Fragen? Antworten! Siehe auch: Alternativlos
Ich glaube nicht, dass das ernst gemeint ist. Ich glaube, das Kalkül lief etwa so: Biden ist eine lahme Ente, wir sind frisch abgewählt, und Trump hasst unsere Kumpels, die Tech Bros.
Trump findet ja, dass die Social Networks und Suchmaschinen ihn unfair benachteiligt haben, indem sie seine Misinformationen zu bekämpfen und rauszufiltern versucht haben, und hat daher als neuen FCC-Chef (deren Kommunikations-Regulierer) diesen Spezialexperten ausgesucht, der von einem "Zensurkartell" spricht, das man jetzt zerschlagen müsse.
Das ungerechte Zorn der Republikaner richtet sich vor allem gegen Facebook, aber auch gegen Google, wegen Suche und Youtube, wo Google bei Covid-Lügnern Hinweise eingeblendet hat, so man sich inhaltlich belastbarer informieren kann.
Aus Sicht der untoten Democrats im abgewählten Justizministerium ist also absehbar, dass Trump die Tech-Riesen zerschlagen wird. Die Democrats wissen auch, dass Kartelle Scheiße sind, und wenn die Tech Bros nicht alle in Democrat-Hochburgen säßen und dort Arbeitsplätze schüfen, hätte man vielleicht auch schonmal etwas zu unternehmen versucht. Aber hey, wenn die eh demnächst geschlachtet werden, dann kann man wenigstens jetzt so tun, als sei man selbst der Auslöser gewesen, der hier Gerechtigkeit schafft. Denn das Narrativ ist den Democrats ja bereits ziemlich komplett entglitten an der Stelle. Google Search ist so schlecht geworden, dass Googles "das schadet dem Kunden" vor allem Gelächter auslöst.
Wieviele KRITIS-Organisationen setzen eigentlich Fortinet oder Palo Alto ein? Und sind damit durch diverse Audits und Pentests gekommen?
Wir haben doch umfangreiche Dokumentationspflichten jetzt. Erzählt doch mal, wie gut die geholfen haben!
Wie viele Firmen haben ISO-27001 und Fortinet/Palo Alto?
Fällt euch selber was auf oder muss ich weiterreden?
Update: Leserbrief:
Ich arbeite in einem Kritis-Unternehmen (Strom). Habe heute im Flurfunk mitbekommen, dass wir in unserem neuen Rechenzentrum nicht mehr auf Fortinet setzen.
Wir werden da etwas einsetzen von:
Palo Alto
Badumm Tsssss
Ich persönlich wundere mich ja nicht, dass wir ständig gehackt werden. Ich wundere mich, dass wir nur so wenig gehackt werden. Das liegt wahrscheinlich daran, dass unsere Spezialexperten wegen des ganzen Checklistenballetts nicht bemerken, dass und wie lange und von wie vielen parallel sie schon kompromittiert wurden.
Nehmen wir nur Infineon. Die haben schon eine lange Geschichte von verkackter Security, und schlimmer noch: Von Lücken, die Jahre bis Jahrzehnte "unentdeckt" bleiben und die sie dann kleinreden, wenn sie rauskommen. Infineon geriert sich gerne als Smartcard-Spezialexperte aber die Kunden verhungern dann am langen Arm.
Ein aktuelleres Beispiel war Eucleak, ein Angriff auf eine Infineon-Library (Code!!) in Yubikeys der Serie 5. Auch diese Lücke war mal wieder ewig alt und segelte 14 Jahre lang durch 80 Common-Criteria-Zertifizierungen.
Für mich ist der Fall klar: Da hatte niemand ein Interesse daran, sichere Produkte zu produzieren. Infineon war wichtig, den Scheiß zu verkaufen, den Zertifizierern war wichtig, Kohle abzugreifen, und den Behörden war wichtig, Theater zu veranstalten, damit ihre Zertifizierungen hilfreich und wichtig aussehen. Aus meiner Sicht ist das Gegenteil der Fall.
Das war ein Seitenkanalangriff mit dem man das geheime Keymaterial extrahieren kann. Das ist für ein Security-Token, dessen einzige Daseinsberechtigung ist, das geheime Keymaterial vor Zugriff zu schützen, ein verdammter Totalschaden.
Yubikey wird also sofort alle Keys zurückgerufen und ausgetauscht haben, richtig? Und Infineon als Schuldiger wird die Kosten getragen haben? Haha, nichts davon ist passiert! Infineon sitzt in ihrem Geldspeicher und zählt die Dollars, bringt eine neue Softwareversion raus und findet, der Rest sei nicht ihr Problem. Yubikey hat Infineons Marketing-Koolaid getrunken und keinen Weg zum Softwareupdate eingebaut, weil das die Sicherheit der Geräte kompromittieren würde.
Jetzt wo die Geräte auch ohne Updatemöglichkeit kompromittiert sind, versucht ein Kumpel von mir seit ein paar Wochen, seine drei Yubikeys tauschen zu lassen. Yubikey hat dem erzählt: Lolnope. Dafür braucht ein Angreifer enorme kriminelle Energie und Spezialhardware!1!! Das tauschen wir nicht.
Das, meine Damen und Herren, ist der Zustand der Security-Branche. Die Software-Klitschen sind ja schon alle furchtbar, aber die Hardware-Klitschen sind bei näherer Betrachtung nicht besser.
Aber hey, glaubt nicht mir, dass dieses Yubikey-Problem gefährlich ist. Glaubt den Österreichern, die Yubikeys mit der alten Software für ID Austria und xIDENTITY (deren elektronischer Identitätsnachweis für digitale Behördengänge) nicht mehr zulassen, weil man da zu leicht den Schlüssel extrahieren kann. Wenn ihr mal schlechte Laune kriegen wollt, guckt euch die Infineon-Marketingmaterialien zu elektronischen Ausweisen an.
Update: Ist sogar noch krasser, wie ein Leser anmerkt:
zu der Yubikey-Geschichte sei noch angemerkt, dass die aktuell sogar so dreist sind erstmal ihre Lagerbestände mit verwundbaren Keys abzuverkaufen anstatt die zu verschrotten. Hab neulich zwei von den Dingern bestellt (die teure FIPS-Variante!) und was bekomme ich geliefert? Die Keys mit der alten, verwundbaren Firmware. Hintergrund soll wohl sein, dass die zunächst Behörden und andere "priorisierte" Kunden mit den Keys mit der neuen Firmware beliefern.
Aber so machen sie noch einen Reibach mit dem alten Schrott. D.h. selbst wenn man sie gerade neu kauft kriegen Kunden Müll geliefert.
Die haben heute Spam-Mails rumgeschickt an alle Deutschlandticket-Abonnenten. Man müsse da was abnicken weil das Ticket ja teurer wird und so.
