Taschenrechner (ein an sich nicht intelligentes, aber schnell und präzise arbeitendes Hilfsmittel) direkt ins Gehirn implantiert hat.Ein Einsender hat mir noch Mut zuzusprechen versucht, indem er Parallelen zur Mechanik zieht.Ein Beispiel ist Zug 108 der ersten Partie gegen Lee Sedol: Dieser Zug ist vielleicht keiner der besonders „komischen Züge“, aber ein menschlicher Spieler hätte diesen Zug niemals gemacht, denn er ist aus seiner Perspektive riskant. Die möglichen Konsequenzen sind komplex und vielfältig, und es ist schwierig abzuschätzen, ob wirklich alle sich ergebenden Varianten für den Spieler von Vorteil sind. Die Google-KI hingegen wirft ihren Monte-Carlo-Taschenrechner an und kann mit hinreichender Sicherheit feststellen, dass dieser Zug eben kein Fehler ist. Auf diese Weise verbindet AlphaGo die „Intuition“ seiner neuronalen Netze mit mehr oder weniger klassischer Vorausberechnung der Züge.
Der „Fehler“ des Menschen, weshalb er verliert, ist also so gesehen, auf die „riskant“ aussehenden, aber in Wahrheit sicheren Züge verzichten zu müssen und statt dessen die offensichtlich sicheren, aber nicht ganz so guten Züge zu spielen.
Früher hat man mechanische Bauteile -z.B. Schubstangen oder Pleuel- nach Erfahrung ausgelegt. Später kam ein mathematisches Modell zur Beschreibung der Bauteile (Eulersche Knickfälle). Noch sehr viel später hat man dann das Modell nach innen gelegt (kleine Gitterzellen FEM) und mit den Ergebnissen daraus das äussere Modell daran angepasst.und zur Frage der Debugbarkeit meint er, das ginge bei Mechanik ja auch nicht. Da kann man das Teil nur anders auslegen und neu bauen.Wir können immer noch nicht sagen, warum dieses eine Pleuel genau an dieser Stelle geknickt/gebrochen ist. Wir können nur sagen, dass es mit hoher Wahrscheinlichkeit an dieser Stelle wegen diesem Lunker, dieser Kerbwirkung, dieser Resonanz versagt hat (insbesondere bei Resonanzen bin ich mir sicher, dass das nur ca 1/5 der Ingenieure versteht, bei Torsionsresonanzen nochmal die Hälfte weniger).
Wir können es beschreiben, und seit einiger Zeit so gut, dass es fast keine weiteren Forschungsgelder mehr für Mechanik gibt, weil nichts grundlegend neueres erwartet wird.
Der BND hat das NSA-Überwachungswerkzeug XKeyscore laut einer Zeugin vom Verfassungsschutz ohne IT-Sicherheitskonzept eingesetzt. Die eigenen Kollegen beim Inlandsgeheimdienst hätten die Tiefen des Systems nicht durchblickt.
According to Microsoft's press release, the data trustee for the new German cloud offerings is T-Systems, a subsidiary of the giant telecom company Deutsche Telekom.
Ja wieso hostet ihr nicht gleich direkt beim BND? Na super, dann kommen die nicht direkt an die Daten sondern müssen über den BND routen. Na spitze! Da haben wir ja echt was gewonnen.
Update: Hier kommen jetzt Mails rein, dass das eine Kampagne gegen den Typen ist. Das spielt keine Rolle. Wenn dir jemand vorwirft, du hättest eine Oma ausgeraubt, dann kannst du auch nicht sagen, das sei eine Kampagne. Bzw kannst du das natürlich sagen, aber es ändert nichts daran, dass der Raub an der Oma untersucht werden muss. Wer NSA-Style Spitzelprogramme über seine Parteifreunde macht, was würde der erst mit den Oppositionellen machen, wenn er an der Macht ist?
XKEYSCORE is a piece of Linux software that is typically deployed on Red Hat servers. It uses the Apache web server and stores collected data in MySQL databases. File systems in a cluster are handled by the NFS distributed file system and the autofs service, and scheduled tasks are handled by the cron scheduling service. Systems administrators who maintain XKEYSCORE servers use SSH to connect to them, and they use tools such as rsync and vim, as well as a comprehensive command-line tool, to manage the software.
Vielleicht hört mir jetzt endlich jemand zu, wenn ich sage, dass wir bei Lizenzen für freie Software eine Klausel gegen Militär und Geheimdienste brauchen?Aber wartet, einen Lacher habe ich noch:
John Adams, former security lead and senior operations engineer for Twitter, says that one of the most interesting things about XKEYSCORE’s architecture is “that they were able to achieve so much success with such a poorly designed system. Data ingest, day-to-day operations, and searching is all poorly designed. There are many open source offerings that would function far better than this design with very little work. Their operations team must be extremely unhappy.”
Der Mann hat jahrelang einen Cluster aus Ruby-Schnarchware verwaltet, seine Firma ist vor allem bekannt für den Failwhale, und DER will jetzt anderen Leuten sagen, wie man sowas macht! Dass ich nicht lache!Aber bei aller Schelte für die NSA. Eine Sache haben sie doch richtig gemacht:
Analysts connect to XKEYSCORE over HTTPS using standard web browsers such as Firefox. Internet Explorer is not supported.
MWAHAHAHA
Der Geschäftskundenbereich sei einer der Wachstumsbringer des Konzerns und dafür brauche man T-Systems, sagte Clemens. Er sieht T-System nach den eingeleiteten Einsparungen zudem jetzt wieder auf Kurs.Dieser neue Plan wird aktiv das Wachstum und die Kraft unserer Firma fördern!1!!
Einer Umfrage des Deutschen Industrie- und Handelskammertages (DIHK) zufolge gaben nur 47 Prozent der Unternehmen an, dass Berufseinsteiger mit einem Bachelor-Abschluss ihre Erwartungen erfüllen.Also DAMIT konnte ja wohl NIEMAND rechnen!
Aber wartet, da kommt noch ein Twist:
Besonders kleine Firmen sowie die Tourismuswirtschaft und Service-Unternehmen wie Gesundheitsdienstleister sind demnach von den Fähigkeiten der Bachelor-Absolventen enttäuscht.Wait, what? Tourismuswirtschaft? Service-Unternehmen? Gesundheitsdienstleister? Wenn ich das höre, denke ich an Kellner, Reisebüros, Zeitarbeitsfirmen! Wieso stellen die dafür überhaupt Akademiker ein?
Ich arbeite für die „Schlangenölindustrie" (manchmal hast Du wirklich recht… :), derzeit bei einem grossen amerikanischen Hersteller (dem in verschiedenen Kreisen Verbindungen zur NSA nachgesagt werden…), betreue dort Kunden wie die T-Systems (und andere, deren Namen ich nicht nennen darf..) und bin überzeugter Fan der Homöopathie (für Denkanstösse dazu siehe unten - wenn Du magst) - ach ja, und diese E-Mail entsteht gerade auf einem Macbook Air ;-)
Ich habe nicht vor, mit meinen Prinzipien zu brechen an der Stelle, aber ich bin doch neugierig. Daher hier kurz der Aufruf, nur zur Befriedigung meiner Neugier: Wenn ihr berufsmäßig dieses Blog lest, z.B. weil ihr in einer Redaktion irgendwo arbeitet, dann hätte ich gerne eine kurze Email von euch gekriegt. Und wenn ihr das mit euren Chefs gebastelt kriegt, würde ich mich über ein kurzes Statement zum Jubiläum freuen — nicht in eurer Zeitung / Sendung, sondern nur so an mich, an die Bloginput-Emailadresse, und ich würde daraus dann zum Zehnjährigen ein Medley machen und hier posten.
Einfach nur ein
Hallo, wir sind die Redaktion des Neustädter Tagblattes, und wir lesen Fefes Blog seit 7 Jahren wegen des Sportteils.oder so, ihr versteht schon. Der Stichtag ist der 31. März.
Oh, es gibt einige Gruppen, bei denen ich mich besonders über eine Grußbotschaft freuen würde. Leute, die ich hier mal so richtig ausgiebig beschimpft habe. Ihr wisst schon. Springer-Presse, ehemaliges Nachrichtenmagazin, Verräterpartei, FDP, INSM, … falls da jemand jemanden kennt, der das klar machen könnte, da würde ich mich echt drüber freuen.
Nachrichten der Form "wir bei der Tagesschau / dem BND / T-Systems lesen dein Blog, wollen aber nicht genannt werden" nehme ich natürlich auch gerne entgegen und würde die dann auch nicht veröffentlichen. Ehrenwort!
"Beruflich" gerne weiter fassen. Ich kriege gerne Mails, solange ich nicht von JEDEM eine Mail jetzt kriege :-)
Update: Oh Mann, wenn ich so darüber nachdenke, wen ich alles so beschimpft habe über die Jahre … *hust* da müsste man ja dann auch diverse Ministerien und die Schlangenölhersteller und so auf die Liste. Und Apple. Und Microsoft. OpenBSD. In diesem Sinne: Ihr wisst wahrscheinlich, wenn ihr gemeint seid.
Reinhard Clemens, CEO von T-Systems: »Im Wesentlichen haben wir nichts hinbekommenNEIN!!!
Um mal das konkrete Problem zu beziffern, das ich gerade zu lösen versuche: Ich suche in meinem Index über ca 23 GB Quellcode, ca 550k Dateien. Mein Index grenzt die Suche nach memcpy auf ungefähr 23000 Dateien ein. Diese Dateien muss ich dann alle einmal öffnen und die Treffer mit Zeilennummer ausgeben. Das ist die Aufgabe dieser Suchmaschine.
Der alte Code braucht dafür ca 2 Sekunden (wenn alle Dateien im Cache sind, sonst natürlich deutlich länger). Der neue Code braucht hier gerade nur 1,17 Sekunden.
Eine spannende Lektion habe ich aber noch. Ich habe den Code einmal auf Futures umgestellt, das ist ein Feature von C++11. So sieht der Ausgabe-Code ohne Futures aus:
for (auto& x : hits)Und so sieht er mit Futures aus:
cout << grep(words,x.first);
vector<future<string>> v(hits.size());Die Idee ist, dass zwischen dem async und dem x.get() die Arbeit aus den Futures auf einen Threadpool verteilt wird, und wenn ich unten x.get auf ein Element in dem Vector aufrufe, dann macht der Code einen Thread-Join, falls der Thread nicht eh schon von sich aus fertig war. Die ganze Synchronisation findet also implizit statt.
size_t i=0;
for (auto& x : hits)
v[i++]=async(grep,words,x.first);
for (auto& x : v)
cout << x.get();
Die erste Ernüchterung: Nix Threadpool. Die Standardpolicy von g++ 4.9.2 unter Linux ist, das dann statt async als deferred auszuführen, d.h. da werden keine Threads gestartet sondern bei x.get() wird das halt schnell synchron ausgeführt. Das ist dann natürlich nicht schneller als es direkt synchron auszuführen. m(
Aber man kann auch g++ 4.9.2 unter Linux sagen, dass man gerne Threads haben will:
for (auto& x : hits)Damit hab ich dann statt 100% CPU immerhin ~300% CPU (also drei Cores werden ausgelastet), aaaaaaber: es ist nicht schneller als es synchron zu machen. Im Gegenteil. Das kostet plötzlich rund 1,6 Sekunden. Das Konzept mit den Futures heißt in anderen Sprachen auch Promise. Es gibt auch in C++ Promise als Konzept. Ich habe den Unterschied zwischen Future und Promise noch nicht verstanden, und es gibt auch noch ein drittes Ding, Packages, das auch sowas ist. (Ihr müsst mir das jetzt nicht erklären, ich kann das Manual schon auch lesen, habe es lediglich noch nicht getan an der Stelle)
v[i++]=async(std::launch::async,grep,words,x.first);
Was ich jedenfalls sagen will: Abstraktionen sind ja schön und gut, aber wenn ich dann am Ende Hand anlegen muss, damit das einen Speedup ergibt, dann ist das für den Fuß. Vielleicht übersehe ich irgendwas gerade, aber aus meiner Sicht ist das hier gerade die perfekt parallelisierbare Sache, eine Datei öffnen, darin Matches suchen, und die Ergebnisse dann seriell ausgeben. Vielleicht bringt das ja nur was, wenn er dafür tatsächlich zum Massenspeicher gehen muss, und wenn das eh aus dem Buffer Cache des Systems kommt, dann hat man keinen Vorteil aber trägt die Kosten für die implizite Synchronisierung. Oder so. Ich weiß es nicht. Ich untersuche das jetzt auch nicht mehr :-)
(Es geht hier übrigens gerade nicht darum, wie man schönen C++-Code schreibt, sondern wie Futures aussehen)
Update: Äh, gcc 4.9.2 nicht 2.9.2 :)
Update: Einige Leute schlagen jetzt OpenMP vor. Ja, mit OpenMP geht das, sogar richtig gut. Damit komme ich dann auf 0,58 Sekunden. Mein Punkt mit diesem Blogeintrag war, dass dieser Standard so nicht hätte ausgerollt werden dürfen. Jetzt wird eine Generation C++-Programmierer lernen, dass man sein Threadpooling doch von Hand oder mit 3rd-Party-Kram wie OpenMP macht, und das erschafft einen Haufen an Legacy-Code, den wir in Zukunft werden warten müssen.
Patent applications can be placed in the SAWS program for an extensive number of reasons, which Franklin and his associates call “astonishingly vague.” This includes applications of “broad” or “pioneering scope,” “seemingly frivolous or silly subject matter,” or those “dealing with inventions, which, if issued, would potentially generate unwanted media coverage (i.e., news, blogs, forums).”
Das ist ziemlich unkonkret, und sie wollen nicht sagen, was für Patente im Moment im Treibsand feststecken, aber es geht da wohl im Wesentlichen um:The obtained documents also list areas of technology that might trigger a patent application to be placed in the SAWS program, including “smartphones,” “Internet-enabled systems,” and “processes and apparatuses involving Education.”
Öh… aha?
Das dauert keine zehn Jahre, und die sind am Ende.
Und was lese ich heute? Der BND will SAP Hana einführen. Ein guter erster Schritt! Aber macht das nicht ganz alleine, holt euch ein paar Berater dazu! *händereib*
Wie wäre es mit T-Systems? *vorfreu*
Welches DLR? Das DLR hier. Man kann sehen, dass sie involviert sind, wenn man bei whois.ripe.net nach as28 fragt.
Ich erwähne das, weil das aus meiner Sicht der Grund ist, wieso dieser Code es bis in OpenSSL geschafft hat. Wenn jemand da den reinkommenden Code auditiert, guckt der nach den hochriskanten Bugs. Und nach der langläufigen Einschätzung, die so bei Entwicklern vertreten wird, ist out of bounds read halt viel weniger riskant als andere Bug-Klassen. Ich kann mir gut vorstellen, dass der Auditor einfach nicht nach der Art von Bug geguckt hat. Der hat memcpy gesehen, und hat dann kurz geprüft, dass vorher genug alloziert wurde und das keinen Buffer Overflow gibt, und dann hat der das durchgewunken.
Normalerweise ist es nur meine Aufgabe, Bugs zu finden. Ich bin nicht dafür zuständig, dass die auch gefixt werden. Aber trotzdem kriege ich natürlich regelmäßig mit, wenn die Entwickler dann Bugs schließen, weil sie das Risiko für zu gering halten. Wenn es mal organisatorische Zwänge gibt, dass Bugs gefixt werden müssen, beziehen die sich normalerweise nur auf "wichtige" Bugs wie Buffer Overflows. Und auch da kommt es häufiger vor, dass Entwickler sich weigern, sowas zu fixen, wenn man ihnen keinen Exploit zeigt.
Wenn ich meine Zeit damit verbringe, einen Exploit zu schreiben, finde ich aber keine Bugs in der Zeit. Daher wird das im Normalfall nicht passieren. Wenn Entwickler einen Exploit sehen wollen, geht es nicht um den Bug, sondern das ist der Versuch, den Bug loszuwerden, ohne ihn fixen zu müssen, indem der Gegenseite eine massive Bringschuld aufgebürdet wird. Schon der Einspruch des Entwicklers kostet ihn (mich sowieso) im Allgemeinen deutlich mehr Aufwand, als das Fixen des Bugs gekostet hätte.
Warum schreibe ich das hier alles? Weil ich darauf hinweisen möchte, dass das System im Moment kaputt ist. Die Perspektive von Entwicklern auf Bugs müsste sein: You file it, we fix it. Und zwar sofort. Keine Rückfragen, kein Gezeter, kein Prokrastinieren. Alle Bugs werden sofort gefixt. Wir reden ja hier von professionellen Entwicklern. Die kriegen Geld dafür, ordentlichen Code zu schreiben. Wenn es da einen Defekt gibt, wird der sofort gefixt. Fertig. Und zwar unabhängig davon, ob das jetzt ein Security-Problem ist oder "nur" Defense in Depth. Egal ob man das Szenario für realistisch hält oder nicht.
Einige Firmen haben das mit Incentive-Programmen herbeizuführen versucht. Sowas wie "es gibt Bonus, wenn man höchstens soundsoviele Bugs hat". Das führt leider dazu, dass einige Entwickler einfach alle einkommenden Bugs sofort als ungültig schließen, damit sie nicht in die Statistik gelangen. So einfach ist es halt nicht.
Und bei Open Source ist das natürlich noch mal schwieriger, Qualitätsstandards einzuhalten, wenn du niemandem damit drohen kannst, dass er gefeuert wird, wenn er sich nicht zusammenreißt.
Ein technisches Detail habe ich noch. OpenSSL hat seinen eigenen Allokator gebaut. Theo de Raadt (der Mann hinter OpenBSD) regt sich schön darüber auf, erwähnt aber nur die halbe Problematik. Eigentlich nur ein Viertel. Der Grund, wieso OpenSSL einen eigenen Allokator gebaut hat, ist — so vermute ich jedenfalls — OpenBSD. OpenBSD scheißt auf Performance und macht ihr malloc dafür richtig doll langsam. Auf der Plus-Seite segfaultet das dann sofort, wenn jemand was falsch macht. Kann man vertreten, aber dann sieht das halt in Benchmarks so aus, als sei OpenSSL furchtbar langsam. OpenSSL hatte jetzt zwei Möglichkeiten. Sie hätten mal ihren Code entkernen können, damit der nicht so viel malloc und free aufruft. Das wäre die gute Variante gewesen. OpenSSL hat aber lieber getrickst und sich einen eigenen Allokator gebaut und damit, wie Theo kritisiert, die Sicherheitsvorteile des OpenBSD-Allokators aufgegeben.