Klickst du also auf den Link und ... timeout. Prüfen Sie Ihre Internet-Verbindung sagt die App.
OK dann halt im Browser. Zu Bahn.de, einloggen, dann die gut versteckte Abo-Webseite in den Accountsettings finden - Fehlermeldung. Die Klappspaten haben offenbar Oauth zwischen bahn.de und abo.bahn.de gemacht. Was zur Hölle. Das ist dieselbe fucking Domain ihr Spezialexperten! Ihr könnt die Cookies sehen! Wie bekloppt kann man sein!
Es ist ein unerwarteter Fehler aufgetreten oder der Dienst ist aktuell nicht verfügbar. Bitte überprüfen Sie Ihre Internetverbindung.Was machen die eigentlich beruflich, die Techniker bei der Bahn?
Damit ihr endlich kein Problem mehr habt mit Auth Bypass?
Da kümmern sich jetzt Experten drum in der Cloud?
Eher Spezialexperten, die sich da kümmern. Aber in einer Sache sind sie gut: Das Problem erste Freitag abend melden. Das maximiert den Schaden für die Kunden und minimiert den Schaden für Okta.
Von solchen Firmen will man doch einkaufen!1!!
Die Spezialexperten haben da vorhin der gesamten Straße einen Stromausfall beschert. Auf der einen Seite aufregend, denn das hatten wir seit über 20 Jahren nicht mehr.
Auf der anderen Seite aufregend, denn was sind denn das hier bitte für Ost-Verhältnisse!1!!
Auf der dritten Seite spannend, denn auch wenn der Stromausfall selbst nur 3 Minuten dauerte, so kam das Internet nicht richtig wieder hoch. Der Anschluss selbst tut und hat IPv6, aber kein IPv4. Störung ist gemeldet, aber halt Vodafone. *Wartendes Skelett-Mem*
Ich schreibe das hier, weil das ein bemerkenswerter Einblick ist, welche Seiten im Jahre 2024 immer noch kein IPv6 haben. Am heftigsten finde ich: Github. Aber auch Ministerien, Zeitungen (Spiegel, "Bild", Süddeutsche!), Vodafone selbst und ihr Störungsmelder, ...
Beeindruckenderweise geht berlin.de. Die Seite, von der ich das jetzt am wenigsten erwartet hätte.
Auch alle mögliche andere Infrastruktur bröselt auffällig. Besonders nervig ist das bei so Autostart-Diensten wie Steam (bei denen ich wirklich schockiert bin, dass die nicht weiter sind) oder so "ich verbinde mich erstmal mit der Cloud"-Dienste wie Autoupdater oder Launcher wie GOG Galaxy. Alles Schönwettersoftware da draußen.
Bei Firefox und Windows bleibt das "Checking for updates..." erstmal hängen bzw läuft gegen einen Timeout.
Update: Windows Update hat sich nach ein paar Minuten gefangen. Das ist ja immer unfassbar langsam.
Update: Schon finster. Nicht mal die BBC hat IPv6. Tagesschau.de ist echt allein auf weiter Flur mit ihrem IPv6-Support.
Update: Die BBC selbst hat IPv6, aber bbc.com redirected zu fastly und die haben kein IPv6 im DNS eingetragen. Ja herzlichen Glückwunsch!
Lasst mich da noch einen drauf tun: Ich warne auch vor gepatchten Exchange-Servern. Schaut nur mal kurz die Meldungen über Exchange der letzten drei Jahre durch. Das kann niemand vor seinen Aktionären verantworten, diese Software im Einsatz zu haben.
Eine Sache noch. Mir erklärte vor einer Weile jemand, wieso die Exchange-Server da draußen alle ungepatcht sind. Ja, zum Teil liegt das an der Lizenzpolitik von Microsoft. Niemand sieht ein, alle zwei Jahre ein neues Produkt kaufen zu müssen, nur weil Microsoft keinen Bock mehr hat, ihren alten Scheiß weiter zu warten. Ist so teuer und so. JA WER DENN SONST soll diese Kosten tragen, liebe Microsoft-Spezialexperten, als der Verursacher? Also ihr!
Aber der eigentliche Grund, wieso selbst Leute mit laufender Lizenz und laufendem Supportvertrag ihr Exchange nicht patchen, ist, laut dieser Einsendung, dass man Exchange nicht patchen kann. Da steht zwar Patch drauf aber das ist ein voller Installer. Der installiert sich drüber, migriert deine Einstellungen, und wenn das dann nicht geht, dann kannst du nicht den alten drüber spielen, weil die Einstellungen migriert sind. Dann musst du ein Backup einspielen. Das kostet zusammen zwei Tage Komplettausfall. Danke, Microsoft.
Ich verweise angesichts solcher Szenarien immer auf die Smartphones, die ja vor demselben Problem standen, und eine Lösung gefunden haben. Oder kennt von euch jemand jemanden, bei dem ein Update das Gerät gebrickt hat? Ich nicht.
Wieso macht Microsoft das dann nicht ordentlich? Weil sie euch ihren Cloud-Kack andrehen wollen. Wieso würden die Leute ein teures Abo abschließen, wenn der On-Prem-Kram problemlos durchläuft? Also muss das ständig Ärger machen und Updaten muss die Pest in Tüten sein, und wenn es gut läuft schlägt sich auch noch das BSI auf die Seite von Microsoft und erklärt der Bevölkerung, sie müssen patchen oder einen Managed Service nehmen (was zufällig genau das ist, was Microsoft auch möchte. Das ihr alle einen Managed Service kauft.)
Ich finde es immer sehr bedauerlich, dass das BSI sich hier instrumentalisieren lässt, anstatt die Kunden vor Microsoft zu verteidigen und die zu ordentlichen Produkten zu zwingen.
Wenn das BSI das nicht tun möchte, dann können sie von mir aus auch Knöllchen für ungepatchte Exchange-Server verteilen. Das sollte teurer sein als Falschparken, finde ich. Ein ungepatchter Exchange kostet nicht nur die Firma einen potentiellen Besuch einer Ransomwaregang sondern dient auch als Plattform zum Angreifen unschuldiger Dritter. Das sollte Kosten verursachen, und das Gewaltmonopol sollte auch hier beim Staat liegen, nicht bei den Ransomwaregangs.
Dann brauchen wir noch einen Weg, wie sich die betroffene Firma das Geld von Microsoft zivilrechtlich zurückholen kann. Klar.
Update: OK gut, es gibt auch bei Smartphones gelegentlich kaputte Updates. Aber die bricken nicht das Gerät.
Bei der automatischen Auswertung astronomischer Daten wurde jahrelang ein Rekordobjekt übersehen: Das am schnellsten wachsende, hellste Schwarze Loch überhaupt.Gut, das muss jetzt nicht an "KI" liegen. Es gibt da einen schönen Spruch aus meiner Kindheit, von Daniel Düsentrieb: In des tumben Toren Hand ist das beste Werkzeug Tand. Da muss man die Anomalieerkennungssoftware schon von einem besonders spezialexpertigen Spezialexperten bedienen lassen, damit der sowas hier übersieht:
Der Quasar mit der Bezeichnung J0529-4351 kommt demnach auf 17 Milliarden Sonnenmassen und eine Akkretionsscheibe aus darum rasendem Material mit einem Durchmesser von sieben Lichtjahren. Das wird dabei so erhitzt, dass sie insgesamt mehr als 500 Billionen Mal heller leuchtet als unsere Sonne.Ja gut. Das kann man schon mal übersehen, so ein intergalaktisches Leuchtfeuer. Wenn man ein Leuchtturm-Projekt in einem deutschen Exzellenzcluster betreibt.
Update: Leserbrief eines Astronomen dazu:
das ist leider mal wieder eine Begriffsverwechslung, es ist nicht das "hellste" sondern das "leuchtkräftigste" Schwarze Loch (bzw. der leuchtkräftigste Quasar). Wir kennen Quasare die ~50x heller am Himmel sind, aber da dieser Quasar halt sehr weit weg ist, strahlt er zwar extreme Mengen Licht aus, erscheint aber nicht extrem hell.
Aber er hätte natürlich früher gefunden werden können. Liegt aber nicht an "KI", sondern eher an Methoden, wie man z.B. mit Farben und Helligkeiten von Himmelsobjekten versucht zu klassifizieren, was sie sind. Und wenn die Farben dann halt etwas ungewöhnlich ist, dann fällt die aus der Selektionsbox raus. Auch ohne Machine Learning.
Kollege Christian Wolf (Erstautor des Papers) macht das übrigens schon seit 25 Jahren und trotzdem finden die noch solche Ausreißer.
Einmal mit Profis arbeiten!
New hotness: Software Defined Defence, Newsletter "Digitaler Staat und Cyber Security" vom "Behörden Spiegel" (nur echt mit dem Deppenleerzeichen). Seite 4.
Da legt's dich nieder.
Mit so Spezialexperten-Sätzen wie:
Durch die Skalierbarkeit eingesetzter Software-Lösungen und die Möglichkeit, auf sicherheitsrelevante Entwicklungen schnell und flexibel reagieren zu können, ermöglicht das Konzept der SDD eine Steigerung der Resilienz der Bundeswehr insgesamt. Zudem können im personellen Bereich mithilfe von Automatisierungen und mit dem Einsatz von Machine Learning und KI sowie im Bereich der Logistik und Materialerhaltung durch aufwandsarme Softwareanpassungen Ressourcen eingespart werden.BINGO!!!
Auf der anderen Seite ist es gut zu wissen, dass der Blockchain-Zug offensichtlich vorbeigezogen ist.
Wer dachte, mit McKinsey hätten wir schon den Gipfel der Wehrkraftzersetzung erklommen, der muss jetzt zugeben: Da geht noch eine ganze Menge.
Erste Tests zeigten, dass bestehende Systeme rein softwarebasiert verbessert werden konnten. Durch Edge Computing und Einbindung von KI wurden die Objekterkennung und -lokalisierung, die Sensordatenfusion und die Präzision optimiert. Auch die Update-Fähigkeit der Software „over the air“ ist möglich und fördert Flexibilität und Schnelligkeit.Wenn uns ein Update der Software over the air möglich ist, ist das prinzipiell auch dem Feind möglich. (Danke, Wolfgang)
The media industry had morphed “beyond recognition” and The Journal needed to adapt, or be left behind.“We don’t want to be the German car industry of news publishing,” she joked to the hundreds of staff members listening.
Auf der einen Seite hat sie natürlich völlig Recht, wenn sie die deutsche Automobilindustrie disst. Ich für meinen Teil bin schon seit Jahren ungehalten, dass dieser aufgeblasene Moloch aus aus eigener Kraft nicht überlebensfähiger Unfähigkeit immer wieder mit meinen Steuergeldern beatmet wird. Wäre mir viel lieber, wenn der ganze Sauhaufen pleite geht, geordnet oder ungeordnet.Vielleicht entdeckt dann in diesem Lande jemand, dass man auch Geld damit verdienen kann, den Planeten nicht zu zerstören.
Aber dass dieser Diss ausgerechnet von der Redaktion des Wall Street Journal kommt, die sich mit ihrem Paywall-Bullshit komplett aus dem Diskurs entfernt haben, und zitiert wird in der New York Times, die auch keiner mehr liest, weil man sie ohne Abo nicht mehr lesen kann, das entbehrt nicht einer gewissen Ironie.
Macht ihr mal alle weiter. Schön Grundstücke auf der Titanic vermieten, ihr Spezialexperten. Ich werde jedenfalls keinen Rettungsring werfen.
Denn OLAF kann nur beschränkt ermitteln, also selbst weder Strafverfolgungen aufnehmen noch Urteile aussprechen. Wenn OLAF eine Ermittlung durchführt und zu einem Ergebnis kommt, dann geben die Ermittler ihre Recherchen entweder an die nationalen Strafverfolgungsbehörden oder an die europäische Staatsanwaltschaft weiter. Letztere wird aber in Ländern wie Polen und Ungarn nicht anerkannt.Ach. Ach was. Die korruptesten Länder können einfach die Staatsanwaltschaft nicht anerkennen, und fertig ist die Laube? WAT?!
Ermittlungen innerhalb der Nationalstaaten verliefen häufig im Sande, stellt Ákos Hadházy fest. Der unabhängige ungarische Abgeordnete gilt als Einzelkämpfer gegen Korruption in seinem Land.Schockierend!!1! Die ermitteln einfach nicht gegen sich selbst?!?
Es gibt nicht einmal eine Pflicht für Polizei und Staatsanwaltschaft, nach Ermittlungen der Antikorruptionsbehörde die Empfehlungen der OLAF weiterzuverfolgen. In zwei Dritteln aller Fälle passierte in den EU-Staaten 2022 nichts. Das geht aus dem jüngsten Bericht hervor.Der Hammer ist, dass diese Behörde trotzdem 600 Mio aufgeklärte Korruption vorweisen kann für letztes Jahr. Wie haben sie das denn gemacht?
Update: Die Spezialexperten der Tagesschau rechnen aus, dass 600 Millionen von 170 Milliarden 0,004% seien. Es sind 0,4%. Ist das eigentlich Einstellungskriterium im Journalismus, dass man keine Prozentrechnung kann?