Die andere Hälfte der Medaille ist, dass der OpenSSL-Allokator vom System größere Blöcke Speicher anfordert, und dann innerhalb von denen selber fummelt. Das heißt aber, wenn ich jetzt 64k Speicher leaken kann, die aus einem dieser Blöcke kommen, dass da nur OpenSSL-Daten drin sind. Keine anderen Daten, die jemand anderes im Prozess alloziert hat. Das ist es, was diesen Bug so tödlich macht. Ihr habt vielleicht die Speicherdumps gesehen, die gerade so rumfliegen. Das ist der Grund, wieso da immer gleich so saftige Daten drinstehen wie unverschlüsselte HTTP-Dumps mit den Cookies und Passwörtern.
Update: Einen noch. Ich kriege hier gerade von einigen Leuten Flak, weil ich den Namen des Entwicklers gebloggt habe. Als ob der vorher nicht dran gestanden hätte an dem git-Checkout. Ist das legitim, den als Schuldigen zu nennen? Ich finde: Ja. Denn die Entwickler müssen endlich chirurgisch von der Idee befreit werden, dass Fehler halt unvermeidbar sind, und daher ist das nicht so wichtig, dass ich hier ordentlich arbeite. Es geht hier nicht um Shaming, sondern darum, dass alle sehen: Das hat ein Typ wie du und ich geschrieben, und hier hat ein anderer Typ wie du und ich das durchgewunken. Wenn die das falsch machen, muss ich vielleicht auch mein Verhalten ändern? Ja, müssen wir. Alle von uns.
Wir reden hier von einer der zentralen Sicherheits-Komponenten auf der Welt. Es ist völlig unakzeptabel, dass so ein Ranz-Code bei OpenSSL submitted wird. Es ist auch völlig unakzeptabel, dass OpenSSL das dann nicht merkt und diesen Ranz-Code eingecheckt hat. Und es ist völlig unakzeptabel, dass diese Tretmine da jetzt seit Jahren in der Codebasis herumgammelte, und es keiner gemerkt hat. Wir haben hier ein massives Prozess-Problem, und dem müssen wir uns stellen. Das hat mit Shaming nichts zu tun. Millionen von Menschen verlassen sich auf diese Software. Da checkt man nicht mal eben kurz was ein, wird schon gutgehen. Die Wartung von OpenSSL sollte mit einer ähnlichen Verantwortung verbunden sein wie das Warten von Flugzeugen oder Atomkraftwerken. Wir haben schlicht keine Entschuldigungen dafür, dass es soweit kommen konnte.
Natürlich konnte ich auch an dem T-Systems-Joke nicht vorbeigehen, das seht ihr sicher ein. :-)
Hier ist der git commit. Das ist aber nicht der Punkt hier gerade.
Wo arbeitet der? Was meint ihr? Kommt ihr NIE drauf!
Robin Seggelmann T-Systems International GmbH Fasanenweg 5 70771 Leinfelden-Echterdingen DE
Update: Eine Sache noch. Nehmen wir mal an, jemand würde mich bezahlen, eine Backdoor in OpenSSL einzubauen. Eine, die auf den ersten Blick harmlos aussieht, die aber ohne Exploit-Schwierigkeiten auf allen Plattformen tut und von den verschiedenen Mitigations nicht betroffen ist. Genau so würde die aussehen.
Ich sehe in dem Code nicht mal den Versuch, die einkommenden Felder ordentlich zu validieren. Und auch protokolltechnisch ergibt das keinen Sinn, so eine Extension überhaupt zu definieren. TCP hat seit 30 Jahren keep-alive-Support. Es hätte also völlig gereicht, das für TLS über UDP zu definieren (und auch da würde ich die Sinnhaftigkeit bestreiten). Und wenn man ein Heartbeat baut, dann tut man da doch keinen Payload rein! Der Sinn von sowas ist doch, Timeouts in Proxy-Servern und NAT-Routern vom Zuschlagen abzuhalten. Da braucht man keinen Payload für. Und wenn man einen Payload nimmt, dann ist der doch nicht variabel lang und schon gar nicht schickt man die Daten aus dem Request zurück. Das ist auf jeder mir ersichtlichen Ebene völliger Bullshit, schon das RFC (das der Mann auch geschrieben hat), das ganze Protokoll, und die Implementation ja offensichtlich auch. Aus meiner Sicht riecht das wie eine Backdoor, es schmeckt wie eine Backdoor, es hat die Konsistenz einer Backdoor, und es sieht aus wie eine Backdoor. Und der Code kommt von jemandem, der bei einem Staatsunternehmen arbeitet, das für den BND den IP-Range betreut (jedenfalls vor ein paar Jahren, ob heute immer noch weiß ich nicht). Da muss man kein Adam Riese sein, um hier 1+1 zusammenzählen zu können.
Update: Es stellt sich raus, dass der Mann damals noch an seiner Dissertation geschrieben hat und an der Uni war und erst später bei T-Systems anfing. In der Dissertation geht es unter anderem um die Heartbeat-Extension, die mit UDP begründet wird. In dem Text steht auch drin, dass man keine Payload braucht. Aber lasst uns das mal trotzdem so machen, weil … Flexibilität und so!
Update: Echte Verschwörungstheoretiker lassen sich natürlich von sowas nicht aufhalten. Der Job bei T-Systems war dann halt die Belohnung!1!! Und echte Verschwörungstheoretiker googeln auch dem Typen hinterher, der den Code auditiert und durchgewunken hat, damit der eingecheckt werden konnte. Ein Brite, der nur 100 Meilen von Cheltenham (GCHQ-Sitz) entfernt wohnt!!1!
Update: Robin Seggelmann hat der australischen Presse erklärt, das sei ein Versehen gewesen.
Update: Hier ist eine Gegendarstellung dazu von Herrn Seggelmann:
Der Fehler ist ein simpler Programmierfehler gewesen, der im Rahmen eines Forschungsprojektes entstanden ist. T-Systems und BND oder andere Geheimdienste waren zu keiner Zeit beteiligt und zu meiner späteren Anstellung bei T-Systems bestand zu keiner Zeit ein Zusammenhang. Dass T-Systems im RFC genannt wird, liegt an der verspäteten Fertigstellung des RFCs und es ist üblich, den bei der Fertigstellung aktuellen Arbeitgeber anzugeben.
(Danke, Jürgen)
Das sind so die Klassiker der Netzbullybewegung.
Mir ist aufgefallen, dass die lautesten Hassprediger dann irgendwo in ihrer Netzpräsenz längliche Traktate hinterlassen haben, was sie alles für Pillen nehmen müssen, und wie krank sie doch sind. Alkoholprobleme, ADHD, Bluthochdruck, Depressionen bis hin zu Ritzen, da ist alles dabei. Ich schiebe das vorläufig mal auf meine Sample-Größe.
Aber so als Phänomen passt das natürlich prächtig in das Berufsopfertum.
Ich möchte auch inhaltlich noch was zu Brendan Eich sagen. Dass der Geld an Prop8 gegeben hat, IST SEIN RECHT. Das ist Demokratie. So funktioniert das System in den USA. Jemand macht einen Gesetzentwurf, beide Seiten gehen wählen, mobilisieren andere Wähler, und spenden an Organisationen, die Werbung schalten oder andere Wähler zu mobilisieren versuchen. Jemandem dieses Recht abzusprechen — und zwar unabhängig davon, wie widerlich der Gesetzentwurf ist! —, ist konzeptionell genau so verwerflich wie andere Versionen davon, anderen ihre Rechte abzusprechen, z.B. Frauen oder Schwarzen das Wahlrecht verweigern.
Kann man sich jetzt darüber aufregen, dass solche Spenden in den USA Teil des Systems sind? Natürlich! Ich finde das schlecht. Aber Fakt ist, dass das in den USA so läuft, und von beiden Seiten genutzt wurde in dem Fall von Prop8. Die LGBT-Bewegung hat Prop8 damals glücklicherweise gewonnen. Unter anderem deshalb, weil viele Menschen gespendet haben. Stellt euch mal vor, die anderen hätten gewonnen und würden jetzt systematisch Leute wegmobben, weil sie damals der Verliererseite gespendet haben!
Jede Bewegung mit moralischen Grundsätzen muss sich daran messen lassen, ob diese moralischen Grundsätze auch für die anderen gelten. Rechte sind immer nur dann Rechte, wenn sie auch für die widerlichste Widerlinge gelten, die Leute, die ihr am wenigsten leiden könnt. Anders gesagt: Wenn du Freiheit von Mobbing durch das Mobbing anderer erkämpfst, hast du am Ende verloren. Von der Gegenseite hat niemand erwartet, dass sie sich ordentlich verhalten, die können also nicht weiter verlieren. Ihr aber habt dann die Grundlage für anderer Leute Mitgefühl verspielt.
Update: Ich habe das unzulässig verkürzt. Prop8 haben damals die Homophoben gewonnen, aber das ist dann vor Gericht gekippt worden. Die ganze Geschichte kann man sich auf Wikipedia durchlesen.
Laut Dr. Walter Swoboda vom niedersächsischen Innenministerium sollte ursprünglich T-Systems die Behörden-Computer termingerecht bis zum Ende der XP-Produktunterstützung auf eine neue Windows-Version umstellen.*tusch*
Dieser chemische Fingerabdruck könne genutzt werden, um Einzelpersonen etwa an Flughäfen zu erkennen.Ja natürlich an Flughäfen, wo auch sonst!
Angesichts wachsender Touristenströme scheine es "angemessen, biometrische Techniken einzuführen, um Personen zu identifizieren", schreiben die Wissenschaftler im Fachblatt Knowledge-Based Systems.Toll, dass wir so schön mitdenkende Wissenschaftler haben!1!!
Schönerweise verweist der Artikel auf die Geruchsproben von Oppositionellen, die in der DDR gefunden wurden. Da ungefähr würde ich das auch moralisch einordnen.
Erschwerend hinzu kam, dass die Seite dann ziemlich sofort unter der Last zusammenbrach (warum eigentlich?).
Die Fakten liegen immer noch nicht auf dem Tisch, aber so langsam scheint halbwegs Konsens zu bestehen, dass da irgendein Ermittlungsverfahren gegen irgendjemanden läuft, weil sie diese Daten gefunden haben. Daher wollen sie nicht sagen, woher sie die haben.
Ich stelle mir das so vor. Das BSI wird von einer Firma oder Behörde angerufen, weil die ein Botnetz bei sich gefunden haben. Die kommen und finden beim Stochern diese Daten. Was tun? Nun könnte man natürlich die Email-Adressen alle anschreiben, aber wer glaubt denn seit dem Bundestrojaner noch Emails von Behörden?
Diese Webseite jetzt ist aus meiner Sicht Ass Covering. Da geht es nicht darum, Leuten zu helfen. Denn Leute, die sich um ihre Sicherheit genug Sorgen machen, dass sie von der Existenz so einer Webseite erfahren, und dann da hingehen und damit interagieren, sind vermutlich eh nicht betroffen. Ich verwende z.B. eine eigene Email-Adresse pro Webseite, die meine Email-Adresse haben will — und natürlich jeweils ein anderes Passwort. Soll ich die jetzt alle beim BSI eingeben? Ich mache das ursprünglich, um zu erkennen, woher Spammer Email-Adressen haben, aber es hilft natürlich auch prima gegen solche Account-Datenbanken. Da ist dann jeweils nur der eine Account gehackt, das Passwort funktioniert nirgendwo anders.
Dazu dann das Verfahren, das die das wählen. Man kriegt die Antwort nicht direkt sondern man kriegt einen Code und später eine Email, wenn man betroffen war. Wenn man nicht betroffen war, kriegt man keine Email. Das BSI scheint zu glauben, dass davon auch die Umkehrung gilt: Wer keine Email kriegt, war nicht betroffen. Aber das ist natürlich Blödsinn, Emails können verloren gehen, im Spamfolder landen, versehentlich gelöscht werden, etc. Oder wenn die Credentials gehackt waren und auch für den Email-Provider gelten, kann jemand mit den Daten natürlich auch die Email vom BSI löschen, bevor das Opfer sie sieht. Und die Email ist im Gegensatz zu der SSL-Verbindung, über die man die Daten einschickt, nicht verschlüsselt und signiert, d.h. wenn da eine Mail kommt, gibt es keinen Grund, der zu trauen. Den Code hätte auch jemand raten können. Kurz: Die Aktion ist voll für den Fuß. Das BSI tut das daher aus meiner Sicht nur, weil sie glauben, irgend etwas tun zu müssen.
Besonders absurd mutet die Meldung von heute an, dass das BSI seit Dezember auf den Daten saß, aber so lange brauchte, weil sie wirklich sicher gehen wollte, dass ihre Webseite den Ansturm aushalten würde. Was sie dann nicht tat.
Einmal mit Profis arbeiten!
Update: Die Webseite heißt übrigens www.sicherheitstest.bsi.de und liegt bei Strato. Ohne jetzt irgendwie Strato bashen zu wollen, aber … srsly, BSI? Das konntet ihr nicht selber hosten? So sieht das aus, wenn jemand per DNS-Hijacking Domains umlenkt. Übrigens liegt die BSI-Webseite nicht nur in einem anderen Netz (das dem BSI gehört), sondern sie benutzt auch eine andere Domain. Viel mehr Indizien für "hier riecht was schlecht, hier geb ich lieber keine Daten ein" hätte man auf die Schnelle gar nicht ankreuzen können. Oh, doch, eine noch. Das SSL-Zertifikat kommt bei der BSI-Homepage von Trustcenter, und beim Sicherheitstest von T-Systems. NA SUPER. Vertrauenswürdiger geht es ja kaum!1!!
Update: Anscheinend soll die Rück-Email PGP-signiert sein. Wozu brauchen sie dann den Code, wenn sie PGP haben? Weil niemand einen Grund hat, einem angeblichen BSI-Key zu vertrauen, der vor sechs Wochen erzeugt wurde?
Update: Wo wir gerade bei T-Systems waren… guckt mal, was da auskommentiert im HTML steht:
<div style="padding-top:20px;padding-bottom:20px;">Und hier ist das Bild. Ja, das hätte ich auch lieber auskommentiert an deren Stelle *schenkelklopf* :-)
<!--<img src="/static/images/vl_powered_by_T.png" />-->
Update: Ah, sie haben auch ihren öffentlichen PGP-Schlüssel auf ihrer HTTP-Webseite. Immerhin. Ich sehe trotzdem nicht, wieso sie da überhaupt Email machen und nicht direkt per Web antworten. Das schafft doch nur zusätzliche Metadaten.
Update: Der PGP-Schlüssel ist vom 9.12., das SSL-Zertifikat ist vom 17.12. Da kann man mit ein bisschen Fantasie die Denkprozesse verfolgen.
Hey, Cheffe, wir haben hier echt viele Email-Adressen, was machen wir jetzt?
Wir schreiben denen ne Email!
Ja, aber Cheffe, seit dem BKA-Trojaner glaubt unseren Emails doch keiner mehr!
Dann signieren wir die halt mit PGP!
OK, Cheffe, hab nen Schlüssel gemacht, aber wieso sollten die Leute dem denn vertrauen? Ich hätte Frau Merkel gebeten, uns den zu signieren, aber die hat kein PGP!
Na gut, dann machen wir dazu ne Pressemitteilung und machen einen Webserver auf und da tun wir den Schlüssel hin!
Aber Cheffe, unser Webserver hält doch nichts aus, wir benutzen doch Java!
Ja, äh, hmm, na löse das halt irgendwie!1!!
OK, Cheffe, ich hab jetzt bei Strato nen Webserver geklickt, aber wir brauchen auch SSL, sonst lachen die Leute doch wieder über uns!
Hmm, also über unseren normalen Amtsweg braucht das 4 Monate. Frag mal Strato, ob die nicht auch SSL mit verkaufen können!
OK, Cheffe, hab ich gemacht, alles in Ordnung!1!!
Update: In den Mails an Betroffene steht, dass die Daten bei einem Botnet gefunden wurden. Jemand hat mir ein Zitat aus so einer Mail geschickt.
Update: Der Code steht bei den PGP-Mails übrigens im Subject, also im nicht signierten Header-Bereich.
Ein hochrangiger deutscher Sicherheitsbeamter hingegen findet solche Auftragsvergaben "legal und normal". Die amerikanischen Firmen seien eben die besten IT-Dienstleister. "Wir haben solche Leute nicht", sagt er. "Wir brauchen die. Ich vertraue denen."Mit anderen Worten: T-Systems ist Schuld. Wenn die was könnten, müssten wir nicht die Amis reinholen!1!!
Anders herum sind eigentlich wir Schuld. Der Grund, dass die bei uns keine guten Leute finden, ist ja, dass unsere guten Leute sich für deren kriminelle Machenschaften nicht hergeben. Insofern auf der einen Seite: Gut gemacht. Auf der anderen Seite brauchen wir schnell ein Verbot für den Einkauf von die nationale Sicherheit betreffenden Dienstleistungen bei ausländischen Firmen, aus Gründen der nationalen Sicherheit. (Danke, Walter)
Und man kann auch nur spekulieren, was sich in Kalifornien für Szenen abgespielt haben müssen. Hier ist ein Indiz. Was zur Hölle soll das werden, ein Aufruf zur Selbstjustiz? Was erwarten die denn, was sie mit so einer landesweiten Alarm-Meldung bewirken? Dass die örtliche NRA-Fraktion losläuft und blaue Nissans kaputtschießt?
Auf der anderen Seite lenkt das natürlich schön von der NSA-Geschichte ab. Wer weiß, vielleicht kommt ja noch eine Meldung, dass der Hinweis auf die NSA zurückgeht, wenn sie das Kind dann retten.
Das Notfallwarnsystem ist auch sonst gelegentlich für ein Kopfschütteln gut.
T-Systems hat alle drei Ausschreibungen für den Betrieb der Kommunikationsnetze der Deutschen Rentenversicherung gewonnen.OH NEEEEEIIIIIIIIINNNNNNNNNN!