Die "Kieler Nachrichten" berichten, dass eine örtliche Baufirma alle Türen aus dem Inneren des DB-Reisezentrums in Kiel wieder ausgebaut hat – weil die Bahn die Rechnungen dafür nicht bezahlt hatte.Ach. Ach was.
Der Bauunternehmer findet klare Worte:
"Es ist eine Unverschämtheit, dass die Deutsche Bahn gegen Schwarzfahrer manchmal so vorgeht, dass alle Fahrgäste dadurch verspätet am Ziel ankommen – die Bahn selbst aber nicht dafür sorgt, dass ihre Rechnungen beglichen werden."Was sagt denn die Bahn dazu?
Den "Kieler Nachrichten" sagte der Bahnkonzern nun, dass für die Abwicklung der Zahlung ein von der Bahn engagiertes Gebäudemanagement-Unternehmen zuständig sei – welches wiederum angab, dass man den Fall rechtlich derzeit noch prüfe und sich daher nicht äußern wolle.Ach nee. Und wenn ihr Outsourcing macht, dann haltet ihr euch für nicht zuständig oder wie?
Das ist ja wie bei den ganzen Spezialexperten, die ihre Software in die Cloud schieben! (Danke, Johannes)
Hamburg setzt "KI"-Überwachungskameras am Hansaplatz ein. Natürlich von Fraunhofer entwickelt, dem ACME für Militär und Unterdrückungsstaat.
Polizeivizepräsident Mirko Streiber sagte bei der Vorstellung des Pilotprojekts am Freitag, die Software ermögliche es den Beamten und Beamtinnen, besser mit einer immer größer werdenden Menge an Videomaterial umzugehen und Gefahrensituationen schnell zu erkennen und zu bewerten.Ja wessen Schuld ist denn das, dass es immer mehr Videomaterial gibt, Sie Spezialexperte?!
Natürlich ist Innensenator Andy "1 Pimmel" Grote auch all in bei dem Projekt.
Innensenator Andy Grote (SPD) sagte, der Hansaplatz sei ein Beispiel dafür, dass es gelungen sei, mit Videoüberwachung und einer erhöhten Präsenz die Sicherheit und die Aufenthaltsqualität spürbar zu stärken. "Wir wollen neben dem Ausbau der Videoüberwachung auch die technische Weiterentwicklung vorantreiben und damit die Wirksamkeit unserer Maßnahmen steigern", sagte Grote. Dafür wären alle Orte mit Videoüberwachung geeignet - auch Bahnhöfe oder Züge.Ja klar, super! Bahnhöfe und Züge! Am besten wir implantieren jedem direkt einen Tracking-Chip. Fangen wir beim Herrn Grote an, der scheint mir hier der größte Gefährder zu sein.
Ich weiß, was Sie jetzt denken, und Sie haben Recht! Wenn die SPD hier einen auf innere Sicherheit macht, dann kann die CDU doch nicht einfach so untätig daneben stehen? Natürlich nicht! Die CDU in Bremen sieht das und will auch mitspielen!!1! Die CDU. Nur echt mit Hirntumor-Prollparolen wie
Datenschutz dürfe nicht vor die Sicherheit gestellt werden, plädiert die CDU für den Einsatz von KI bei der Polizei. In Hamburg läuft ein entsprechendes Pilotprojekt bereits.m( (Danke, Lars)
Auf das Münchner Helmholtz Zentrum ist eine Cyber-Attacke verübt worden, die offenbar die gesamte Kommunikation der Forschungseinrichtung an der Ingolstädter Landstraße in Neuherberg lahmgelegt hat. [...] Das Forschungszentrum hat bislang auf Anfragen per Mail nicht reagiertNa no shit, ihr Spezialexperten! (Danke, Dennis)
Man habe sich den Schutz der erhobenen, sensiblen Daten zur „obersten Priorität gemacht“. Dafür nutze der Anbieter sogar „eine eigens entwickelte, mit europäischem Patent geschützte Verschlüsselungstechnologie“.Die goldene Regel der Kryptographie lautet: Never roll your own crypto.
Wenn das jemand macht, taugt das mit an Sicherheit grenzender Wahrscheinlichkeit nichts.
Das ist nicht meine Meinung, das ist die Erfahrung aus Jahrzehnten von "ich pass schon auf"-Spezialexperten, die es dann verkackt haben.
Wenn derjenige dann die Zweifel statt mit Open Source und Peer Review lieber mit einem Patent auszuräumen versucht, steigt die Wahrscheinlichkeit sogar noch weiter.
Update: Einige Leser haben sich das Patent angeguckt und meinen, die machen halt AES und RSA. Ich habe mir das Patent nicht angeguckt, denn mir ging es hier nicht um diese konkrete Firma sondern um die Warnung davor, eure Crypto selber zu rollen.
AES und RSA ist schonmal in der oberen Hälfte des Spektrums, aber da kann immer noch eine Menge schiefgehen. Rollt eure Krypto lieber nicht selber. (Danke, David)
Diesmal geht es um Seymour Hersh und Nord Stream. Sie haben da Experten gefragt, ob Hershs Theorie stimmen könne, dass sie da als Pflanzen getarnten Sprengstoff verwendet haben können.
Äh … Pflanzen? Wat? Hersh schreibt:
That would be well within the range of the divers, who, operating from a Norwegian Alta class mine hunter, would dive with a mixture of oxygen, nitrogen and helium streaming from their tanks, and plant shaped C4 charges on the four pipelines with concrete protective covers.
Die Superprofis beim Faktenfinder hatten hier offensichtlich Textverständnisprobleme. shaped charge (auf Deutsch: Hohlladung) ist ein fester Begriff für eine Anordnung von Sprengstoff, damit sich die kinetische Wirkung nicht in alle Richtungen verteilt wie bei einer normalen Bombe, sondern möglichst nur in einen kleinen Kanal geleitet wird, damit man pro Sprengstoffmenge mehr Wirkung erzielen kann. "plant shaped charge" heißt nicht, dass hier jemand einen Sprengstoff in Pflanzenform gegossen hat, sondern dass jemand einen shaped charge gepflanzt, also angebracht hat.Wer ist eigentlich auf die Idee gekommen, dass sich diese Leute über Themen der Weltpolitik äußern sollten? Haben die das Ansehen der ARD nicht schon genug beschädigt?
Update: Die studierten Journalisten beim Faktenfinder haben offenbar Google Translate bemüht. OK also wenn du für, sagen wir mal, Mandarin einen Übersetzer brauchst, ist das ja eine Sache. Aber für Englisch?!? Was studiert man eigentlich so auf einer dieser angesehenen Journalistenschulen? (Danke, Frank)
Der Wettbewerb um intelligente grüne Technologien habe längst begonnen, so Habeck. "Deutsche Unternehmen sind hier sehr gut aufgestellt und genießen einen exzellenten Ruf. Aber um wettbewerbsfähig zu bleiben, müssen wir besser werden im klugen Umgang mit digitalen Daten. Datenverfügbarkeit ist die Bedingung für künftige Wettbewerbsfähigkeit."Unsere Windräder könnten noch super konkurrenzfähig sein! Die sind nicht gescheitert, weil Altmaier sie gealtmaiert hat, nein nein, die sind gescheitert, weil sie nicht genug Daten erhoben haben!
Er mahnte mehr Regeln bei der Digitalisierung an. Es sei klar, dass solche Prozesse in Demokratien länger dauerten, so Habeck. Dahinter dürfe sich der Staat aber nicht verstecken, meinte der Minister selbstkritisch. "Wir haben nicht ewig Zeit."Der Klimawandel wird uns umbringen, wenn wir nicht schnell mehr Daten sammeln!1!!
Seid ihr eigentlich auch so froh, dass der Klimawandel in den Händen der Experten von den Grünen sind?
Dieses ganze Dateninstitut-Ding ist so ein unfassbarer Rohrkrepierer, dass ich gar nicht die Kraft habe, das angemessen zu kommentieren. Nehmt nur den hier:
Digitalgipfel: Habeck schwärmt vom Bezahlen mit Iris-ScanSehr her, wenn wir den Klimawandel bekämpfen wollen, dann müssen wir Iris-Scanning machen. Lange war nichts mehr so klar wie das!
Das ganze Ausmaß der Katastrophe findet ihr hier.
Dessen Mission müsse es sein, dem Gemeinwohl zu dienen, betonte die Bonner Rechtswissenschaftlerin Louisa Specht-Riemenschneider als Mitglied der Gründungskommission. Die Einrichtung an sich solle "kein Selbstzweck" sein.Mit anderen Worten: Das ist genau, was das ist. Ein Selbstzweck. Damit die SPD noch schnell überflüssige Politiker irgendwo parken kann, wo sie schön mit Steuermitteln durchgefüttert werden.
Als eine Art Alleinstellungsmerkmal der Einrichtung machte Stefan Heumann von der Stiftung Neue Verantwortung die Aufgabe aus, "Datenteilen über Sektorengrenzen hinweg" zu fördern.OH NEIN! Auch noch die Stiftung Neue Verantwortung! Das ist ja alles furchtbar.
Bundesdigitalminister Volker Wissing stellt sich das so vor: Wer in Brandenburg auf dem Land wohnt, bekommt bei der Online-Buchung eines Arzttermins in Berlin gleich auch per App Möglichkeiten der Reiseplanung mitgeliefert, je nach seinen Voreinstellungen. In einem solchen Ökosystem werde "die Anschlussfähigkeit von Anfang an mitgedacht".Oh geil! Upselling! Wie bei bahn.de, die einem jetzt immer noch ein Hotel und eine Reiseabbruchversicherung reindrücken wollen! Unseriöse Drückerkolonnenscheiße ist jetzt das Vorbild für staatliche Planung. Fuck me.
Das Gründungsteam sollte bewusst "nicht erst vier Jahre einen Bericht schreiben" auf der Suche nach Problemen, sondern erst einmal "zwei, drei lösen", unterstützte Bundeswirtschaftsminister Robeck Habeck den "niedrigschwelligen Ansatz".Haha, die wissen alle intern genau, was das für ein Clusterfuck ist.
Bei den Abgeordneten im Haushaltsausschuss gebe es daher noch "eine gewisse Verunsicherung", die übersprungen werden müsse. Die Kollegen müssten noch überzeugt werden, dass das Ganze Hand und Fuß habe und sich hochskalieren lasse.Hahaha, Hand und Fuß! Die haben keine Ahnung, was sie überhaupt erreichen wollen, außer ein paar inhaltsfreien Parolen aus der FDP. Oh Mann.
Immerhin wird es billig.
Für den Aufbau und die Arbeit des Dateninstituts sollen von 2023 bis 2025 jährlich 10 Millionen Euro zur Verfügung stehen, die das Parlament aber noch freigeben muss.Das ist in Sachen Geldverbrennung durch die Politik so gut wie gar nichts. Das wird nicht doll weh tun, wenn die wie absehbar nichts erreichen.
"Es wird ein Startup sein" und "in der Garage beginnen", gab Katja Wilken, Vizepräsidentin des Bundesverwaltungsamt, als Parole aus.Hahahaha, das Bundesverwaltungsamt redet auch mit?! Ist das hier ein Trinkspiel? Wen können wir noch ins Boot holen, um das Scheitern des Projekts wirklich zu garantieren?
Hey wenn sich jemand mit Startups in Garagen auskennt, dann ja wohl das Bundesverwaltungsamt!
Neben der "Ausbauexpertise" etwa auch im Marketing und der Kommunikation sei natürlich auch ein gutes Management erforderlich.Oha! Gutes Management sei erforderlich? Na dann müssen wir die GANZ großen Kanonen rausholen fürchte ich. Da fällt mir persönlich in der Ampel ja überhaupt nur ein Spezialexperte ein:
Bundesinnenministerin Nancy Faeser (SPD) mahnte, das Institut schnell aufzusetzen.Ich hätte es ja nett gefunden, wenn die wenigstens einmal versuchen würden, etwas gut zu machen, statt des "schnell" zu machen. Was dann am Ende eh schnell im Behördenvergleich heißt, also langsam.
Der Bedarf dafür sei da, erläuterte Svenja Falk, Forschungsexpertin beim Beratungshaus Accenture.Oh geil! Accenture! Da wären wir wieder bei dem Trinkspiel.
Ich wundere mich, wieso wir nichts von T-Systems gehört haben, wenn es um massives Totalversagen im Industriemaßstab geht. Oder Fraunhofer.
Autofahren ist umweltfreundlicher als Fahrrad oder öffentliche Verkehrsmittel, rechnet hier ein Spezialexperte aus.
Fangen wir erstmal damit an, den ÖPNV schlechtzurechnen. Was könnte man da machen... oh ich weiß! Der ÖPNV gilt ja als klimafreundlich, weil die mit Ökostrom fahren. Da kann man doch was machen!
Beim ÖV wird angenommen, er fahre mit Strom aus eigenen Wasserkraftwerken der Verkehrsbetriebe und sei deshalb praktisch klimaneutral. Doch dieser Strom könnte für anderes verwendet werden. Dafür müsste er aufs öffentliche Stromnetz geleitet werden. Als Folge würden automatisch andere Kraftwerke abgeschaltet. Das wären zumeist CO2-Schleudern irgendwo in Europa. So gerechnet fahren unsere Züge (und Elektroautos) also nicht mit sauberem, sondern mit stark klimabelastendem Strom.Geil! Ich meine, das muss man erstmal vortragen können, ohne rot zu werden!