Update: Freue mich schon auf die ersten "die Rentenauszahlung musste aus technischen Gründen gedrosselt werden"-Witze. (Danke, mattn)
Ich sehe das aus dem Winkel, dass in harten Zeiten die ganzen Benachteiligten und Opfer des Systems ihr Selbstwertgefühl verlieren, weil sie verarmen, während die Bankster dicke Millionenboni kriegen. Das kann man kompensieren, indem man eine Gehaltserhöhung kriegt — nicht für alle eine Option — oder indem man sich nach unten abgrenzt und die unter einem "bestraft". Je beschissener es einem selbst geht, desto noch viel beschissener muss es denen unter einem gehen, damit man noch das Gefühl aufrecht erhalten kann, dass man kein Totalverlierer ist. Das ist auch bei uns der Hintergrund hinter Schmierenkampagnen gegen Florida-Rolf und die angeblichen Horden von Sozialschmarotzern.
Das folgt aus dem Umbau der Gesellschaft von einem Solidarsystem zu einem jeder-kämpft-für-sich-System ala "Chancen"-Rhetorik von Bertelsmann und co.
Es gibt für den Laden kein direktes Äquivalent in Deutschland, das wäre vermutlich sowas wie eine Mischung aus Rohde&Schwarz, T-Systems und IABG. Deren Beteuerungen sind grob vergleichbar mit Nokia Siemens Networks, die ja auch beteuern, ihre Hände durch die Ausgliederung von Trovicor reingewaschen zu haben. Von denen würde man sich ja auch keine Hackerveranstaltung sponsern lassen wollen.
Ich war ja immer ein Freund der holländischen Hackercamps, aber unter diesen Umständen gehe ich da lieber nicht hin.
(Falls jetzt jemand seinen PDF-Reader deinstallieren will: Foxit Reader kommt nicht von Fox-IT. Verschiedene Firmen.)
Was das wohl für Leute machen? So Drohnen-Bauen jetzt? Leute, die bei Trojanerbuden rausflogen, weil sie selbst denen zu bösartig waren?
So viel Potential für Katastrophen auf so engem Raum gibt es selten im Leben. (Danke, Peter)
Update: Oh und falls das jemand nicht mehr auf dem Radar hatte: die waren auch bei BER für Redundanz und Brandschutz zuständig.
That’s according to a new report produced for the European Parliament, which has warned that a U.S. spy law renewed late last year authorizes “purely political surveillance on foreigners' data” if it is stored using U.S. cloud services like those provided by Google, Microsoft and Facebook.
Sagen wir seit Jahren, und hören seit Jahren immer die gleichen Ausflüchte. Was tatsächlich passieren müsste, ist dass die EU den USA die Safe Harbor Privilegien entzieht.Übrigens, Lacher am Rande, falls das jemand noch nicht gehört hat: Die Bundesregierung ist auch besorgt, und will daher für ihre eigenen Daten eine "sichere Bundes-Cloud" bauen. T-Systems sitzt am Tisch. Keine weiteren Fragen.
Ratet doch mal.
Weil Italiens Banken - die rechtlich selbständige Deutsche Bank-Filiale in Rom eingeschlossen - schon seit einigen Jahren keine Schecks der Kirchenbank mehr annehmen dürfen, schicke das IOR seine Schecks seitdem einfach zur Weiterbehandlung per Post an die Deutsche Bank-Zentrale in Frankfurt. Ein Sprecher der Deutschen Bank wollte zu dem Vorgang auf Anfrage keine Stellung nehmen.Die Deutsche Bank! Wer auch sonst!
Es gibt da ein Update. Schwarz-Geld gibt das Eintreiben von Schadensersatz und Vertragsstrafe von Daimler und T-Systems auf. Warum sollten die auch Konsequenzen für ihr Versagen hinnehmen, das ist schließlich die Wirtschaft, der geht es schlecht genug!1!!
Immerhin kommen sie nicht völlig ohne Strafzahlung davon, aber statt sieben Milliarden ist jetzt nur noch von 2,5 Milliarden die Rede.
Wer sich jetzt denkt, whoa, das kann ich mir nicht vorstellen, dass Schwarz-Geld tatsächlich 2,5 Milliarden von Daimler und der Telekom eintreibt, der hat Recht:
Da die Konzerne aber selbst für den reduzierten Schadensersatz keinerlei Rückstellung gebildet haben, erwäge der Bund sogar, Teile der Summe auf Umwegen wieder an sie zurückfließen zu lassen. Diskutiert werde etwa eine höhere Vergütung für den Maut-Betrieb, Forschungsförderung oder zusätzliche Aufträge, berichten Eingeweihte.WAS FÜR EINE ELENDE FRECHHEIT!!
Oh und wie haben Daimler und T-Systems das erreicht? Na wie immer bei T-Systems. "Schönes System haben Sie da! Wäre ja schade, wenn das kaputt ginge! Außer uns kann das ja keiner reparieren, wissen Sie…"
Auch Verkehrspolitiker im Bundestag berichten, Toll-Collect-Vertreter hätten sie damit unter Druck gesetzt, dass bei einer Milliarden-Zahlung der Maut-Betrieb nicht gewährleistet seiWie in Sizilien. Und DIE haben die STIRN, uns was von der organisierten Kriminalität und Terroristen vorzulügen und dass wir deshalb mehr Security-Bullshit am Flughafen und im Internet brauchen, während solche Strukturen hier noch belohnt werden für ihr Handeln! Wieso ermittelt da jetzt eigentlich nicht die Staatsanwaltschaft wegen Nötigung oder Erpressung? (Danke, Ekkehard)
Erstens hat ja keiner geglaubt, dass das BKA die technische Kompetenz hat, Trojaner zu bauen. Haben sie auch nicht. Dafür gibt es jetzt ein "Kompetenzzentrum Informationstechnische Überwachung" (CC ITÜ). Ich wäre ja lieber arbeitslos und würde vom Arbeitsamt mit Hartz IV Auflagen gegängelt als bei so einem Laden mitzuarbeiten. Die sollen sich alle mal schämen, die da arbeiten. Und dann über China meckern, so haben wir es gern!
Die zweite spannende Neuigkeit ist, dass das BSI eingeknickt ist. Das BSI, eine Ausgliederung des BND, hat es ja schon immer schwer, plötzlich als Behörde ernstgenommen zu werden, die für den Schutz der Bevölkerung vor digitaler Spionage zuständig ist. Gut, besonders beeindruckend waren ihre Leistungen auch nie. Das einzige, was man ihnen zu gute halten konnte, war dass sie sich geweigert haben, unserer Junta ihre Spionagewerkzeuge zu zertifizieren. Das war der ausdrückliche Wunsch der Möchtegerne-Unterdrücker von der CDU, aber das BSI hat immer argumentiert, dass das ihre Glaubwürdigkeit zerstören würde, wenn sie das täten. Jetzt gibt es eine Lösung:
Die Software zur Durchführung von Quellen-TKÜ wird durch ein BSI-zertifiziertes Prüflabor geprüft.Seht ihr? Ganz einfach! Das BSI zertifiziert jetzt nicht die Malware direkt, sondern sie zertifizieren ein Malware-Prüflabor! DAS ist natürlich was GANZ anderes, liebes BSI! DANN kann man ÜBERHAUPT NICHT davon sprechen, dass ihr eure Glaubwürdigkeit im Klo runtergespült habt, da ist ja noch eine Indirektion dazwischen!1!! Und Schwarz-Geld kann ruhig schlafen, weil sie wissen, dass das BSI über Bande ihre Diktatur-Technologie zertifiziert hat.
Update: Die Haupt-Lektion für mich wäre, nie wieder einer Prüfung zu trauen, wenn sie von einer BSI-zertifizierten Prüffirma kommt. Da muss man ja dann davon ausgehen, dass es einen Interessenskonflikt gibt, und die Hintertüren für staatliche Malware und Schnüffelmaßnahmen vor mir geheim halten würden. Wenn jemand eine Liste der zertifizierten Prüflabore findet, freue ich mich über eine Mail.
Update: Das hier sieht wie die Liste aus. Ich rechne also damit, dass der Trojaner dann von den Spezialexperten von T-Systems "geprüft" werden wird. Wir müssen uns also keine Sorgen machen.
Zweitgrößter Posten ist 241.504 Euro an secunet für das Projekt "Biometriegestützte Grenzkontrolltechnik". Was das wohl war? Bei secunet besteht immerhin ein Restverdacht, dass die für das Geld auch was abgeliefert haben, daher danke ich denen mal noch nicht, bis sich dieser Verdacht entkräftet hat.
Wenn man mal über den Rest des Dokuments geht, findet man herausstechende Ausgaben bei der Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben, die alleine 2008 151 Millionen an die EADS-Tochter Cassidian gezahlt haben, für "Lieferung und Dienstleistungen Systemtechnik". Und 2009 nochmal 211 Millionen, und 2010 nochmal 319 Millionen. Von dem PDF solltet ihr überhaupt mal ein Backup ziehen. Da ist weiter unten eine fette Liste, wann sie wieviel Geld wofür an Digitask überwiesen haben. Und was für Schüffelequipment und Jammer sie sich so gekauft haben und so.
Um sich die Kartellbehörden vom Hals zu halten, spricht die ITU-Nomenklatur von "Recommendations", Empfehlungen, nicht von Standards. Die ITU hat einen Haufen bekannter Standards unter ihrer Ägide, u.a. ASN.1, JPEG, MPEG, Fax, VoIP, X.509 … praktisch alle Standards, die die Form [Großbuchstabe].[Ziffernfolge] haben, sind ITU-Standards. Beispiel: H.264. Es ist fair zu sagen, dass es sich um ein Kartell großer Firmen handelt, mit dem Ziel, jeweils möglichst viele ihrer Patente in internationale Standards so zu integrieren, dass die Konkurrenz am Mitmachen gehindert wird.
Bis in die 90er Jahre war alles schön für die ITU, die damals noch CCITT hieß. Aber dann kam dieses fiese Internet. Das Internet war die Antithese zur ITU. Die ITU hatte so Dinge wie X.25 im Angebot (gab es damals von der Telekom unter dem Namen "Datex-P"), und das Open Systems Interconnect (OSI), eine furchtbare Totgeburt, die keine Chance gegen TCP/IP hatte.
So und jetzt denkt euch mal in die herein. Euer Monopolaufrechterhaltungssystem ITU droht plötzlich von ein paar langhaarigen Hippies kaputtgemacht zu werden. Die veröffentlichen nicht nur Standards, die genau so gut funktionieren wie eure, und sogar besser skalieren, deren Standards sind für jedermann frei runterladbar! Man kann sogar selber welche einreichen. Einfach so!
Erst passierte, was immer passiert, die Emporkömmlinge wurden belächelt. Die haben NIE eine Chance. Haha, guck mal, TCP, wie süß!
Je mehr sich aber abzeichnete, dass das Internet gewinnen würde, desto verzweifelter hat die ITU sich anzupassen versucht. Sie haben ihre Standards auch zum freien Download ins Netz gestellt (naja, frei … sagen wir kostenlos. Man muss da Formulare ausfüllen und so; Behörde halt). Sie haben neue Geschäftsfelder frühzeitig zu besetzen versucht (VoIP). Aber es hat alles nichts geholfen. Die Kontrolle entglitt der ITU im Internet. Die aktuelle Strategie ist daher, nach Schwachstellen im Internet zu suchen, und die gezielt anzugreifen. Die offensichtlichste Schwachstelle ist die Kontrolle, die die US-Regierung auf das DNS ausübt. Die ITU betreibt verstärkt Lobbyismus, um das Internet der ITU unterstellt zu kriegen. Leider haben sie nicht kapiert, dass das für die Amis keine Option ist, die Kontrolle über das DNS aus der Hand zu geben. Daraus ist daher nichts geworden, trotz jahrelanger Lobbyanstrengungen der ITU.
Und jetzt probieren sie halt den Cyberwar-Bullshit und faseln was von kritischer Infrastruktur und das gehört in die Hände von Profis (der ITU).
Hoffentlich scheitern sie damit auch weiterhin auf ganzer Linie.
Update: T-Systems, Siemens und Bosch dementieren, dass sie Schuld haben.
Susan, silent for a while, replied: “I’m not saying we should do it. I’m saying we ought to know that it’s an option. People should understand that simply exercising their rights would shake the foundations of our justice system which works only so long as we accept its terms. As you know, another brutal system of racial and social control once prevailed in this country, and it never would have ended if some people weren’t willing to risk their lives. It would be nice if reasoned argument would do, but as we’ve seen that’s just not the case. So maybe, just maybe, if we truly want to end this system, some of us will have to risk our lives.”
Wow.
Für den Parteivorsitz komme nur Hartmut Mehdorn infrage.Das finde ich ja nun eine Vergeudung von Talent. Der Mehdorn sollte lieber mit der Zerschlagung von noch zuckenden Konstrukten beauftragt werden. Wie wäre es mit dem Parteivorsitz von T-Systems?
Der Bundesinnenminister Hans-Peter Friedrich treibt den Bau einer Bundes-Cloud voran, damit sensible Regierungs- und Unternehmensdaten nicht bei US-Behörden landen.Noch am Start? Einen hab ich noch. Ratet mal, wer das machen soll. Kommt ihr NIE drauf!
Die Regierung, das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Deutsche Telekom hätten in den vergangenen Wochen bereits miteinander gesprochen, heißt es aus Kreisen von T-Systems, der IT-Sparte der Telekom.OH NEEEEEEIIIIIINNNNN!!!
Falls jemandem "Intelligence Support Systems" nichts sagt: Das ist die Messe, wo diese Hersteller alle ihre Unterdrückungstechnologien den Diktatoren vorführen, daher findet die auch in Dubai statt, damit die keine so lange Anreise haben.
Graebers Text ist eine Offenbarung, weil er es schafft, dass man endlich nicht mehr gezwungen ist, im System der scheinbar ökonomischen Rationalität auf das System selber zu reagieren. Diese Tautologie hat in den letzten Monaten im Zentrum eines funktionsunfähigen Systems dazu geführt, dass praktisch alle Experten einander widersprechen und jeder dem anderen vorwirft, die Krise nicht zu verstehen. Diese enorme Entmündigung hat nichts mehr mit Rationalität, sondern mehr mit Intuition, nichts mehr mit Wissenschaft, sondern mit Theologie zu tun.Sehr schön formuliert, und eine sehr schöne Einsicht, dass es nicht zielführend ist, innerhalb des Gedankengerüsts eines kaputten Systems über das System zu diskutieren. Dieses Gefühl hatte ich auch schon länger, habe aber diesen Schluss nie vollzogen. Kernthese des Buches ist, dass Überschuldung der Kern-Impetus für Revolutionen, Aufstände und Umstürze in der europäischen Geschichte ist.
Der ganze Artikel ist ein einziges Money Quote. Ich will noch einen bringen:
Käme Plato mit einer Zeitmaschine zu uns, so schreibt Graeber, er würde sich nicht wundern, Menschen zu sehen, die arbeiten müssen, nicht, um ihr Leben zu leben, sondern um eine Schuld zu bezahlen, für die ihr Leben gar nicht ausreicht. Zu seiner Zeit nannte man sie Sklaven.So sieht das aus. Und weiter:
Schulden sind im Kern ein moralisches Prinzip und eine moralische Waffe - vielleicht, nach der Travestie von Menschenrechtspolitik, die letzte, die unhinterfragt zu existieren scheint.Schon die Historie dahinter ist sehr spannend!
Graeber zeigt, wie seit den Zeiten Mesopotamiens die Schuld ein Versprechen war, dessen Einhaltung mit Gewalt durchgesetzt werden konnte. Darin unterschied sie sich von allen anderen Versprechen dieser Art.Ich will gar nicht groß weiter zitieren, lest das bitte alle selber durch. Lohnt sich!
Bitcoin ist ein System für dezentrales digitales Geld, das in den USA gerade viel Presse kriegt. Eine Eigenschaft des Systems ist, dass man sich selber Geld machen kann. Dafür muss man mathematisch schwierige Aufgaben lösen, was Computer-Rechenzeit verbrät, damit Gelderzeugen mit Kosten verbunden ist und sich nicht jeder beliebig viel Geld aus dem Nichts erschaffen kann.
Auge um Auge, ja? Also wenn das nicht die Überlegenheit unseres Systems demonstriert, dann weiß ich auch nicht.
Update: Heise findet, dass T-Systems nicht Schuld ist. Aber von Fakten lasse ich mir doch einen schönen T-Systems-Rant nicht kaputtmachen hier!1!!
Consider, for example, that half of Grinnell’s applicants from China this year have perfect scores of 800 on the math portion of the SAT, making the performance of one largely indistinguishable from another.
Das haben sie davon, ihre US-Tests im Niveau der Dämlichkeit des High School-Systems angepasst zu haben. Dazu kommt, dass die Schulen in China weniger Bullshit-verseucht sind. Die US-Schulen bewerten, wenn sie einen schlechten Jahrgang haben, eben alle ein bisschen besser, damit es nicht so aussieht, als hätte die Schule nachgelassen. In China kriegen dann alle eine schlechte Note.But the most accomplished applicants will have grades in the 70s or 80s, because Chinese schools tend to grade on a far less generous curve than American high schools. Few will have had the opportunity to take honors or Advanced Placement courses to demonstrate their ability to do college work, since such courses are rare in China.