Mit dem Argument kannst du natürlich jeden Fortschritt kaputtdiskutieren. Nehmen wir mal an, du bist Rettungssanitäter und rettest in einer Woche 20 Menschenleben. Ja aber Fefe, in der Zeit hättest du doch auch Kalte Fusion erfinden können!1!!
OK, jetzt haben wir also die Bahn schlechtgerechnet. Was machen wir mit den Fahrradfahrern? Oh, da hab ich auch ne tolle Idee. Wir nehmen einfach die Kosten für die Straßen, teilen die durch zwei, lasten die eine Hälfte den Autos und die andere den Fahrrädern an. Dann teilen wir das jeweils durch die Anzahl der Leute, und dann kommen pro Fahrradfahrer viel höhere Kosten raus, weil es davon viel weniger gibt!
Nicht. Na gut, dann hab ich noch Ansatz B. Fahrradfahren kostet Muskelkraft, und die Fahrradfahrer müssen dann auch mehr essen. Dafür nehmen wir einfach an, dass die sich vollständig von argentinischem Rindfleisch ernähren, sonst kommen die Zahlen nicht hin. Bei den Autos nehmen wir an, dass immer vier Personen befördert werden, und wir tun so, als fiele das fertig raffinierte Benzin vom Himmel. Dann setzen wir die sparsamsten kaufbaren Autos an und schon kommen wir auf einen Vorteil beim Auto!1!!
Ja gut, Fefe, aber da fehlt mir noch ein Seitenhieb auf Veganer. OK. Machen wir noch einen Seitenhieb auf Veganer rein, dann ist das rund!!1!
Verfassungsschutz: China könnte langfristig Cybergefahr Nummer eins werdenAh. Häufiges Missverständnis.
Die Hauptbedrohung für unsere IT-Sicherheit ist nicht China. China ist nicht mal in den Top 5. Hier sind die Hauptbedrohungen für IT-Sicherheit in der EU:
Ach ja, und: Wir haben digitale Souveränität nicht beachtet. Jetzt haben wir nicht mal mehr irgendwas, womit man glaubwürdig drohen könnte.
China. Dass ich nicht lache.
Das Hauptproblem von unserem undichten Dach ist der Regen!!1!
Das Hauptproblem unserer Gasversorgung ist, wenn Leute im Winter Heizen wollen!1!!
Je älter ich werde, desto schockierender wird für mich die himmelschreiende Dummheit der Politik. Es ist fast, als ob die absichtlich immer die langfristig schädlichste Option wählen. Um die Dringlichkeit im Wahlkampf aufrecht zu erhalten vielleicht?
"Solche Ransomware-Angriffe sind wie Naturkatastrophen. Egal, wie viel man in den Schutz investiert, man kann nicht ausschließen, dass es einen trifft", sagt die Darmstädter Professorin Mezini.*Stöhn*
Was soll das werden? Identity-Politics-Opferolympiade meets Softwareproblem-kann-man-nichts-machen? Endlich sind wir alle Opfer! Der Staat sollte schnell einen Hilfsfonds aufsetzen für uns!!1!
Hey, liebe Berufsopfer! IHR ALLE SEID DER STAAT! Ihr könnt euch nicht alle bekloppt benehmen und dann auf Staatshilfe hoffen! Staatshilfe funktioniert, wenn nur wenige betroffen sind, und genug Unbetroffene einzahlen, um deren Schäden ausgleichen zu können! Euer Verhalten führt aber eher dazu, dass praktisch alle betroffen sind.
Ich habe euch vorher gesagt, was ihr tun müsst. Wenn ihr das nicht tut, ist es an der Zeit für persönliche Verantwortung und eine wichtige Lektion im Leben bezüglich Auf-Warnungen-von-Experten-hören.
Das ist wie mit der Klimakatastrophe. Keiner tut was, und am Ende wollen sie, dass "der Staat" Hilfsfonds aufsetzt. IHR DEPPEN SEID SELBST DER STAAT!
Ach komm, Fefe, das mit dem Hilfsfonds hast du dir doch ausgedacht. So blöde wird niemand sein, das zu fordern! Nun, ... seht selbst.
Deswegen müsse man den Unternehmen helfen, die Schaden erlitten haben. "Ein Hilfsfonds für Ransomware-Opfer wäre angebracht, vergleichbar etwa mit Hilfsfonds in der Corona-Pandemie."Ich krieg Migräne, ey.
Das demonstriert gerade sehr schön das Verkehrsleitsystem von Frankfurt am Main:
Die Software enthält einen Programmierungsteil namens „Log4j“, für das das Bundesamt für Sicherheit in der Informationstechnik Mitte Dezember eine Warnung aussprach. Wegen der extrem kritischen Sicherheitslücke sei das Parkleitsystem „als Sofortmaßnahme“ von der Verbindung zur Verkehrsleitzentrale getrennt worden, sagt der Dezernent. Die Folge: Seither müssen die Daten komplett per Hand ins Parkleitsystem übertragen werden.Ja, richtig gelesen! Seit log4j sitzt da eine studentische Hilfskraft und tippt manuell Zahlen ein!
Gut, die stimmen dann natürlich nie. Klar.
Aber immerhin haben wir ein Patch-Management ausgerollt! Mit schön völlig überflüssigen Planstellen für Verwaltung und Awareness. Für Patchen und Wartung war dann leider kein Geld mehr da.
Irgendwas ist ja immer!1!!
Wenn ihr mich fragt, brauchen wir einen Waren-Aufkleber. Ihr wisst schon, so ein Warnschild. Vorsicht: Der Hersteller dieses Produkts bzw. der Anbieter dieser Dienstleistung hat Patch-Management.
So wie an Gefahrguttransporten! Oder wie "ätzend" oder "entflammbar" auf Reinigungsmitteln. Damit man solchen Spezialexperten weiträumig aus dem Weg gehen kann, während sie kontrolliert ihre Firma herunterfahren.
Das Bundeskriminalamt (BKA) will Telegram zu einer besseren Zusammenarbeit im Kampf gegen strafbare und rechtsextremistische Inhalte zu bewegen. Die Anbieter des Messengerdienstes sollen künftig mit Löschbitten und Datenanfragen „geflutet“ werden.Brillante Strategie! Das wird bestimmt helfen!!
Wobei. Das wird Telegram wahrscheinlich wirklich zur Konfiguration eines Filters nötigen. Nur halt nicht für Nachrichten auf der Plattform sondern für vom BKA reinkommende Beschwerden.
Seid ihr auch so froh, dass wir so exzeptionelles, hochkompetentes Spezialexpertenpersonal haben, die sich kümmern? Alles in besten Händen!
Schon wieder hat dieser fiese CCC wertvolle High-Tech-Arbeitsplätze vernichtet!1!!
Update: Ich krieg hier schon wieder Ausschlag von dieser ganzen Java-Ranzkackgüllescheiße da draußen. Die Seite ist jetzt kaputt und zeigt was anderes an. Ich hatte die jsessionid rausgenommen, aber dann kommt eine Null Pointer Dereference-Fehlerseite. Also gehe ich zu insolvenzbekanntmachungen.de und suche nach finfisher* (Achtung: Geht nur mit Sternchen), kriege einen Treffer, aber der Treffer wird nur angezeigt, wenn man von der Suche kam. Ansonsten gibt es eine weiße Seite. Großartige Arbeit, liebe Spezialexperten von justiz.de! Einmal mit Profis arbeiten!
Update: Heise meint, die seien gar nicht tot, bloß umbenannt. Schade. Sehr schade.
deine Aussage, "Iota hat sich erstmal ne eigene Hashfunktion ausgedacht, die dann natürlich Mist war", ist übrigens noch lange nicht alles.Und wieder einmal stellt sich die Frage: Wie weit darf Satire gehen?Als Reaktion darauf, dass ihnen Leute ihre Hashfunktion ("Curl-P") auseinandergenommen haben, haben sie nämlich dann Keccak (SHA-3) genommen und so verbastelt, dass es mit ihrem ternären Blödsinnsprotokoll funktioniert. Leider war das Ergebnis des Verbastelns ("Kerl") dann *wieder* eine kaputte Hashfunktion!
Ausserdem waren das die Spezialexperten, die ein Signaturverfahren selbst gebastelt haben, das für bestimmte Klassen an Inputs den privaten Schlüssel in der Signatur leaked. Der Fix bestand darin, einfach diese Klassen an Inputs zu verbieten (Man beachte die Commit-Message!)
Ich habe mich ja schon über die früheren Versuche von Cloudflare öffentlich geärgert, und aus meiner Sicht ist alles, was irgendwo in der Infrastruktur ein Cloudflare beinhaltet, direkt abzulehnen.
Aber ich hab mir das RFC mal angeguckt. Stellt sich raus: Die machen da Onion Routing. Also so ein bisschen. Eine Zwiebel mit nur einer Schicht. Ist wie Tor, nur schlechter.
Nehmen wir mal an, ich will was im DNS nach gucken. Dann hole ich mir aus dem DNS (das RFC liegt bisher nur als Draft vor, und es sagt: ich soll dem nur trauen, wenn es per DNSSEC kam!1!!) den public key von dem Cloudflare-Service. Dann gehe ich zu einem der drei Proxy-Server, der für Europa steht bei Surfnet (in den Niederlanden). Dem drücke ich eine Anfrage in die Hand, über https, aber die Anfrage ist auch nochmal verschlüsselt mit dem pubkey von Cloudflare. Surfnet geht damit zu Cloudflare und Cloudflare hat dazu den private key und kann das entschlüsseln.
Die Idee ist, dass Cloudflare dann nur die IP von Surfnet sieht, nicht von mir.
Cloudflare verschlüsselt dann die Antwort an meinen pubkey, den ich in dem Paket mitgeschickt habe.
Da können wir direkt aufhören, über das Protokoll zu reden. Da steht dann zwar nicht meine IP dran, aber mein pubkey. Das ist genau so eindeutig. Was für Spezialexperten denken sich denn bitte solche Protokolle aus!?
Nun würde man denken, dass im RFC steht: du musst pro Anfrage nen anderen Key nehmen. Steht da aber nicht.
Jetzt stellt sich auch die Frage, wieso da überhaupt ein public key drinsteht. Wir haben ja das Protokoll so entworfen, dass nur Cloudflare die Anfrage entschlüsseln kann. Da hätte ich also auch einfach direkt einen zufälligen AES-Key reintun können und mit dem kommt dann die Antwort verschlüsselt. Der Proxy sieht dann die verschlüsselte Antwort aber sah den Key vorher nicht. Public Key Krypto ist langsam und teuer!
Ich fühle mal wieder alle meine Vorurteile vollumfänglich bestätigt.
Seufz.
Mit so einem gemeinsamen Key kann man übrigens auch "signieren". Machst du ein SHA-256 von den Nutzdaten plus dem Key, den du aber nicht in der Antwort wieder mit rausschickst. Fertig. Sparst du dir auch noch die Signier-Pubkey-Operation.
Die vor zwei Jahren gegründete Autobahn GmbH, die vom 1. Januar an die gesamte Betreuung des Autobahnnetzes in Deutschland von den Ländern übernehmen soll, wird von einer Gehälter-Affäre erschüttert.Das ist nicht neu. Neu ist, dass das Dieselskandal-Ministerium das dem Parlament gegenüber zugibt:
"Beim Abschluss außertariflicher Arbeitsverträge der Autobahn GmbH des Bundes und deren Vorlage an den Aufsichtsrat ist es zu Unregelmäßigkeiten gekommen"Aha. Soso. "Unregelmäßigkeiten", ja?
Ein technisches Problem, denkt ihr jetzt vielleicht. Server ausgefallen oder so. Jemand übers Kabel gestolpert.
Nein. Weit gefehlt. Das war eine Anordnung der Polizei-Spezialeinheit gegen Finanzkriminalität.
Wait, what? Wie kommen denn die Spezialexperten dazu, Projekt Gutenberg blockieren zu lassen? Nun, ...
And, if you want to understand how this happened -- which also might raise some huge questions about how the public prosecutor's office works -- it appears that they were monitoring some Telegram private channels, and saw someone there link to some pirate sites and link to Project Gutenberg, and rather than, you know, investigate, they just decided to ban the entire list.
Einmal mit Profis arbeiten!Und da wundert sich die Polizei, dass die Leute ihnen nicht trauen und demonstrieren gehen, dass sie keine weiteren Befugniss kriegen sollen.
Update: Aus Deutschland ist Projekt Gutenberg übrigens auch nicht erreichbar. Ebenfalls wegen völlig absurd über die Stränge geschlagener Copyright-Gesetzgebung und freidrehender Justiz. (Danke, Ralph)
Wie erfährt denn dann die "Bild"-"Zeitung" davon? Nun, dieser Filehoster hat eine Benachrichtigungsfunktion. Per unverschlüsselter Mail.