Und es ist auch nicht so klar, wie gut die Englisch sprechen, weil chinesische Familien das Schreiben der Bewerbung gerne mal an Agenturen outsourcen :-)
Smutny soll Galileo gegenüber US-Diplomaten als «Verschwendung von Steuergeldern» und «Unfug» bezeichnet haben. Laut Wikileaks soll das Gespräch Anfang Oktober 2009 stattgefunden haben. Smutny war da erst kurze Zeit bei OHB. Insgesamt war er 18 Monate Vorstandschef der OHB- Systems AG.Das finde ich jetzt nicht generell unschlau, den Amis gegenüber im Vertrauen Galileo-Bashing zu betreiben. Man will ja den Eindruck vermeiden, dass Galileo ein Bailout-Projekt ist, weil man gerade mit dem Rücken zur Wand steht und gerettet werden muss. Ist natürlich nur doof, wenn das an die Öffentlichkeit gelangt und man dann aus Gründen der Gesichtswahrung gehen muss. (Danke, Thomas)
Die Geschäftskundensparte der Deutschen Telekom T-Systems verärgert laut einem Zeitungsbericht Großkunden. Die IT-Systeme bei Kunden wie Philips oder Shell liefen nicht rund, berichtet das ´Handelsblatt´ (HB/Dienstag) aus Konzernkreisen. Zudem habe Spartenchef Reinhard Clemens Einsparungen versprochen, die die neuen Systeme nicht einlösten.Überraschung!1!! (Danke, Christian)
Übrigens, Lacher am Rande: Wikileaks hat eine Depesche über "Sicko" veröffentlicht, wo die US-Spezialexperten aus Kuba nach Hause berichten, die Kubaner hätten Sicko verboten, weil man dort so tolle Krankenhäuser sehen könne, die der Bevölkerung gar nicht wirklich zur Verfügung stehen. Spannenderweise stimmt das nicht nur nicht, Kuba hat Sicko sogar im staatlichen Fernsehen gespielt. Da sieht man den Chomsky-Effekt (Manufacturing Consent, kann ich gar nicht häufig genug empfehlen) live bei der Arbeit. Bis jemand an so der Position ist, "die Wahrheit" berichten zu dürfen, ist der schon so lange durch den Fleischwolf des Systems gedreht worden, dass der auch nicht mehr zensiert werden muss, weil er von sich aus nur noch systemtragende Positionen vertritt. Das spannende an der Sicko-Depesche ist aber, dass die Medien das nicht recherchiert haben, sondern das einfach als die Wahrheit gedruckt haben. Das beendet hoffentlich endgültig das Gerücht mit den tollen Journalisten, die vor der Veröffentlichung die Fakten gewissenhaft prüfen. Und ich fühle mich mit meinem Faktencheck-Verfahren hier gut, weil ich voll den Anforderungen der journalistischen Tätigkeit genüge, wenn ich nichts checke :-)
He railed at British anti-corruption investigators, who had had the “idiocy” of almost scuttling the Al-Yamama deal with Saudi Arabia. (NOTE: The Duke was referencing an investigation, subsequently closed, into alleged kickbacks a senior Saudi royal had received in exchange for the multi-year, lucrative BAE Systems contract to provide equipment and training to Saudi security forces. END NOTE.) His mother’s subjects seated around the table roared their approval. He then went on to “these (expletive) journalists, especially from the National Guardian, who poke their noses everywhere” and (presumably) make it harder for British businessmen to do business.
Harharharhar
Das federführende Bundeswirtschaftsministerium bezeichnete es vor dem fünften Kongress am 7. Dezember in Dresden als "Erfolgsstory" mit "internationalem Vorbildcharakter". Hans-Joachim Otto, parlamentarischer Staatssekretär im Wirtschaftsressort, sagte am Mittwoch in Berlin, es sei einzigartig, dass "brachenübergreifend" alle Wettbewerber an einem Tisch säßen und übers Jahr hinweg mit Vertretern der Ministerien Lösungen erarbeiteten.Ich war ja mal zu sowas eingeladen und bin nicht hingefahren, aber der CCC hat da mal jemanden hingeschickt. Und der hat mir gerade erklärt, dass es stimmt, dass da Probleme gelöst werden. Probleme wie "T-Systems hat zu wenig Umsatz" und "SAP hat nicht genug Ministerien als Kunde". :-)
Aber diese PR-Rhetorik, tut mir leid, da kann man doch nur laut drüber lachen! Gerade in trüben Wintertagen wie im Moment, da braucht man ja eh Auflockerung. In diesem Sinne: viel Spaß beim Rest der Meldung, der ähnlich ergiebig ist. Da stellen sie halt ihre Agenda vor und als Erfolg dar, dass sich "jemand gekümmert hat". Genau die Luftnummer-Punkte wie schon in den letzten Jahren, wie Breitband-Internet. Ein Brüller z.B., wie sie die ihr Versagen bei Breitband-Internet wegzudiskutieren versuchen:
Dass die Regierung ihr Ziel, allen Haushalten bis Ende des Jahres die Möglichkeit zu verschaffen, einen Internetanschluss mit mindestens 1 MBit/s in Anspruch zu nehmen, knapp verfehlt, sei zu verschmerzen. Die Bundesregierung könne nicht so oft vorweisen, ein Soll zu 98,5 Prozent zu erfüllen.Satire vom Feinsten!
Update: Ah und wo wir gerade bei billiger Unterhaltung waren: Schünemann legt nach und fordert härtere Strafen gegen die Nutzer und Verbreiter von Kinderpornographie im Internet.
"Hier muss eine abschreckende Wirkung her", sagte der Christdemokrat auf einem Symposium der von ihm ins Leben gerufenen Initiative "White IT" am Mittwoch in Hannover. Schünemann wiederholte in diesem Zusammenhang seine Forderung nach der baldigen Wiedereinführung der Vorratsdatenspeicherung. Er sei "nicht nur ungehalten, sondern stocksauer", weil sich da nichts tue.
Derzeit wachse man stärker als der Markt. Jetzt gehe es darum, die Qualität der Dienstleistungen und die Effizienz zu verbessern.No Shit, Sherlock!
The fights it’s sparked between the military and its main contractor, Electronic Data Systems (now owned by Hewlett-Packard), have been epic. And then there’s that contract; after paying out $10 billion, the Navy still doesn’t own a single router. So it’s giving HP another $3.3 billion dollars — a “hostage” payment, as one Department of the Navy civilian put it, mostly so the military can buy the gear and look at the network blueprints sailors and marines have used for a decade.
Für mich stellt sich da vor allem die Frage, ob EDS ihr Geschäftsmodell von T-Systems kopiert hat oder ob sie dafür Lizenzgebühren abdrücken müssen :-)Unten in den Kommentaren kommen auch ein paar HP/EDS-Leute zu Wort, die natürlich andersherum finden, dass sie da übel übervorteilt wurden, und auch ein Marine, der folgendes schreibt:
Ships run the Common PC Operating System Environment (COMPOSE). It’s essentially a Windows server with a huge and insanely convoluted proprietary set of applications that are all somehow dependent on one another. Not a day goes by where there isn’t something that isn’t working correctly on the network, and when you dedicate time and effort to troubleshoot the problem and then report your findings back to the SME’s at SPAWAR or Juno, you’re told to reinstall the entire server! It’s like someone at Juno decided that since they can’t control the network on the ship, they’ll just make it such a complicated piece of crap that we’ll have no choice but to turn to them and ask why we can’t do something as simple as change a password using their proprietary tools.
Das sind US-Kriegsschiffe, über die wir hier reden. Die können ganze Länder plattballern. Und SO werden die betrieben! OMFG
Nun, der Bundesgerichtshof hatte die Durchsuchung seiner Wohnung für illegal erklärt (Überraschung!). Klingt wie ein Sieg, ist es aber nicht, denn Entschädigung gibt es nur für legale Razzien. WTF! Meine Fantasie reicht regelmäßig nicht, um die neuen Absurditäten unseres Systems auch nur vorherzusagen. Das ist ja wohl eine Schweinerei sondergleichen.
Können die nicht EIN MAL jemanden fragen, der sich mit sowas auskennt? Immerhin war es diesmal nicht die Telekom (?) sondern:
Darüberhinaus bezeichnete Fritsche den technischen Ansatz des Systems als "veraltet" und hält das beauftragte Konsortium um Hewlett-Packard und Steria Mummert für überfordert.Die fummeln da seit 2001 dran herum. Und jetzt ist es schon veraltet. WTF? Was haben die denn da bitte am Start? SINIX? BS/2000? HP-UX auf Itanic?
Und dass die Amis das jetzt auch tun, das war abzusehen. Die wollten ja nie wirklich Airbus statt Boeing den Auftrag geben. Schließlich geht es bei dem Auftrag nicht um die US-Luftwaffe, sondern das ist ein Bailout für Boeing. Aber um Boeing zu zeigen, dass sie da durchaus auch andere Optionen haben und das im Notfall platzen lassen, wenn Boeing zu unverschämt wird, haben sie da halt mit Airbus geflirtet.
Das ist soweit alles Business as Usual. Die EU kann jetzt zur WTO gehen, und sollte das auch tun. Wenn sie das nicht tun, können sie auch direkt zumachen. Und wenn sie geschickt sind, können sie damit den Bailout hinauszögern und Boeing in Schwierigkeiten bringen. Das ist auch das mindeste, was ich als EU-Bürger jetzt von denen erwarten würde. Einmal genau so tief in die Kiste mit den dreckigen Tricks greifen wie die Amis das immer machen.
Nicht, dass die Amis sich in der Regel von der WTO reinreden lassen. Aber dann könnte die EU legal Zölle auf US-Produkte erheben. Und an der Stelle ist dann die Eskalationsstufe, genau die Produkte zu bezollen, die aus umkämpften Wahlbezirken kommen. Das bedroht dann nämlich genau die Senatoren und Abgeordneten, die man treffen will.
Man hatte mir vorher diskret zu Verstehen gegeben, dass durchaus erwünscht ist, wenn ich provokante Thesen äußere und damit die anderen Teilnehmer ein bisschen animiere. Außerdem hieß es, ich sei der einzige Techie und das Publikum sei aus dem Gesundheitssektor, und damit war klar, dass ich da keine technischen Details ausbreiten kann.
Ich eröffnete mein Plädoyer also mit dem Satz, ich sei ja hier als Vertreter der Patienten da, weil für die anderen Interessengruppen für ausreichend Vertretung gesorgt sei. Das gefiel den anderen Teilnehmern schon mal gar nicht, besonders Thilo Weichert vom ULD in Kiel und der direkt neben mir sitzende Vertreter des Bundesverbandes der Verbraucherzentralen schienen mir zu zürnen :-)
Normalerweise auf solchen Veranstaltungen kommt das Gespräch dann irgendwann darauf, dass man ja Datenbanken verknüpfen könnte, oder bei einer technischeren Veranstaltung fällt der Begriff Datamining. In solchen Fällen weise ich normalerweise darauf hin, dass man das ja früher Rasterfahndung nannte und total doof fand. Bei dieser Veranstaltung passierte etwas, das mir so noch nie passiert ist: die redeten von sich aus von Rasterfahndung. Der Datenschutzbeauftragte der Barmer war als Vertreter der Krankenkassen auf dem Podium und fing da plötzlich an, seinem Bedauern Ausdruck zu verleihen, dass sie die ganzen schönen Daten ja gar nicht nutzen können, weil es so viel Datenschutz gibt bei uns in Deutschland. Im Schlußwort meinte dann der Vorstandsvorsitzende der Charité auch noch, der Forschungsstandort Deutschland für klinische Forschung sei im Hintertreffen und wir brauchen die Rasterfahndung auf den ganzen Daten, wenn wir ihn retten wollen. Das hat mich ziemlich schockiert. Denen ist klar, dass sie da von Rasterfahndung reden, und sie wollen es alle haben. Und die Krankenkassen glauben wirklich, wir glaubten ihnen, dass sie auf den Daten kein Datamining machen.
Ich habe mitgenommen, dass Herr Weichert böse ist, dass die Konnektoren gerade aus dem Konzept rausfliegen (was ich für einen Gewinn halte, weil es die Komplexität senkt). Herr Etgeton (Verbraucherzentralen) versuchte, einen positiven Gesamteindruck aufzubauen, nach dem Motto "wenn wir uns anstrengen, wird doch noch alles gut", und er hatte da auch ganz hehre (man könnte fast sagen: von jugendlichem Optimismus geprägte) Annahmen wie dass der mündige Bürger rational entscheidet, wem er seine Daten gibt und wem nicht. Insgesamt war Konsens, dass man etwas tun muss, um die Akzeptanz der Gesundheitskarte zu steigern. Irgendjemand sprach dann erfreulicherweise auch den Punkt an, dass die Gesundheitskarte in der aktuellen Planung überhaupt nichts leistet, was nicht auch das bestehende System leistet, und niemand widersprach. Alle nickten. Größter Verfechter der Gesundheitskarte war Herr Bartmann, der Präsident der Ärztekammer Schleswig-Holstein. Er argumentierte vor allem mit der und für die Fallakte (die AFAIK nur optional ist in der aktuellen Planung, nur die Rezepte sind tatsächlich Pflicht) und meinte z.B., im Moment dauere es teilweise Monate, bis der überweisende Arzt mal mitgeteilt kriegt, was die im Krankenhaus mit seinem Patienten gemacht haben, und das ginge ja per Schneckenpost und sei furchtbar ineffizient. Ich kam leider nicht mehr dazu, ihn zu fragen, welche Postdienstleister sie da verwenden, der Monate für die Zustellung braucht, wo doch sogar die gute alte Bundespost inzwischen bundesweit i.A. innerhalb eines Tages zustellen kann.
Meine Thesen waren noch, dass für den normalen Bürger überhaupt kein Unterschied zwischen der eGK und Google Health erkennbar sei, weil er in beiden Fällen irgendwelchen ihm unbekannten Leuten vergleichbare Datensicherheits-Versprechen schlicht glauben muss. Google ist sogar im Vorteil, wenn ihr mich fragt, weil denen ja noch nie irgendwas verloren gegangen ist (wenn man mal von dem China-0day neulich absieht, und das ist ja auch diversen Ministerien bei uns passiert, da ist also unentschieden), während bei der eGK der zuständige Dienstleister T-Systems ist, also die Telekom, und die hat ja nun gerade 2009 kein besonders überzeugendes Bild abgegeben in der Beziehung.
Ich habe auch noch argumentiert, dass wenn ich zum Arzt gehe, und es mir richtig schlecht geht, dass ich dann lieber einen Arzt will, der 80-90% seiner Hirnkapazität dafür frei hat, mir zu helfen, und keinen Arzt, der 40% seines Hirns mit Sorgen über seine komplexe IT-Umgebung verplempert. Das stieß auch auf breiten Widerstand. Alle Beteiligten legten Wert darauf, dass sie moderne Menschen sind und mit Computern umgehen können und das ja wohl selbstverständlich sei. OK, kann man ja nicht ausschließen, dass die Anwesenden da gerade die Ausnahmen in Deutschland sind, die sich auch mit Computern auskennen :-)
Ein Höhepunkt war noch, als Herr Bartmann (Ärztekammer) Ellis (Update: ich dachte Bartmann, aber Herr Krempl sagt Ellis und der hat mitgeschrieben, dem vertraue ich mal mehr als meinem Gedächtnis) dann erzählte, er habe ja mal in Skandinavien gewohnt, und bei denen sei das ja selbstverständlich, dass die da die ganzen Daten offen verknüpfen, und da hätten sie ganz tolle Erkenntnisse draus gewonnen, z.B. Krebsrisiko für Kinder von Schwangeren, die irgendwas nehmen. Nach entsprechender Anonymisierung der Daten kann man sowas auch in Deutschland machen, soweit ich weiß.
Update: Stefan Krempl von Heise war auch da und hat noch dieses tolle Zitat, das ich bestätigen kann:
Eine "Rasterfahndung mit Krebsdaten" zuzulassen sei legitim, da durch Tumore "mehr Menschen sterben als durch Terroristen".
Das elektronische Rezept, der Heilsbringer des neuen Systems, wird derzeit durch Debatten um zweidimensionale Barcode-Informationen auf dem Papierrezept ersetzt, den der Arzt druckt und der Apotheker bruchlos in seine IT einlesen kann. Das ist ein Vorschlag, den der Chaos Computer Club vor vier Jahren gemacht hatte und der seinerzeit als Billiglösung nur belächelt wurde. So mancher Fortschritt ist ein echter Rückschritt.Ach nee! Da waren wir wohl mal wieder unserer Zeit voraus :-)
Also bei play.com kaufe ich jedenfalls so schnell nichts mehr.
Besonders ärgerlich finde ich ja, dass die Raubkopierer das Spiel sogar am 2. November schon spielen konnten, während ich als Stütze des Systems 18 Tage warten gelassen werde. Die Spieleindustrie ist dem Untergang geweiht.
Man kann solche Spiele ja auch legal downloaden, aber da zahlt man dann statt 35 Euro — 50.
Das Patientenportal, das Microsoft und iSOFT auf Basis der Spezifikationen der elektronischen Fallakte entwickelt haben, basiert technisch auf dem Office SharePoint-Server, BizTalk und dem SQLServer.und
Auch T-System setzt auf das vernetzte Gesundheitswesen. Die Firma gab bekannt, sich über T-Venture an der niederländischen Portavita zu beteiligen.Na dann wird ja ab jetzt alles gut.
Wir haben es ja hier im Kern mit einem Kontrollproblem zu tun. Wir haben Wikipedianer, die Kontrolle über ihren Inhalt ausüben wollen. Während das per se wie eine noble Idee klingt, ist es das Gegenteil der Idee, mit der Wikipedia das geworden ist, was sie jetzt ist. Das Grundprinzip von Wikipedia ist ja gerade, dass alles gut wird, wenn man alle Menschen ran lässt, weil das Gute im Menschen überwiegt und sich der Schwarm am Ende in die richtige Richtung zur Verbesserung der Lage für alle bewegen wird. Und das ist schlauer als es auf den ersten Blick aussieht, denn ein Gutteil des Vandalismus erklärt sich eben über die Kontrollfunktion. Wenn der User sich als Mitarbeiter sieht, wird er nicht vandalieren. Wenn er sich aber als überwachter, kontrollierter Verdächtiger fühlt, wird er Reifen anstechen. Wenn man User wie vernunftbegabte Erwachsene behandelt, werden sie sich eher wie vernunftbegabte Erwachsene verhalten, als wenn man sie wie Kinder behandelt. Das ist eine Frage des Mindsets, mit dem man auf die Leute zugeht. Natürlich wird das Vandalismusproblem nie ganz weggehen, es gibt immer ein paar Soziopathen in der Bevölkerung. Aber dieser Mindset will eben kommuniziert werden. Wenn man da mit "Hallo lieber potentieller Wikipedia-Mitautor, willst du nicht diesen Artikel zu verbessern mithelfen?" begrüßt wird, ist das was ganz anderes, als wenn da — fast wie versehentlich wirkend — jemand den Edit-Knopf auszublenden vergessen hat. Im Moment wirkt das wie ein Getränkeautomat, das menschliche Element fehlt. Wenn das wie ein Automat wirkt, werden die Leute eher Dinge probieren. Aus einem Getränkeautomat werden Leute eher eine Dose zu klauen versuchen als aus einem Oma-und-Opa-Laden. Und je mehr die Blockwarte dann Kontrolle auszuüben versuchen, desto mehr reizen sie Vandalen zum Weitermachen. Wobei mein Wortsinn von Vandale hier ein anderer ist. Ein Vandale ist jemand, der den Inhalt eines Artikels wegmacht und durch "Die Merkel ist doof" ersetzt.
Um die Analogie mal fortzuspinnen: wenn potentielle Autoren wie Bittsteller abgekanzelt werden, gehen die Freiwilligenzahlen zurück. Das kann man alles live und in Farbe beobachten gerade bei der Wikipedia.
Die Eltern unter meinen Lesern werden das Problem sofort wiedererkennen. Das ist nämlich der klassische Erziehungskonflikt bei Eltern. Eltern erziehen das erste Kind noch mit eiserner Knute und beim zweiten Kind sind sie dann weiser und greifen nur noch ein, wenn es nötig ist. Eltern müssen irgendwann ihr Kind ziehen lassen, so schmerzhaft das auch ist. Und an dieser Stelle beißt uns die Statistik in den Hintern, die Johnny so schön formuliert hat:
80% der Wikipedianer in den USA seien männlich, mehr als 65% alleinstehend, mehr als 85% kinderlos und rund 70% jünger als 30 JahreBei der deutschen Wikipedia sieht das vermutlich sehr ähnlich aus.
Ich möchte an der Stelle mal ausdrücklich sagen, dass meine Kritik nicht den einzelnen Menschen gilt, die in der Wikipedia herum-blockwarten. Ich gehe bei solchen Problemen gerne den wirtschaftlichen Weg der Analyse und halte das Problem für ein System-Problem. Die Menschen gehen ja nicht zum blockwarten in die Wikipedia, im Gegenteil sind die meisten damit unzufrieden. Das kam bei allen meinen Gesprächen mit Wikipedianern in letzter Zeit klar heraus. Jeder einzelne von denen fing nach einer Weile zu berichten an, wie viele schöne Artikel ihm denn schon gelöscht worden seien. Diese Menschen sind genau so Opfer wie wir alle. Opfer des Systems Wikipedia, das die falschen Anreize setzt. So habe ich gestern gelernt, dass man seinen Admin-Status wegen Inaktivität verlieren kann. Was ist hier also der Anreiz? Admin-Aktionismus. Und was eignet sich da besser als Löschen? Gelöschte Artikel können nur andere Admins einsehen, da kann einem also keiner (der nicht im selben Boot wäre) nachweisen, dass man gerade Mist gemacht hat. Löschen ist weniger Aufwand als Typos suchen und fixen. Und wenn man sich genötigt sieht, möglichst viele Löschungen vorzunehmen, um aktiver auszusehen, dann wird man auch die Löschdiskussion eher überfliegen als durchlesen und überdenken. Die Situation erinnert mich sehr an den Richtervorbehalt. Beim Richtervorbehalt ist es für den Richter ein Aufwand von einer Unterschrift, eine beantragte Durchsuchung zu beschließen, aber im Ablehnfall muss er eine Begründung schreiben. Also wird fast nie was abgelehnt. Und so ist das bei der Wikipedia im Moment auch. Der Admin hat einen Vorteil davon (er wirkt aktiver), wenn er dem Löschgesuch entspricht. Das ist genau falsch herum.
Man könnte das z.B. lösen, indem man Achievements wie in Onlinespielen einführt. Wer einen Artikel rettet, der zum Löschen vorgeschlagen wurde, kriegt ein Achievement. Wer rettet, indem er an dem Artikel Daten hinzufügt, kriegt ein Achievement. Wer 100 Achievements hat, kriegt ein GIF-Banner "Wikipedia-Held" zum Einblenden auf seiner Homepage. Sowas. Wir müssen Anreize schaffen, um das System in die Richtung zu bewegen, in die wir es bewegen wollen. Von alleine oder durch gut zureden bei den Admins und Trollen werden wir da nichts bewegen.
So schade das ist, aber ich fühle mich von der Diskussion gestern in meinem Weltbild bestärkt. Die Blockwarte machen das nicht aus Spaß an der Freude, sondern wollen etwas Gutes tun bzw folgen Anreizen, die das System ihnen bietet. Denen "sei mal kein Blockwart" zu sagen ist zum Scheitern verurteilt.
Im Übrigen muss ich noch eine bittere Lektion ziehen. Wir hatten ja gedacht, wenn wir da einen Fork ansprechen, sei das eine Drohung, mit der wir womöglich die Wikipedianer zum Einlenken bringen können. Das Gegenteil ist der Fall. Die würden sich sogar freuen, wenn wir forken. Weil sie dann das Problem loswerden. Aus deren Sicht ist das Problem nämlich nicht, dass die Wikipedia den Bach runter geht, sondern in deren Denkmodell geht die Wikipedia den Bach runter, weil so viele Vandalen rumvandalieren und sie nicht mit dem Löschen hinterherkommen. Wenn wir forken, dann gehen die Vandalen zu uns, wo weniger gelöscht wird. Aus deren Sicht löst das ihr Problem. Wenn jemand unzufrieden ist, können sie den zu unserem Fork schicken. Wenn ihnen dann die Userzahlen wegsterben, dann macht das nichts, denn in deren Mission Statement geht es um das Weltwissen, nicht um das Bereitstellen an die User. Hier greift der alte Witz aus der Arbeitswelt, wie schön dieser Job doch wäre, wenn man es nicht ständig mit Kunden zu tun hätte. Forken ist also keine Option.
Im Übrigen möchte ich noch ein wichtiges Wort fallen lassen: Monopol. Wikipedia hat ein Monopol auf Online-Wissen-Nachschlagen, und zwar mehr noch als Google eines auf Suchmaschinen hat. Für Monopole gelten andere Regeln als für normale Marktteilnehmer. Genau wie Telekom und Post als Monopol gezwungen waren, in jedem noch so kleinen Kaff Telefon und Briefpost anzubieten, und wie Microsoft Ärger kriegt, wenn sie Konkurrenten behindern, genau so hat die Wikipedia eine Sonderrolle als Monopolist und darf aus meiner Sicht nicht damit durchkommen, bei Community-Debatten Leute auszuladen, auch nicht wenn sie Markus Kompa heißen. Das kann man als kleines Randgruppenwiki bringen, aber nicht als Monopolist auf dem Online-Enzyklopädie-Markt, und schon gar nicht wenn man Worte wie "Weltwissen sammeln und erhalten" benutzt. Das muss für Wikimedia echte Konsequenzen haben.
Zurück zum Mindset der Wikipedia: wenn man das Problem als ein Kontrollproblem sieht, dann macht man so ein Treffen mit der Community auch als Kontrollfreaks, mit Namenskontrolle am Eingang. Und wenn man eigentlich weiß und einsieht, dass es da ein Problem gibt, aber das nicht zugeben will, dann limitiert man die Sitze auf 42, damit es nach außen nicht aussieht, als würde das mehr als eine handvoll Leute betreffen. Ich fand dieses Event augenöffnend. Laßt uns jetzt debattieren, wie wir das System ändern können.
BTW: lest euch die Links zu Johnny und Telepolis ganz durch. Und auch diesen Freitag-Artikel und diesen Blogeintrag hier.
Spieletheoretisch stellt sich jetzt die Frage, wieso die Russen das nicht kommuniziert haben. Die Antwort ist außerordentlich spannend:
The silence can be attributed partly to fears that the US would figure out how to disable the system. But the principal reason is more complicated and surprising. According to both Yarynich and Zheleznyakov, Perimeter was never meant as a traditional doomsday machine. The Soviets had taken game theory one step further than Kubrick, Szilard, and everyone else: They built a system to deter themselves.By guaranteeing that Moscow could hit back, Perimeter was actually designed to keep an overeager Soviet military or civilian leader from launching prematurely during a crisis. The point, Zheleznyakov says, was "to cool down all these hotheads and extremists.
Und das ist natürlich ausgesprochen schlau. Tatsächlich gab es ja genug Anlässe für unbedachte Atombombenzündung:Given the paranoia of the era, it is not unimaginable that a malfunctioning radar, a flock of geese that looked like an incoming warhead, or a misinterpreted American war exercise could have triggered a catastrophe. Indeed, all these events actually occurred at some point. If they had happened at the same time, Armageddon might have ensued.
Es hätte natürlich trotzdem nichts geschadet, das den Amis zu sagen, dann hätte man auch noch die Abschreckung gehabt. Aber soviel Vertrauen in die Nicht-Ausschaltbarkeit des Systems hatten die Russen anscheinend doch nicht.Update: Wenn ihr mal auf der Zeitskala guckt, wann das System live gegangen ist, dann ist das so die Zeit um Tschernobyl herum. Stellt euch mal vor, das System hätte die erhöhte Strahlenbelastung als Anzeichen für einen Atomschlag genommen und zurückgeschlagen!
Update: Der Artikel sagt, das System sei nicht vollautomatisch, sondern da drückt einer den Knopf. Aber ich bleibe bei meiner Darstellung. Stellt euch mal vor, ihr sitzt in einem Bunker, habt keine Kommunikation, und HAL 9000 fragt euch, ob ihr zurückschlagen wollt, weil euer Heimatland gerade zerstört wurde. Das kann mir keiner erzählen, dass da der Operator nicht den Knopf drückt. (Danke, nibbler)
Theoretisch gab es natürlich eine Alternative zum Pakt. Die sowjetische Führung schlug eine solche Alternative zumindest seit April 1939 vor: nämlich die Schaffung eines gesamteuropäischen Sicherheitssystems auf der Grundlage von Abkommen zwischen der Sowjetunion, Großbritannien und Frankreich. Die Abkommen hätten Sicherheitsgarantien für Polen und Rumänien vorgesehen. Die Schaffung eines solchen Systems hätte im Prinzip die Chancen auf die Entfesselung des Kriegs Deutschlands gegen Polen stark abbremsen können. Leider wurde diese Alternative nicht realisiert. Es gab diese Versuche, aber sie führten ins nichts. Vor allem deshalb, weil Frankreich und Großbritannien nicht bereit waren, gewisse Verpflichtungen zu übernehmen. Zweitens deshalb, weil Polen und Rumänien keine Sicherheitsgarantien von der Sowjetunion wollten. Theoretisch gab es also diese Alternative, doch konnte sie in der Praxis nicht Wirklichkeit werden.
Spannend wird es z.B. auf Seite 17, wo man die Formeln für das Sizing findet. Mal 5000 Kunden angenommen, soll ein Anbieter folgende Abhörkapazitäten anbieten: Festnetz: 3%. GSM: 27%. Für diese Werte nimmt man die Formeln von Seite 17, und rechnet die erwartete Ausnutzung des Netzes aus, indem man den sogenannten Verkehrswert in Erlang (ich habe meine Zahlen von hier) mit der Anzahl der Anschlüsse multipliziert (bei Festnetz geht die Rechnung in B-Kanälen, von denen jeder ISDN-Kunde zwei hat).
Spannenderweise ist die Formel nicht linear sondern ungefähr wie die Quadratwurzel, so dass kleine Anbieter stark benachteiligt werden. Hier ist mal ein Plot für GSM nach Kundenanzahl (Achtung: bei mir beginnt die Y-Achse da nicht bei 0 sondern bei 2, das wird nicht wirklich negativ). Der Wert an der Y-Achse ist der Prozentsatz des Traffics, für den sie Ausleit-Kapazitäten halten sollen. Man sieht sehr gut, wie unfair das verteilt ist.
Auch lustig ist Seite 26 mit der Liste der zulässigen Anbieter für das IPsec-Gateway. Die Liste ist eher übersichtlich.
Aber zu dem Protokolldesign. Für die Übertragung der Daten supporten die FTP (hahaha) und FTAM (HAHAHAHAHA). Da ist ja schon mal aus Obskuritätsgründen so gut wie ausgeschlossen, dass da die Fehler gefunden wurden, und dann stehen da noch so Dinge dran wie
Der Initiator soll die QoS-Klasse 0 verwenden, da der Responder die Recovery-Prozeduren nicht unterstütztAlles sehr vertrauenswürdig. Die haben da ASN.1 als Basis für den Bulk ihres Protokolls, übertragen aber die Nutzdaten alle als ASCII-Strings. Z.B. gibt es da eine Notification, in der optional (!!) auch das Ziel der Überwachungsmaßnahme benannt wird, zu der gerade die Notification reinkommt, und das ist ein ASCII-String der Maximallänge 256. Das ist nicht schlau, da Email-Adressen schon 320 Zeichen lang werden können. Warum ist der optional (Seite 29)?
-- Aus Gründen der Rückwärtskompatibilität als optionalAber auch Datum, Uhrzeit und optionale zusätzliche Nachrichtenteile werden per in-band-signaling als ASCII übertragen (das Datum humoristischerweise nicht Y2K compliant als TT/MM/JJ). Besonders grob wird das dann auf Seite 44, "Anlage B.2.5 Zuordnungsnummer". Pro Vorgang innerhalb einer Schnüffelanordnung gibt es eine Zuordnungsnummer, wenn sie z.B. den Wiefelspütz überwachen würden wäre das dann eine Nummer pro Telefongespräch. Die Nummer wird auch als ASCII übertragen (OH DIE SCHMERZEN!!), und hat einen Wertebereich von 1 bis 65535. Wenn ich also glaube, dass ich überwacht werde, rufe ich einfach 65535 Mal von meinem Telefon aus eine 0800 Nummer an, z.B. die Störungsstelle oder die Korruptionshotline des LKA Westfalen, und schon ist dieses Feld übergelaufen und weitere Telefonate können nicht mehr abgebildet werden. Bei Protokolldesignern, die sowas verbrechen, ist die Grenze erreicht, bei der man noch einen Freitod anbietet. Aber wartet, wird noch besser! Gut, dass sie das als ASCII schicken, denn so konnten sie es wie folgt erweitern:
Zusätzlich (optional) kann von der TKA-V eine weitere Nummer hinzugefügt werden (z. B. in Mobilfunknetzen die Kennung der MSC), die zusammen mit der Zuordnungsnummer die Eindeutigkeit garantiert. Diese zweite Nummer hat Werte von 0 bis 65535. Wird von der TKA-V diese Variante genutzt, ist die zweite Nummer getrennt durch das Zeichen ‘#’ hinter die Zuordnungsnummer zu setzen.Da fällt die Unterdrückung des Brechreizes nicht leicht. Und wo wir gerade bei Freitod waren (Seite 30):
common [4] CommonMode OPTIONAL,und so geht das munter weiter. So, liebe Leser, macht man es NICHT. Pfusch am Bau. Das läßt die ganze Branche schlecht aussehen, wenn Einzelne sowas verbrechen.
-- moduls of the manufactures
alcatel [5] OCTET STRING (SIZE (1..256)) OPTIONAL,
-- the manufacturer has to provide an ASN.1 Specification
ericsson [6] OCTET STRING (SIZE (1..256)) OPTIONAL,
-- the manufacturer has to provide an ASN.1 Specification
Ganz großes Kino auch folgender Abschnitt von Seite 41:
Authentifizierung bei der berechtigten StelleEin echter Schenkelklopfer! Und das waren nur die bis Seite 60. Das Dokument hat 180 Seiten. Viel Spaß beim Schmökern! Für Unterhaltung ist gesorgt. Und so gilt mal wieder, was auch sonst schon immer gegolten hat: die Inkompetenz der Unterdrücker ist der beste Schutz vor dem Unterdrückungsstaat. Prost!Die technische Einrichtung der bS überprüft, ob die Rufnummer der TKA-V (Anschlussnummer an das Transitnetz), die im Informationselement ‘Calling Party Number’ übertragen wird, gültig ist. Daher darf die TKA-V zum Aufbau der Verbindungen zur bS nicht das Dienstmerkmal ‘Calling Line Identification Restriction’ nach ETS 300 090 [4] benutzen.
Das Recht der Wahlkommissionsmitglieder auf Kontrolle des E-Voting-Systems wird auf den heutigen Freitag - auf neun Stunden (!) - beschränkt. InformatikexpertInnen der Florida State University benötigten für die Überprüfung einer früheren Version dieser Software drei Monate. Der von der ÖH Uni Wien beauftragte Sachverständige bekommt selbst an diesem einen Tag weder Zugang zum System noch zu den Zertifizierungsunterlagen.Hahahaha, was für eine Farce. Naja, war ja auch irgendwie klar. Die können ja nicht riskieren, dass da wirklich jemand nachguckt, und öffentlich wird, wie wenig Kleidung der Kaiser trägt.
Die Polizei des Vorzeigelands Schweden hat hingegen im FOCUS-Interview Zweifel an der Wirksamkeit von Blockaden geäußert. „Unsere Sperrmaßnahmen tragen leider nicht dazu bei, die Produktion von Webpornografie zu vermindern“, bilanzierte der Chef der Polizeiermittlungsgruppe gegen Kinderpornografie und Kindesmisshandlung in Stockholm, Björn Sellström. Die Zahl der gesperrten Seiten habe sich seit der Einführung des Systems im Jahr 2005 auf 5000 erhöht. Zudem könnten Nutzer die Stopp-Seiten problemlos umgehen.Was Sie nicht sagen, Herr Polizeiermittlungsgruppenchef. Das kommt ja völlig überraschend jetzt! Meine Güte, wenn man da nur vorher einen Experten hätte fragen können, der hätte das womöglich voraussagen können!1!!
Hier gibt es noch mehr von dem Herr Jansen.
Die Ermittler fühlen sich derzeit trotz erweiterter Fahndungsbefugnisse und der gewünschten Vorratsspeicherung im Netz "allein gelassen", meint Jansen. Im Internet werde "unser Rechtsstaat immer unfähiger zur Reaktion", klagte auch Erhard Rex, Generalstaatsanwalt von Schleswig-Holstein. Die Justiz betreibe nur noch eine reine "Kriminalitätsverwaltung", die Strafverfolgung sei "ausgepowert". Staatsanwaltschaften würden "zugebuddelt" mit Anfragen zur Verfolgung von IP-Adressen etwa von der Musikindustrie. Dazu kämen "bandwurmähnliche", nicht mehr verständliche Gesetze und eine höchstrichterliche Rechtsprechung, "die allen Sicherheitsgesetzen die Zähne gezogen hat". Im Cyberspace sei der Staat "ohnmächtig".Aha. So sieht das also aus. Und deshalb fordert er das Abschaffen von Anonymisierungsdiensten. Nein, wirklich! Und wenn ihr denkt, das kann man nicht weiter toppen, … als nächstes fordern T-Systems (!) und die GVU (!!):
Gemeinsam mit einem Vertreter der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) plädierte Bartsch dafür, Polizeibeamte mit Unterstützung der Wirtschaft in öffentlich-privater Partnerschaft besser für die Fahndung im Netz auszubilden.Genau! Ab jetzt zeigt die GVU der Polizei einfach, wie man in Klicki-Tools ohne jegliche Beweiskraft IP-Adressen von "Raubkopierern" sammelt. Und dann ist das plötzlich vor Gericht was wert, weil es die Polizei getan hat und nicht die GVU. Toll, nicht?
Queensland Police Union vice-president Ian Leavers said the system turned jobs that usually took an hour into several hours of angst.He said police were growing reluctant to make arrests following the latest phased roll-out of QPRIME, or Queensland Police Records Information Management Exchange.
"They are reluctant to make arrests and they're showing a lot more discretion in the arrests they make because QPRIME is so convoluted to navigate," Mr Leavers said. He said minor street offences, some traffic offences and minor property matters were going unchallenged, but not serious offences.
Wirtschaftskrise hin oder her, bei T-Systems scheint das Geschäft ja zu brummen! :-) (Danke, Clemens)
Nein, hab ich mir nicht ausgedacht. Könnte ich mir gar nicht ausdenken, sowas.
Drei Jahre lang soll in dem 5,6 Millionen Euro teuren Pilotprojekt ProspeGKT (PDF-Datei) die Praktikabilität und die Datensicherheit einer freiwilligen elektronischen Patientenakte getestet werden, die auf einem zentralen Server im Magdeburger Hochsicherheits-Rechenzentrum von T-Systems gehostet wird. Der Server selbst ist beschlagnahmesicher in einem massiven Stahlkäfig untergebracht – selbst das BKA soll nicht an die Daten kommen können, die es im Zuge des BKA-Gesetzes bei Arztpraxen abfragen darf.Ich weiss gar nicht, aus welchem Winkel ich mich da zuerst drüber lustig machen soll. "Die Willkür des BKA ist so legendär, dass wir jetzt schon unsere Gesundheitsdaten speziell hosten müssen, um sie vor deren Zugriff zu schützen"? Oder lieber "Neben Abhören und Rasterfahnden hat die Telekom offenbar ihr Profil auch mit Erfahrungen bei Hausdurchsuchungen und Beschlagnahmungen abgerundet und das kommt jetzt der Gesundheitskarte zugute"? Mann Mann Mann. Gleich mal für den nächsten Fnord-Rückblick notieren, die Meldung. WTF?!
Bei der „Floating Phone Data“ genannten Technologie werden die anonymisierten Bewegungsdaten von Millionen Mobiltelefonen für die Analyse der aktuellen Verkehrssituation herangezogen. Aus den technischen An- und Abmeldedaten der Geräte beim Durchqueren der Funkzellen werden Flussdaten gewonnen, die mit dem Straßennetz abgeglichen werden und so ein Abbild des aktuellen Verkehrsflusses auf Autobahnen, Bundes- und Landstraßen liefern.Und welche Millionen von Leuten geben ihre Daten für sowas her?
Grundlage der nächsten Generation von TMCpro sind die anonymen Bewegungsdaten von rund 34 Millionen Geräten im Netz von T-Mobile.Immerhin, es handelt sich um die Telekom. Wenn die sagen, dass die Daten anständig anonymisiert sind, dann können wir denen vertrauen. Die sollen sich mal nicht so haben, die T-Mobile User. (Danke, Jörg)
Tja, hätten sie vielleicht von jemandem machen lassen sollen, der sich mit sowas auskennt. Nicht von T-Systems jedenfalls. (Danke, Kris)
Wie teuer wird der De-Mail-Versand?E-Porto! HAHAHAHAHA, nee, klar. Das ist also noch deutlicher eine Industrieförderung als bisher bekannt war. Ob das der United Internet Bailout sein soll? Dass das für T-Systems eine Art Bailout ist, ist ja eh klar. So viele Staatsaufträge, wie die immer kriegen, geht das ja offenbar ohne Staatsaufträge eh nicht.Preise und Modalitäten wird jeder Anbieter von De-Mail im freien Wettbewerb um die Kunden selbst festlegen. Es wird voraussichtlich ein ähnliches Prinzip wie beim Postversand gelten: der Absender zahlt ein e-Porto.
Update: Hier kann man als Bürger seine Anforderungen an das "Bürgerportalgesetz" äußern. Bürgerportal! Das ist ja sooo 1998! Mir tun ja die armen Leute leid, die da jetzt die Pressearbeit für diese Totgeburt machen müssen.
Update: Hier hat jemand Wikipedia-Edits aus den IP-Ranges rausgesucht
Ihr habt ja sicher mitgekriegt, dass gerade der ach so unabhängig klingende "Deutsche IT-Sicherheitspreis 2008" verliehen wurde. Gewinner war: Bingovoting.
Erst mal zu dem IT-Preis. Ausgeschrieben wird der Preis von der Horst Görtz Stiftung. Die Stiftung kümmert sich neben der IT-Sicherheit auch um Rehabilitation von Komapatienten (?) und um "chinesische Lebenswissenschaften" (?!?!?). Horst Görtz ist der Gründer von Utimaco. Für mich riecht das danach, als hätten sie die Stiftung genommen, um ein unbedenkliches Vehikel für Industrie-Lobbyarbeit in Form des Preises zu haben. Und es ist auch sicher kein Zufall, dass der Preis an das Wahlcomputer-Umfeld vergeben wird, denn da steht ja der Termin beim Verfassungsgericht direkt bevor. Und — was für ein Zufall! — der Erfinder von Bingo Voting, Dr. Jörn Müller-Quade, soll vor dem Verfassungsgericht als Sachverständiger aussagen. Da sah die Industrie offenbar ihre Felle davon schwimmen und wollte dem Herrn Sachverständigen noch kurz ein 100.000 Euro Argument mitgeben, das er vor dem Verfassungsgericht als Hoffnungsschimmer präsentieren kann, damit die Karlsruher computergestützte Wahlen nicht vollständig verbieten. Und da trifft es sich auch gut, dass der Herr Sachverständige auch selber in Karlsruhe arbeitet, Lokalkolorit kommt immer gut.
Aber schauen wir uns doch mal die Jury an:
Dem gegenüber sind vier nicht neutral: Einmal der Common Criterial Mensch, denn das ist ja das Allerheilmittel, um Hardware vertrauenswürdig zu machen, das geht ja gar nicht, wenn das Verfassungsgericht da jetzt das Gegenteil sagt. Dann der Utimaco-CEO und der Utimaco-Krypto-Prof, deren Stiftung verleiht den Preis. Dann der T-Systems Online-Voting-Mensch natürlich. Man kann auch noch argumentieren, dass die Smart Card und TPM-Fraktion ein Interesse daran hat, Hardware grundsätzlich als vertrauenswürdig genug für Wahlen darzustellen, dann wären es noch mehr.
Ich kann mich da natürlich bezüglich der Qualifikationen der Leute auch irren, das basiert jetzt nur auf ein bisschen Rumgoogeln, aber es ist kein guter Anfang.
Es gibt da Leute, die das noch kritischer sehen, und die ganze IT-Uni-Szene für eine korrupte Mischpoke halten. Ich habe auch den Eindruck, kann das aber nicht genug untermauern, um das öffentlich zu sagen.
Kommen wir zu Bingo Voting selber.
Bingo Voting ist ein cooles Verfahren. Ja, ist es. Es ist aus der Tradition der Verfahren, die ich gerne als "Krypto-Hirnwichs" bezeichnen möchte, weil sie intellektuell herausfordernd, spannend und anspruchsvoll sind, und das Denken über kryptologische Verfahren voran treiben.
Andere Verfahren aus der Kategorie sind die Chaum-Protokolle für kryptologische Zahlungsverfahren, und Zero Knowledge Poker. Von diesen ganzen Verfahren sind einige implementiert worden, aber nur eines hat tatsächlich eine Anwendung: Zero Knowledge Skat. Für eine Skat-Runde ist das nämlich nicht so wichtig, ob man da was übersehen hat. Bei elektronischen Wahlverfahren hingegen geht es um ein ganzes Land, im Fall von Deutschland um Billionen von Euros, über die die zu wählende Regierung bestimmen kann, da muss man von einem Angreifer mit quasi unlimitierten Ressourcen ausgehen. Und man kann eben auch keine Einbußen gegenüber unserem bisherigen Wahlverfahren hinnehmen, wo jeder Bürger nach der Wahl das Auszählen der Stimmen begutachten darf. Einfach so. Transparenz ist das Stichwort.
Bingo Voting ist ein Krypto-Protokoll, das mit der Annahme operiert, dass derjenige, der die Wahl durchführt, integer ist. Derjenige stellt nämlich einen Zufallsgenerator, der nicht manipuliert sein darf, sonst ist das ganze Verfahren hinfällig. Das mag nicht jedem Leser klar sein, daher will ich mal beschreiben, wie man sowas prüft: gar nicht. Man kann das nicht prüfen. Man kann ein paar statistische Verfahren drauf werfen, um zu gucken, ob es Anzeichen von Bias gibt. Aber damit kann man nur versehentliche Unzufälligkeit nachweisen, nicht absichtliche. Der Fokus auf den Zufallszahlengenerator kommt von den Bingovoting-Leuten selber, nicht von mir. Deren Argumentation geht so: wenn wir den Zufallszahlengenerator rausziehen, dann müssen wir die Wahlcomputer selbst nicht so gut sichern, weil dann wissen wir ja, dass der Zufall richtig zufällig ist. Das stimmt schon mal so allgemein nicht, denn der Wahlcomputer kann ja immer nur die Zufallszahlen nehmen, die einer bestimmten Bedingung genügen, und damit haben wir eine gute Zufallsquelle aber schlechten Zufall am Ende.
Kurz gesagt: erstens ist der Zufallszahlengenerator manipulierbar, und zweitens würde es nicht helfen, wenn er es nicht wäre.
Die stellen sich da eine mechanische Lottomaschine als intuitiv vertrauenswürdigem Zufallsgenerator vor, haben aber selbst bei ihren Feldtests doch lieber einen elektronischen Generator genommen und dem dann halt vertraut.
Für die Wahlcomputer selber kommen natürlich wieder die selben Probleme dazu, die Wahlcomputer generell haben, sie könnten z.B. einfach mitloggen, wer wie gewählt hat, oder elektromagnetische Abstrahlungen haben, etc. Das ist alles kaum bis gar nicht nachzuweisen. Gegen Wahlcomputer-Manipulation ist natürlich auch ansonsten kein Kraut gewachsen. Der manipulierte Wahlcomputer kann z.B. jedem Linkspartei-Wähler den selben Ausdruck mitgeben, und im Hintergrund nur mit einer Stimme tatsächlich für die Linksparteil stimmen. Das würde nur auffallen, wenn jeder seine Ausdrucke mit allen anderen Ausdrucken im Stimmbezirk vergleicht, was rein logistisch ausgeschlossen ist.
Die Bingovoting-Leute halluzinieren sich dann noch folgendes Konstrukt herbei:
We intend therefore a trusted printer, which uses unforgeable paper to allow the voter to prove that she indeed has a valid receipt.
Da kann ich ja nur heiser lachen. In der Praxis steht und fällt die Manipulationssicherheit des Systems damit, dass alle Wähler oder zumindest die Mehrzahl von ihnen nach der Wahl ihren Ausdruck prüfen. Das wird nicht geschehen. Das Verfahren selber ist so obskur und unverständlich, dass normale Mathematiker und Informatiker es nicht auf Anhieb verstehen, da braucht man schon Kryptographie-Grundkenntnisse. Dass der Bürger das versteht, und die Signifikanz ihrer Quittungen nachvollzieht, ist völlig ausgeschlossen.
Der Aufwand für das System übersteigt den für die (hoffentlich) gescheiterten Wahlstift- und Nedap-Systeme noch einmal deutlich. Die Angriffe sind so subtil möglich, dass der Wähler sie nicht verstehen kann. Wenn einer der Wahlcomputer die Liste der Dummy-Stimmen weiterleitet, ist das Wahlgeheimnis futsch. Wenn ein Wahlcomputer die Stimmreihenfolge protokolliert oder elektromagnetisch abstrahlt, ist das Wahlgeheimnis futsch. Wenn ein Wahlcomputer manipuliert ist, ist sogar das Wahlergebnis nicht vertrauenswürdig.
Dass die Praktikabilität nicht gegeben ist, sehen auch die Erfinder selber ein, indem sie vorschlagen, 40 Bit Zufallszahlen zu nehmen, damit man nicht so viel vergleichen muss als Bürger. 40 Bit? Das ist natürlich viel zu wenig. Schon aus Gründen des Geburtstagsparadoxon.
Im Übrigen kann der Betreiber der Wahl nach der Wahl auch "Beweise" für eine Manipulation generieren, wenn ihm das Ergebnis nicht gefallen hat.
Kurz gesagt: tolles Verfahren, aber in der Praxis untauglich, ja sogar ein Rückschritt gegenüber dem, was wir jetzt haben.
Und DIESE Leute sind Gutachter vor dem Verfassungsgericht, ob Wahlcomputer abgeschafft werden sollen oder nicht. Na prost Mahlzeit.
Update: Andreas und ich sind noch am diskutieren, ob dieser Danisch-Angriff funktioniert oder nicht. Seit 24 Stunden ist der CCC jetzt damit beschäftigt, dieses Protokoll zu verstehen zu versuchen. Das alleine ist in meinen Augen Aussage genug, ob das vielleicht zu komplex ist, um realistisch nachprüfbar zu sein. Papierwahl versteht auch Oma Frieda vom Bauernhof.
Update: wir sind inzwischen überzeugt, dass der Danisch-Angriff abgewehrt wird. Aber aus dem näheren Nachdenken ergeben sich neue Einsichten. Z.B. ist uns augefallen, dass alle Daten, die man für das Brechen des Wahlgeheimnisses braucht, auch aufgehoben werden müssen, weil man sie für die Beweise der Wahlintegrität später braucht. Der Wahlcomputer muss also gar keine Daten elektromagnetisch abstrahlen und auch nicht manipuliert werden, um einem Insider das Brechen des Wahlgeheimnisses zu erlauben. Ich skizziere das mal. Der Erpresser verlangt von mir, dass ich CSU wähle. Ich gebe ihm nach der Wahl meinen Wahlschein. Damit geht er dann zum Wahlleiter, und der hat die Daten vorliegen, die er für den Beweis braucht, dass mit dieser Stimme die CSU gewählt wurde. Oder natürlich, wie bei Nedap, der Erpresser manipuliert den Wahlcomputer oder hört seine elektromagnetischen Emissionen ab.
Update: Oh wow. Der Bingovoting-Mensch hat vor dem Verfassungsgericht im Wesentlichen die CCC-Position vertreten, meinte zu seinem Verfahren, es bestünde ja schon Hoffnung, aber das sei in weiter Ferne. Das freut mich sehr, dass es doch noch Akademiker mit Rückgrat gibt. Da wird sich die Industrie ärgern, dass sie ausgerechnet den mit dem Preis noch aufgebaut haben vorher.
Update: mir mailt gerade jemand, dass das HGI-Institut nicht mehr von der Stiftung finanziert wird, die hätten nur mal anfangs drei Lehrstühle finanziert. Damit wäre meine "stiftungseigen" Kritik an dem Herrn Schwenk entkernt. Und der Herr Schabhüser, teilt mir gerade jemand anderes mit, ist tatsächlich Mathematiker und sogar Kryptologe. Damit ist der Anteil der Jury-Mitglieder, die das Verfahren auf Anhieb verstehen können, auf immerhin zwei von acht gestiegen.
Für den Betrieb des BAföG-DV-Systems steht ein Siemens-Nixdorf-Rechner vom Typ S135 unter Steuerung des Betriebssystems OSD-BC V3.0 zur Verfügung. Der Dialogbetrieb erfolgt über 18 Server mit zurzeit 290 Arbeitsplatzrechnern Die Datenhaltung- und Verwaltung erfolgt mittels einer ADABAS-Datenbank. […]NATURAL ist, falls ihr da noch nie von gehört habt, eine ultra-obskure Programmiersprache.Für die Dialog- und Batch-Anwendungen werden NATURAL-Programme eingesetzt, die unter dem Software-Monitor UTM gesteuert werden.
Die Dialoganwendung wird arbeitstäglich 6-fach geladen in der Zeit von 6.00 Uhr bis 20.00 Uhr zur Verfügung gestellt. Im Anschluß wird jeweils der Batchlauf DIALOGENDE gestartet. Weitere Batchläufe werden nach Bedarf entweder anschließend oder über das Wochenende auf Anweisung des Fachbereiches durchgeführt. […]Da seht ihr mal, wie tief deren IT-Knowhow geht. Gut, mir ist ein angestaubter Siemens-Host mit Handkurbelbetrieb lieber als wenn die da J2EE mit Websphere machen würden, aber nicht viel. Deren Statistik ist auch cool:Ein Datenaustausch findet regelmäßig per Magnetband, Magnetband-Kassette bzw. file transfer mit […] statt
Äh, wie meinen? 96000 DB-Felder?!? Ich fürchte, bei denen muss man dankbar sein, dass sie schon TCP/IP einsetzen und nicht DECNET oder SNA oder sowas.
- Anzahl der vorhandenen Datenbankfiles 28
- Anzahl der DB-Felder gesamt ca. 96.000
- Anzahl Sätze in den Dateien 90 Mio. Sätze (gesamt gerundet)
Drei Männer stehen in Moabit vor Gericht, die Mitglieder der "militanten gruppe" sein sollen. Einziges Indiz: ein versuchter Brandanschlag in Brandenburg.Ja, genau so ist das. Grotesk.
In der Anklageschrift heißt es, die "militante, sozialrevolutionäre und antiimperialistische Gruppe" arbeite "zielgerichtet an der Überwindung des staatlichen Systems der Bundesrepublik Deutschland". Dazu habe sie zwischen Juni 2001 und Mai 2007 im Raum Berlin 25 Brandanschläge verübt.Aha, nee klar. Überwindung des Systems. Durch Anzünden eines unbesetzten Bundeswehr-Lasters. Oh halt, nicht Anzünden, versuchtes Anzünden. Boah das System muss ja auf dem letzten Loch pfeifen, wenn es durch eine versuchte Brandstiftung in existenzielle Gefahr zu bringen ist.
Den Angeklagten sei zwar nur eine versuchte Brandstiftung nachzuweisen, sagt Diemer in einer Prozesspause. Der "wesentliche Gesichtspunkt" für die Bundesanwälte sei aber, den Angeklagten eine Mitgliedschaft in der "mg" nachzuweisen. Denn es sei davon auszugehen, dass die "mg" es nicht beim bloßen Anzünden von Autos belasse, sondern "zu einem geeigneten Zeitpunkt auch darüber diskutieren wird, Menschen zu töten", so Diemer zu taz.Geht es noch ein bisschen absurder vielleicht? Wer Pfandflaschen wegschmeißt und nicht zurück bringt, der frißt auch kleine Kinder? Mann Mann Mann. Immerhin haben sie schon mal verfahrenstechnisch hinreichend verkackt, dass das der erste unabhängige Richter kassieren wird:
Ein fairer Prozess sei nicht zu gewährleistet, weil die Bundesanwaltschaft wichtige Akten zurückhalte. So fehlten etwa Observationsberichte. Außerdem werde das Verfahren - entgegen dem Trennungsgebot von Polizei und Geheimdiensten - vom Bundesamt für Verfassungsschutz gesteuert.Was für eine Farce.
Auch die Arbeitgebervereinigung Nahrung und Genuss e.V. warnt davor, dass Arbeitnehmer den Arbeitgeber auf diese Weise auch grundlos unter Druck setzen und den Ruf eines Unternehmens "in kaum wieder gutzumachender Form" beschädigen könnten.Der Gammelfleisch-Dachverband! :-)
Nach Angaben von Behördensprecher Bernd Bienioßek besteht "der dringende Tatverdacht", dass Mitarbeiter von T-Systems sowie von acht weiteren Unternehmen in Nordrhein-Westfalen die Telekom um Provisionszahlungen betrogen habenWäre das eigentliche justiziabel, wenn ich in dem Zusammenhang anmerken würde, dass es keine Ganovenehre mehr gibt?
Und wo wir gerade beim Geschäftsgebaren von Deutschen Großunternehmen im Staatsbesitz sind: Die Bahn zahlt seit zehn Jahren eine Millionenrechnung nicht.
Obwohl die Gerichte dem Mann recht geben, hat er bis heute keinen Cent gesehen. Statt zu zahlen, versucht der Konzern den Gläubiger aus der Provinz mit aller Macht in die Knie zu zwingen.Und uns erzählen sie was von Fachkräftemangel. Dass ich nicht lache.
Im Januar 2005 ist die berufliche Existenz von Karl-Heinz Rietz zerstört. Zwei Firmen mit insgesamt 36 Angestellten hat er verloren, zwei Mietshäuser und eine Penthousewohnung, die einmal als Altersvorsorge gedacht waren. Die Bank, bei der Rietz noch mit 90.000 Euro im Minus steht, droht nun, das Haus zu pfänden, das Rietz und seine Frau bewohnen.
Update: Siehe auch (gefunden bei fixmbr)
Man muss übergeordnet die Frage stellen: Ist es denn legitim, wenn ein System, das offensichtlich auf ein finanzpolitisches Desaster zusteuert, seine eigenen Bürger daran hindert, individuelle Vorsorge ausserhalb dieses kollabierenden Systems zu treffen?Gefunden beim immer wieder großartigen Blog von Holgi. Dieser Typ hat echt krasse Ansichten.[Q:] Überspitzt sagen Sie: Deutschlands Fiskalstaat ist ein Unrechtsstaat …
[A:] … genau, und deshalb ist die Kapitalflucht Notwehr.[Q:] Aber Sie können doch Deutschland nicht als Unrechtsstaat bezeichnen.
[A:] Bewegt sich denn ein Rechtsstaat noch auf der Grundlage der Legitimität, wenn er beispielsweise eine Staatsverschuldung produziert, die auf Generationen hinaus die Noch-nicht-Geborenen belastet? Für mich gibt es da keinen Zweifel.
[Q:] Gehen wir richtig in der Annahme, dass Sie den Staat nicht ausschliesslich als segensreiche Einrichtung empfinden?
[A:] Das sehen Sie richtig. Politökonomisch betrachtet, gibt es viele Ähnlichkeiten zwischen der Mafia in Palermo, die Schutzgelder einsammelt, und einem Staat, der unter Gewaltandrohung Steuern einzieht. Für das Individuum sind das geringfügige Unterschiede.[Q:] Der Staat leistet immerhin Schutz und Sicherheit.
[A:] Das macht die Mafia auch. Bitte seien Sie vorsichtig, wenn Sie das zitieren. Es wird leicht falsch verstanden, vor allem wenn ich noch hinzufüge: Ich würde sogar meinen, dass die Hege und Pflege durch gewisse Mafiaorganisationen besser ist als durch den Staat.
Übrigens, ihr habt doch sicher auch die Geschichte gelesen, dass T-Systems jetzt pro Jahr 3000-4000 Leute entlassen will. Sie haben 57000. Also ich kann da nur mit dem Kopf schütteln. So viel Zeit haben wir nicht! Ich kann doch keine 19 Jahre warten, bis diese Firma endlich weg ist!!1!
Das neue Recht betrifft nicht allein den Staat, sondern letztlich jeden, der mit privaten Daten hantiert. Beispielsweise muss sich demnach ein Angestellter darauf verlassen dürfen, dass der Rechner an seinem Arbeitsplatz für sich behält, was der Benutzer privates auf ihm speichert. Und dass auch nicht bekannt wird, wem er mailt oder welche Seiten er ansurft. Schon ein fremdes Programm ohne dessen Zustimmung darauf zu installieren, tangiert das neue Grundrecht, da dadurch die Integrität des Systems verletzt wird. Gut möglich, dass diese Forderung auch im Privatrecht verankert werden muss. Auch der Staat könnte demnach in der Pflicht sein, diesen Schutz gesetzlich sicherzustellen. Wie auch immer.Ich bin verhalten optimistisch.
"Kunden erzählen mir, es ist extrem schwierig mit der T-Systems Geschäft zu machen"No shit, Sherlock!
Bei T-Systems seien zu viele Leute involviert und die Prozesse seien zu komplex. "Ich glaube, wir müssen unser Geschäft einfach fundamental vereinfachen."Na hoffentlich schneiden sie beim Wasserkopf-Entfernen nicht versehentlich die Hirnzelle weg (deren Existenz ich hier mal großzügig postuliere).
Interessant auch:
Clemens bekräftige, dass die Tochter nicht zum Verkauf steht. "T- Systems ist strategisch, das Geschäftskundenthema der Telekom ist ein Thema, was Wachstum bedeuten kann und auch muss"Das lese ich mal so (und gewöhnlich gut unterrichtete Quellen bestätigen das), dass BMI und Bundeskanzleramt die Fusion mit EDS gekippt haben. Übrigens, habt ihr mal über die EDS-Sache nachgedacht? Es hieß ja, die Telekom wolle zur Stärkung von T-Systems EDS kaufen. EDS ist viel größer als T-Systems. Für mich klingt das eher so, als hätte die Telekom T-Systems an EDS verschenkt, und dann noch Geld draufgelegt, damit sie es auch nehmen. Und so herum wird da auch ein Schuh draus. Achtet mal darauf, dass sie T-Systems nicht zur Gewinnzone bringen wollen, sondern zum Wachstum.
Und warum würde der Bund nicht wollen, dass T-Systems vom Problem der Telekom (und damit des Steuerzahlers) zu einem Problem eines Ami-Konzernes wird? Ganz einfach: Wegen der PDAs der Bundesfinanzverwaltung. Aus Angst vor Abhören durch die Amis haben sie das nämlich in weiser Voraussicht T-Systems machen lassen. Und dann kann man die ja jetzt nicht an die Amis abgeben.
Abschließend sei gesagt: ich würde T-Systems ja empfehlen, sich auf ihre Kernkompetenz zu besinnen, wenn sie eine hätten :-)
Lustig auch, dass Heise offenbar direkt nach den Haftungsregelungen gefragt hat. T-Systems hat ausweichend geantwortet, und Gematik hatte ursprünglich erzählt, sie wollten die Haftung nicht limitieren, und daraus schließt Heise messerscharf, dass T-Systems sich dann wohl mit der unlimitierten Haftung einverstanden erklärt habe. Das halte ich für ausgeschlossen. Ich vermute mal, dass es wie folgt genaufen sein könnte:
Wie komme ich darauf? Zwei Dinge:
Gegenüber heise online betonte Haag: "Wir haben auf Basis der Ausschreibung ein wirtschaftliches Angebot abgegeben. Dies umfasst – wie in jedem Verfahren – auch Haftungsregelungen."Das hätte er nicht so betont, wenn die Haftungsregelung unlimitiert wäre. Und dann:
Neben dem Zuschlag beim Backbone-Betrieb freut sich T-Systems auch über die Vergabe beim Zugangsdienst.Siehe oben, "Nachfolgeauftrag". Bei der Gematik haben sie sich sicher gedacht, wenn sie T-Systems im selben Auftrag mehr Geld zuschieben, haften die auch mit der Gesamtsumme. Das wird dann vor Gericht enden, wenn Gematik so lange aushält. Und noch einen Lacher gibt es:
Das sei dennoch ein großer Gewinn, weil T-Systems auf diese Weise Erfahrungen mit der Ausgestaltung des Zugangsdienstes sammeln könne und bei der kommenden Ausschreibung für den Wirkbetrieb des Zugangsdienstes bestens vorbereitet sei.Sie können Erfahrungen sammeln. Sie geben also selber zu, keinerlei Erfahrungen mit Zugangsdiensten zu haben. BWAHAHAHAHA. Herzlichen Glückwunsch, Gematik. Immerhin, man merkt, dass der Gematik-Chef (ehemals für das ultra-verkackte FISCUS-Projekt zuständig) Erfahrung mit T-Systems hat, und so hat er sich immerhin eine Tür offen gehalten für spätere Verhandlungen: es gibt noch eine weitere wertvolle Ausschreibung, an der T-Systems Interesse hat. Wahrscheinlich hofft Gematik jetzt, dass T-Systems sich nicht vollständig daneben benimmt, damit sie dort auch noch zum Zuge kommen. Ich drücke die Daumen.
In Southern California in September, home sales in six counties — Los Angeles, Orange, Riverside, San Bernardino, San Diego and Ventura — fell 48.5% from the same month last year. They were at their lowest since DataQuick Information Systems, a real estate service, began compiling such statistics in 1988.
Ich sage ja schon länger voraus, dass das in England auch demnächst alles implodiert, und das sieht jetzt auch der IMF so und warnt öffentlich.The IMF says there is evidence to suggest that the UK and a number of other European nations are also vulnerable to a price correction.
U.S. aerospace industry and retired military officials indicated today that a technology like the U.S.-developed “Suter” airborne network attack system developed by BAE Systems and integrated into U.S. unmanned aircraft by L-3 Communications was used by the Israelis. […]The technology allows users to invade communications networks, see what enemy sensors see and even take over as systems administrator so sensors can be manipulated into positions so that approaching aircraft can’t be seen, they say. The process involves locating enemy emitters with great precision and then directing data streams into them that can include false targets and misleading messages algorithms that allow a number of activities including control.
Das ist natürlich alles furchtbar peinlich für die Russen, die den Syrern das System gerade erst verkauft hatten, und das sollte ja deren Top-of-the-Line Modell sein.Gut, man weiß nicht, wie viel davon FUD ist, aber das klingt ja schon so, als würden Kriege heute nicht mit Raketen sondern mit 0-days geführt. Im Übrigen ist das natürlich auch für Russland selbst wichtig, die setzen das ja auch bei sich selbst ein, und für alle anderen Kunden von deren Raketenabwehr — und das sind nicht wenige. Wichtigster anderer Kunde: der Iran. Die verlassen sich ja im Moment auch weitgehend darauf, dass die Russen-Luftabwehr sie beschützen wird.
Der Mann ist schon vorher mit Digicash aufgefallen, seinem Verfahren für kryptographisches Geld, das trotzdem Anonymität bietet (klingt zu unglaublich, um wahr zu sein? Das fanden seine Investoren und potentielle Kunden auch, die Firma ging 1998 pleite). Chaum hat sich auch mit Mautsystemen, Umfragen und Wahlverfahren beschäftigt, und um Wahlen ging es auch in seinem Vortrag. Die Eigenschaften des Systems sind tatsächlich geradezu unglaublich. Man kann geheim aus der Ferne wählen. Und man kann sich davon überzeugen, daß seine Stimme richtig gezählt wurde, aber gleichzeitig kann man keinem anderen gegenüber beweisen, daß man für die Partei XY gewählt hat, d.h. Stimmenkauf wird verhindert. Mein Eindruck ist, daß der Chaum das geschafft hat.
In der Praxis gibt es da aber natürlich immer noch Glaubwürdigkeitsprobleme. Chaums Idee sieht vor, daß auf jedem Wahlzettel die Kandidaten zufällig sortiert sind, und man kann sich dann im Nachhinein von einer Webseite sagen lassen, für welchen Kandidaten sein Wahlschein gezählt wurde, aber da steht dann halt nicht "Merkel" sondern "Kandidat A", und er muss sich in der Wahlkabine aufschreiben, daß er für Kandidat A gestimmt hat. Das Verfahren klang ausgesprochen faszinierend.
Ansonsten hab ich abends noch eine Runde Skat gekloppt, mit DrNo, VT100 und Erdgeist, bis halb fünf nachts. An Tag fünf war dann nur noch allgemeine Einpack- und Aufbruchstimmung, und da hat es mich dann auch nicht mehr gehalten auf dem Gelände. Die Veranstaltung hat auf jeden Fall gerockt und war echt großartig. Hier gibt es ein paar tolle Panorama-Fotos vom Camp, und BerlinVR hat Fotos aus der Luft.
Melle hat sich als Losschicker der Thai-Bio-Drohnen geoutet und hat auch gleich nen Video davon.
Dieser MPLS-Backbone wird voraussichtlich von T-Systems betrieben werden, nachdem andere Firmen offenbar angesichts hoher Gewährleistungs- und Haftungsansprüche aus dem Bieterverfahren ausgestiegen sind.Weia. Ach übrigens: ich hatte ja befürchtet, daß die ihr VPN ohne Verschlüsselung machen, und einfach auf MPLS vertrauen. Das hat sich offenbar bewahrheitet:
Der Audit-Service ist an das MPLS-Netz angebunden, das für die sichere sichere VPN-Verbindung zwischen Praxen, Apotheken und Krankenhäusern und der Backend-Infrastruktur sorgt.MPLS garantiert weder Integrität noch Vertraulichkeit der Daten. MPLS kann nur "garantieren", daß der Traffic nicht plötzlich über die USA geroutet wird, und auch diese "Garantie" beruhig auf der Annahme, daß alle beteiligten Endgeräte vertrauenswürdig und sicher sind. Ihr werdet euch meine Einstellung dazu sicher denken können.
Nun, für sowas sind ja Gewerkschaften da, gell? Nun guckt mal, wie sich die IG Metall hat vorführen lassen: die haben einen "Anerkennungstarifvertrag" unterschrieben, und behaupten jetzt, das sei gar kein Tarifvertrag gewesen. Vorher haben sie sich von "Auftragsgarantien" (wo gibt's denn sowas?!?) einlullen lassen, die dann nicht kamen (tja, so ist das in der Wirtschaft, da muss man schon mal selber Aufträge reinholen). Das ist echt zum Totlachen. Besonders kraß: A&O besitzt noch so eine ausgegliederte Firmen-Tretmine, von der EDS. Denen bin ich noch nicht direkt begegnet, aber was ich gehört habe, spielen die in der gleichen Liga wie Siemens und die Telekom wenn es um Dienstleistungs-Qualität geht. Kurz: Oh Gott Oh Gott, A&O ist verloren, könnte man vielleicht denken, aber:
Nur 4Tec würde rote Zahlen schreiben, die anderen Unternehmensteile der A&O-Gruppe, zu der seit Ende 2006 auch die EDS-Tochter Global Field Services (GFS) mit rund 3000 Mitarbeitern gehört, arbeiteten wirtschaftlich.Die Siemens-Leute sind noch schlechter als T-Systems (die leben ja immerhin noch) und die EDS-Tochter? Wow. Da fehlt mir ehrlich gesagt ein bißchen das Vorstellungsvermögen, mir etwas so furchtbares vorzustellen.
Auftragsgarantien, ich lach mich tot.
Wobei, Tretmine ist nicht der richtige Ausdruck. Das explodiert ja nicht direkt, wenn man es sich eintritt, sondern es gärt erst noch ein bißchen. Ist vielleicht eher so wie Klärschlamm, den man in großen Konzernen verklappt, indem man eine eigene Firma darauf macht, diese ausgliedert, an vielleicht sogar die Börse bringt, und dann irgendeinem anderen Sucker andreht und dabei am besten noch Profit macht.
Und sie haben da sogar schon Heuschrecken in Betracht gezogen, weil sie reguläre Partner nicht finden konnten.
Cerberus sei nicht an dem gesamten Unternehmen interessiert, sondern wolle nur einige Bereiche übernehmen. Die Telekom suche nicht einmal mehr nach einen Nachfolger für Ex-T-Systems Chef Pauly.
Die gab auf mehrere Anfragen von ORF.at nach Art und Qualität des Systems nur die Stellungnahme ab, dass man zu den E-Pässen grundsätzlich nicht mehr Stellung nehme.Bwahahaha, was ist das denn bitte?! Soll das ein Scherz sein?
Wie auf dem Polizeikongress bekannt wurde, wird derzeit unter dem Projektnamen "Houston Control" ein Modell diskutiert, nach dem die Telekom-Tochter T-Systems den Zuschlag für die Überwachung des gesamten Netzes bekommen soll. T-Systems soll danach wie das NASA-Kontrollzentrum in Houston zunächst nur als übergreifende Leitstelle für die "Ländermissionen" arbeiten und sich allein um die Fehlersuche im wachsenden BOS-Funknetz kümmern.Man beachte auch, daß sie das Netz nur warten sollen, jemand anderes wird es bauen, d.h. sie werden das Netz nicht mal genug kennen, um da ordentlich Wartung zu betreiben, selbst wenn sie dazu willens und technisch in der Lage wären. Und so ist es wie eigentlich immer in unserem Lande: die beste Waffe gegen die zerdrückende Überwachung des Staates ist die Inkompetenz der durchführenden Firmen und Behörden.
Nun, ich freue mich, hier verkünden zu können, daß die gerade ihre gerechte Strafe erhalten: Alcatel-Lucent verdoppelt ihren Anteil an Thales. OMFG, Alcatel-Lucent… fehlt ja nur noch T-Systems zur totalen Gewinner-Firma!1!!
Wenn ich eine Firma aufmache, und da kommt nicht genug Umsatz rein, ist das "unternehmerisches Risiko".
Nenne mir doch mal jemand einen Grund, wieso heute noch jemand eine Firma aufmachen sollte, wenn man auch solche Deals abgreifen kann? Offenbar muss man ja nur lange genug warten, bis die Kommunen verzweifelt genug sind, daß sie ihr Tafelsilber unbedingt JETZT loswerden müssen, und dann sind die zu allen Zugeständnissen bereit. So eine Klausel gab es auch bei den Berliner Strombetrieben, Hamburg ist da nicht alleine.
Also mal aus der Distanz betrachtet: ist das nicht was gutes, wenn die Leute weniger krank werden? Ist das nicht ein … (ich nehme das nur vorsichtig in den Mund jetzt) Erfolg der Gesundheitsreform, wenn weniger Kosten im Gesundheitswesen entstehen?
In Hamburg ist das jetzt sogar so, daß die Stadt Hamburg unter dem Strich draufgezahlt hat bei der Privatisierung. Nicht zu fassen. (Danke, Joerg)
Der Heise-Artikel listet auch schön die Strafen auf, mit denen sie die Bürger in der Existenz bedrohen wollen, falls die mal gegen eine Regel verstoßen, aber für T-Systems wird das wie ich den Laden kenne mal wieder straffrei bleiben.
Denn das Geschäftsmodell von T-Systems haben wir ja bei den diversen Projekten beobachten können (ich ergänze mal öffentliche Fakten mit Eigenbeobachtungen, mir zugetragenen Geschichten und meiner Meinung):
Und nein, mein Kritikpunkt ist nicht, daß da keine Mittelständler sind, sondern daß die Regierung Milliarden verplempert, während bei unseren Schulen der Putz abbröckelt und die Bibliothek samt Büchern von Freiwilligen finanziert werden müssen. Hört endlich auf, T-Systems und Konsorten Steuergelder zu geben, dann können die geordnet pleite gehen, und gut ist. Entgegen anderslautender Berichte gibt es in Deutschland auch konkurrenzfähig IT-Firmen, die ohne Förderung überleben können.
Boah und das wird ja immer besser: Hasso Plattner himself hält eine Rede, und schiebt darin die Schuld für das Totalversagen unserer IT-Branche … dem Atomausstieg in die Schuhe. Ich beantrage hiermit die Einführung eines Straftatbestandes "Bauernfängerei". Und wenn er schon dabei ist, dann findet er auch, daß die Steuern abgeschafft gehören; in China sei es den jungen Leuten erlaubt, reich zu werden. Ich denke mal, er stellt sich das so vor, daß wir die aktuellen Steuereinnahmen kurz unter den IT-Großkonzernen verteilen, und dann Steuern abschaffen. Oder so.
Mal wieder so richtig zum Kotzen ist auch Bitkom, die sagen, man müsse erfolgversprechende Technologien fördern, wie … Biometrie, mobiles Fernsehen und DRM.
Update: Auch die Studenten am Hasso-Plattner-Institut fühlten sich offenbar unterrepräsentiert beim IT-Gipfel… auch der AStA zeigt sich begeistert, daß anläßlich des Gipfels Boden und Wände ausgebessert wurden, und schlägt für die Fortsetzung ein anderes renovierungsbedürftiges Gebäude vor :-)
Also die Meldung ist ja an sich schon hart genug bis hier, aber wartet, wird noch besser. Sie wollen das jetzt nicht neu ausschreiben, sondern an (festhalten!) T-Systems übergeben, oder an EADS. OMFG! Ich finde das ja großartig, sind wir weiter zu Albanien kompatibel.
Die Gewerkschaft der Polizei vergleicht das Projekt schon mit Inpol-Neu und Tollcollect, so kraß haben die da im Treibsand geparkt.
Also ich bin ja mal gespannt, wer das Projekt jetzt kriegt. Sowohl T-Systems als auch EADS sind große Firmen, die ohne staatliche Zuwendung nicht überlebensfähig sind. Da wird jetzt wahrscheinlich über die Schmiergeldhöhe bzw die Ausstattung des Bordells entschieden, in das die Entscheider eingeladen werden, oder vielleicht über die Koks-Qualität? Es bleibt jedenfalls spannend.
Ich bin ja fassungslos, wie schlimm die das versägt haben müssen, wenn die den Auftrag entzogen kriegen. Das ist ja selbst für T-Systems-Verhältnisse außergewöhnlich.
Wird noch besser: Der VBB-Chef findet ja London total toll, und will ja die Systeme von Cubic Transportation Systems haben — das war sein vorhiger Arbeitgeber. Na so ein Zufall!
Fakultät IV - Elektrotechnik und InformatikWhoa, krasse Sache, das muss ja Rocket Science sein, das komplizierteste, was ihr je irgendwo gesehen habt. Das kann man wahrscheinlich gar nicht verstehen ohne Doktortitel. Oder?
Intelligent Networks and Management of Distributed Systems
Intelligente Netze und Management verteilter Systeme (INET)
Research Group Prof. Anja Feldmann, Ph.D.
"Timemachine" heißt das Projekt. Whoa, eine Zeitmaschine? Nicht ganz. Ein Sniffer. tcpdump -w könnte man sagen. Sie haben dann da unglaubliche Technologien wie einen "ring buffer" implementiert (WHOA!1!!), und loggen pro Verbindung nur die ersten paar Bytes (?!?). Gedacht ist das für Forensik, sagen sie. Wie man eine forensische Aussage nur anhand der ersten paar Bytes machen soll, bleibt unklar. Wahrscheinlich verstehe ich das bloß nicht, weil ich keinen Doktortitel habe.
Ich erinnere mich wohlwollend an einen Kunden, wo ich mal auf eine totale Versagerbude getroffen bin. Also wirklich, sowas von kraß, das gibt es gar nicht. Von Tuten und Blasen keine Ahnung. Ich habe also den Chef da gefragt, wieso er sich mit solchen Flitzpiepen abgibt, und da meinte der, auf die Ausschreibung habe sich sonst nur T-Systems beworben, und bevor er die nimmt, wählt er lieber den Freitod.
Laßt uns das doch mal genauer betrachten. Wieso sparen sie die Hälfte der Wahlvorstände ein? Jeder Wahlbezirk hat einen Wahlvorstand. Wieso sollte sich das mit Wahlmaschinen ändern? Das ist auch keine Person, sondern ein Wahlvorsteher mit Stellvertreter, einem Schriftführer mit Stellvertreter, und ein paar Beisitzer. Ich bestreite hiermit schlicht, daß sie das einsparen können, denn deren Tätigkeit wird ja nicht verändert durch die Wahlmaschinen. Die üben eine Art Hausrecht im Wahllokal aus, sorgen für die Einrichtung des Wahlraumes, überwachen die Stimmabgabe, zählen die Stimmen aus und übermitteln die Ergebnisse an das Wahlamt. Selbst wenn der jetzt die Stimmen nicht mehr zählen müsste, weil man den Wahlmaschinen trauen könnte (was ja wegen der selbst vom Nedap-Distributor eingeräumten Manipulationsmöglichkeiten nicht der Fall ist), braucht man die ja noch für den Rest der Aufgaben.
Das mit den Wahlanfechtungen halte ich für transparente Strohmann-Panikmache. Schaut her, dieses Horrorszenario nehmen wir euch armen geschundenen Beamten ab, wenn ihr uns nur unseren Scheiß abkauft. Abgesehen davon ist das ein Feature unseres Systems, daß man Wahlen anfechten kann. Das will man so haben. Das macht eine Demokratie aus. Wir sind doch hier nicht in einer Bananenrepublik!
Bleiben die Kosten. Rechnen wir doch mal nach. Sie sagen, mehr als 70% der Kosten seien Personalkosten. In Deutschland arbeiten die Wahlhelfer ehrenamtlich, sie kriegen nur ein paar Euro "Erfrischungsgeld", wir rechnen mal mit 20 Euro. Tatsächlich kriegen nicht alle Erfrischungsgeld, und der genaue Betrag variiert. Wahlen finden in Schulen statt, es fällt also auch keine Miete an. Und da Nedap in ihrer Presseerklärung auch weiterhin vom 6-Augen-Prinzip spricht, können sie gegenüber herkömmlichen Wahlen auch kein Personal sparen. Wenn wir von über 70% fixen Personalkosten ausgehen (sagen wir mal konkret 75%), dann können die "20-40% Einsparungen", die Nedap da verspricht, als überhaupt nur maximal 25% sein. Weiter noch, wenn die Personalkosten 60 Euro Efrischungsgeld sind, und das 75% der Kosten sind, sind die Gesamtkosten der Wahl 80 Euro. Wenn Nedap davon 20% einsparen will, sind das überhaupt nur 16 Euro. Nehmen wir also mal an, Nedap kann pro Wahl 16 Euro einsparen. Jedes Gerät kostet 4000 Euro. Aber nehmen wir an, Bill Gates würde uns die Wahlmaschinen schenken. 16 Euro pro Wahlmaschine kostet alleine die Lieferung mit der deutschen Post. Was kostet sowas, wenn man das als sicherungswürdiges Gut behandelt, wie Nedap ja argumentiert? 32 Euro (mit dem Maschinenwert gerechnet).
Durch umfassende Auswertung und Planung hilft Symantec Unternehmen bei der Implementierung von optimalen Verfahren für sicheres Programmieren.Ob das die bisherigen Knowhowträger von T-Systems sind?
Symantec Secure Application Services sind weltweit verfügbar.Oh, da bin ich mir sicher, z.B. in Indien.
BRITISH arms manufacturer BAE Systems is designing "environmentally friendly" weapons, including "reduced lead" bullets, "reduced smoke" grenades and rockets with fewer toxins, The Sunday Times said.
The marketing director for the machine's maker — Diebold Inc.'s Diebold Election Systems of Allen, Texas — blasted the report, saying Felten ignored newer software and security measures that prevent such hacking.
Aber wie ich meine Freunde von freedesktop.org kenne, machen die keine halben Sachen. Wenn kaputt, dann auch verbrannte Erde. Und tatsächlich, es gibt da jetzt knapp 300 Pakete. Sah erst nicht so schlimm aus, weil ich nur gezogen hatte, was im X11R7.1 Verzeichnis lag. Stellt sich raus, daß das nur die Hälfte ist! Die Pakete, die sich seit X11R7.0 nicht geändert haben, die haben sie nicht rüber gesymlinkt, sonst könnte ja noch jemand darauf kommen, daß man die auch ziehen muss!
Und nun muss man sich mal in die Lage von freedesktop.org versetzen. Man gibt den Leuten 300 Pakete, die in unklarer Weise voneinander abhängen. Wieso überhaupt 300 Pakete? Weil die da echt mit dem Fleischwolf kompartmentalisiert haben; ein Dutzend der Pakete beinhalten überhaupt nur Header! Kommen natürlich trotzdem mit configure-Skript und allem Tamtam:
Seht ihr die sagenhafte Effizienz dieses Systems? Für nicht mal 10k Nutzdaten haben sie mir fast 200k Müll geschickt.-rw-r--r-- 1 leitner users 1315 May 17 2005 COPYING
-rw-r--r-- 1 leitner users 415 Mar 31 10:39 ChangeLog
-rw-r--r-- 1 leitner users 223 May 9 2005 Makefile.am
-rw-r--r-- 1 leitner users 15837 May 20 16:58 Makefile.in
-rw-r--r-- 1 leitner users 21739 May 20 16:58 aclocal.m4
-rwxr-xr-x 1 leitner users 195 May 5 2005 autogen.sh
-rwxr-xr-x 1 leitner users 81157 May 20 16:58 configure
-rw-r--r-- 1 leitner users 225 Mar 31 10:39 configure.ac
-rwxr-xr-x 1 leitner users 9233 May 20 16:58 install-sh
-rwxr-xr-x 1 leitner users 11014 May 20 16:58 missing
-rw-r--r-- 1 leitner users 1962 Mar 31 10:39 saver.h
-rw-r--r-- 1 leitner users 5349 Mar 31 10:39 saverproto.h
-rw-r--r-- 1 leitner users 4298 Mar 31 10:39 scrnsaver.h
-rw-r--r-- 1 leitner users 197 May 9 2005 scrnsaverproto.pc.in
Das ist ja schon ziemlich grobe WMD-Qualität, freedesktop.org blieb überhaupt nur eine Möglichkeit, das noch schlimmer zu machen: sie dokumentieren nicht die Abhängigkeiten. Ja, I kid you not, die Abhängigkeiten sind nicht dokumentiert. Und als ob sie genau wüßten, daß ich Python-Software aus religiösen Gründen nicht auf meine Platte lasse, bieten sie ein Build-Tool an, das in Python geschrieben ist. Und wo ist das dokumentiert? In ihrem… Wiki. Kann man sich noch lächerlicher machen? Oh ja, man kann! Indem man die pkg-config (JA! Das erwähnte ich noch nicht, sie verwenden tatsächlich das Schweinetool aus der Hölle, _pkg-config_!) Pakete anders benennt als die Verzeichnisse und Tarballs (Beispiel: evieproto -> evieext-X11R7.0-1.0.2). Kurz gesagt: in der Zeit, mit der ich mich jetzt schon darüber aufgeregt habe, habe ich das früher dreimal gebaut, und ich habe hier noch nicht mal den X-Server fertig gebaut, geschweige denn irgendwelche Grafiktreiber.
But wait, there is more! Es gibt Patches für Sicherheitslücken. In X11R7.1 liegen die Patches, aber die gepatchten Pakete sind von X11R7.0, und der Patch heißt nicht mal komplett so wie der zu patchende Tarball, und, ja liebe Gemeinde, es geht noch übler, die Patches haben nicht mal die selbe -p Konvention! Manche brauchen -p0 bei patch, andere -p1. Offensichtlich wollte da jemand verhindern, daß man das automatisiert oder im Halbschlaf bauen kann.
Was für Sicherheitslücken sind denn das, werdet ihr jetzt wissen wollen? Das Projekt ist 25 Jahre alt, das müssen ja immens subtile Dinge sein, die sie da jetzt erst gefunden haben, richtig? Sie haben vergessen, bei seteuid den Rückgabewert zu prüfen. OMFG!!
Ihr werdet euch jetzt fragen, wie ich das überhaupt gebaut kriege mit den Abhängigkeiten und so. Ich rufe configure bei dem Paket auf, das ich wirklich haben will, warte eine Minute, dann laufe ich den Abhängigkeiten hinterher. Rekursiv.
Liebe Freedesktop-Leute, wenn ich euch mal im Dunkeln begegne, und zufällig einen Clue-by-Four dabei habe, dann gnade euch Gott!1!!
Update: Beeindruckend. Vier Stunden später, X startet, lädt den richtigen Treiber, aber weigert sich dann, etwas anderes als 640x480 zu fahren. Alle an die Wand stellen nach der Revolution, das sage ich euch.
Der Schadenssumme steht eine vertragliche Schadensersatzbegrenzung auf 5 Millionen Euro gegenüber.WIE IMMER! Ich bin dafür, die Sesselfurzer persönlich für die Differenz in die Haftung zu nehmen, die einen Vertrag mit solchen Konditionen unterzeichnen! Wie blöde muss man sein, um mehr als einmal auf diese Tour reinzufallen?! "Ist ja nicht mein Geld" *Kotz*
Update: die erste plausibel klingende Erklärung liegt vor. Dieses Phänomen triff auf, wenn die Bosse zwar Geld für die Expansion brauchen, aber damit den Wert ihrer Optionsscheine nicht verwässern wollen. Der Aktienrückkauf erhöht den Wert der Optionen, und die Anleihen bringen das Kapital für die Expansion rein.
Ansonsten gab es in Halle 1 einen dicken IBM-Stand, wo u.a. ein Fraunhofer-Techie mit einem Cell-Server posierte, der da animiertes Voxel-Rendering eines Herzens machte — nicht so richtig unglaublich beeindruckend, da hätte man mehr machen können, wenn man den Specs glauben darf. Am gleichen Stand auch folgendes Orwell-Projekt: Multimedia Indexing. Das System ist eine Volltextsuche über Video-Metadaten, kombiniert mit einer automatischen Metadatenextraktionsengine (!), die man über einen Mechanismus ähnlich neuronalen Netzen mit Beispielvideos trainieren kann. Als Beispiel hatten sie da Baseball, so daß die Software gelernt hat, Sport zu erkennen, outdoor zu erkennen, und dann Baseball zu erkennen, und das kombiniert mit der Metadaten-Suche (wobei der Mann betonte, daß IBM ja auch die beste Lösung zur Spracherkennung und Metadatengenerierung anhand von erkannter Sprache hat). Sie haben das da auf einen Korpus angewendet, der zu dem Zweck von einer Industriegruppe erstellt wurde, und die Leistung des Systems war jetzt noch nicht krass umhauend, aber es ist klar, wo die Richtung hingeht. Ich fragte ihn dann, ob das Verfahren auch on-line funktioniert (also auf einen Live-Kamera-Stream). Seine Beispiel-Kategorien waren sowas wie "Gunshot". Tut wohl noch nicht demonstrierbar, aber technisch steht dem nichts im Wege. Ich sehe also vor mir, daß Verwirrte wie Schily^H^H^Häuble überall Kameras aufstellen, dann die Auswertung mit so einer Software machen, und dann Datenschutzbedenken damit wegwischen, daß da ja kein Mensch draufguckt, sondern nur ein Computer, und damit die Privatsphäre nicht verletzt wird. Dort hin, liebe Leser, fährt der Zug gerade. You heard it here first.
Von einer anderen interessante Entwicklung hat mir Frank erzählt. Dort wird Data Mining mit Callcenter-Software verknüpft, wobei sie auch gleich Google nach dem Namen des Anrufers fragen und dann die Ergebnisse durch eine Plausibilitätsprüfung mit ihrer restlichen Datenbasis laufen lassen. Ziemlich heftig, wenn man mal drüber nachdenkt. Zwei wichtige Lektionen: 1. ab jetzt immer Telefonnummernübermittlung ausschalten, wenn man Hotlines anruft, und 2. ab jetzt vermehrt darauf achten, was in den Google-Ergebnissen für negative Kommentare findbar sind zu einem selbst. Sehr gruselig, das alles.