Und hey, wenn ihr annehmt, dass bei den Diensten nur so technische Analphabeten wie bei der "Bild"-"Zeitung" arbeiten, dann erscheint euch das vielleicht spontan anonym und sicher! Achtet auch auf die stringente Beweisführung seitens der Springer-Spezialexperten!
Der gute Mann wollte jedenfalls vorschlagen, dass man Offensive und Defensive zusammenlegt, weil er Synergien vermutet. Ich wollte eigentlich zynisch fragen, von was für einer Verteidigung er denn da spricht, denn mir sind keine Verteidigungsbemühungen der Bundesregierung bekannt. Alles immer nur Offensive. Und dann wundern sich alle, wenn sie von "den Russen" gehackt werden.
Aber dieser Spezialexperte von Zitis hat mir den Joke aus dem Mund genommen, indem er einen noch krasseren Witz gebracht hat: Statt von der Defensive spricht er von "Big-Data-Analysen". *stirnklatsch*
Falls ihr jetzt schon vermutet habt, dass das ein Geheimdienstler ist, der da völlig schamlos mehr Geld fordert, dann … habt ihr völlig Recht.
Die Polizei nenne Computer-Network-Operations im Gegensatz zum Militär "Quellen-TKÜ", brachte Karl ein Beispiel für die doppelt laufende Entwicklung von Staatstrojanern, um etwa Smartphones zu infiltrieren und den Nachrichtenaustausch vor einer Ver- oder nach einer Entschlüsselung mitzuschneiden und abzuhören.ACH NEE. "Quellen-TKÜ" ist doch dasselbe wie Staatstrojaner? Da werden aber die PR-Koksbrigaden des Innenministeriums Tränen in den Augen haben, dass dieser Experte für Geldverbrennen hier mit einem Nebensatz ihre ganze "Arbeit" kaputtgetrampelt hat.
Aber wartet, einer kommt noch.
Dieser Schritt ist laut dem Zitis-Chef nötig, da die Bundesrepublik im Krisenfall nicht von ausländischen Herstellern abhängig sein dürfe und spielte auf den Fall des chinesischen Konzerns Huawei an. Bei Big Data etwa seien deutsche Behörden "ähnlich abhängig von außen", sodass "wir auch hier zentral Entwicklungen durchführen müssen".Ja wie kommt denn das, dass ihr kein Sicherheits-Knowhow habt? Vielleicht weil ihr Hackertools verboten habt und damit die eine Hälfte der Leute ins Silicon Valley weggetrieben habt und die andere kann euch nicht mehr leiden und würde nie mit moralfreien Vollpfosten wie euch zusammenarbeiten?
New hotness: Ransomware auf deiner Digitalkamera verschlüsselt deine Fotos.
Finde ich jetzt nicht weiter überraschend. Die Spezialexperten haben die Software auf so einer Kamera in ähnliche Komplexitätshöhen wie einen PC gehievt. Das ist im Moment ein Proof of Concept, und zwar einer Schlangenölbude. Ich würde mir da noch nicht viel Sorgen machen. Das Archiv mit den Fotos ist ja im Allgemeinen auf dem PC und der Infektionsvektor hier geht vom PC auf die Kamera. Wenn es so weit kommt, habt ihr eh schon Totalschaden.
Ach komm, Fefe, da kaufen wir eine Familienpackung abgelaufenes Schlangenöl, und dann wird das schon!1!! Und wenn wir trotzdem die Daten verlieren, heulen wir rum und stellen Forderungen an die Politik, die damit dann einen tollen Überwachungsstaat installiert!
Na weil da so Spezialexperten in den Behörden zuständig sind. So Leute, die einen Staatstrojaner für fast eine halbe Million Euro kaufen, den sie dann gar nicht einsetzen dürfen. Gut, klar, hätte man auch vor dem Kauf prüfen können. Aber ist ja "nicht mein Geld".
Hey, JU, ich bin auch für den Untergang der CDU und freue mich über jeden Versuch, den zu beschleunigen. Warum beauftragt ihr nicht ein paar Spezialexperten-Berater von McKinsey damit, euch ein Konzept zu erarbeiten? Wir wollen ja auch Nachhaltigkeit und so.
Jetzt gibt es Zahlen. Setzt euch mal stabil hin.
Zwischen der Inbetriebnahme am 29. August 2018 und 31. März 2019 haben die Fluglinien Daten von 1,2 Millionen Passagieren ans BKA weitergegeben. Die Software fand darin 94 098 "technische Treffer". Jeder einzelne davon wurde von einem Beamten händisch überprüft. In 277 Fällen stellte sich der Verdacht als begründet heraus. In 93 821 Fällen handelte es sich dagegen um ein Fehlurteil der Software. Daraus ergibt sich eine Falsch-positiv-Rate von 99,7 Prozent.Ihre Steuergelder bei der Arbeit! (Danke, Martin)
Stellt sich raus: Die hatten sich bloß verfahren.
Auslöser für den Großeinsatz war die Irrfahrt eines 19-jährigen Tadschiken in der Essener Innenstadt am Freitag. "Da hatte man die Befürchtung, dass das vielleicht der Auftakt ist für mehrere Anschlagsszenarien", sagte der Behördensprecher weiter.Und wer waren die Spezialexperten, die "mehrere Hundert Beamte" losgeschickt haben?
Auslöser des Einsatzes mehrerer Hundert Beamter in über zehn Kommunen in Nordrhein-Westfalen und Baden-Württemberg seien Ermittlungen der Düsseldorfer Zentralstelle Terrorismusverfolgung gewesen.Da läuft man natürlich mit mehreren Hundert Beamten los und verhaftet Leute, klar!Das Gremium verdächtigt eine "Gruppe von mindestens sechs Personen", eine "schwere staatsgefährdende Gewalttat" und "Verabredung zum Mord" geplant zu haben. Demnach soll es sich um Anhänger der Extremistenorganisation "Islamischer Staat" handeln, die sich Waffen und Sprengstoff verschafft haben sollen, um "einen noch nicht konkret geplanten Anschlag" zu verüben.
"Es gibt Risiken, die mit 5G und einer möglichen Beteiligung von Huawei daran verbunden sind", sagte Schindler dem Redaktionsnetzwerk Deutschland (RND) am Mittwoch. Wer die neue Technik bereitstelle, der sei auch "in der Lage, Kommunikationsinhalte abzugreifen".Ja und nein. Das ist wie zu behaupten, der Hersteller von Zellentüren könne Gefangene ausleiten. Stimmt, aber dann ist der erstmal nur aus der Zelle raus, nicht aus dem ganzen Knast. Ein Huawei-Router kann natürlich Daten routen. Aber nur an Ziele, zu denen er eine Leitung hat. Und der nächste Router auf dem Weg könnte den Traffic sehen. Telcos machen Traffic-Überwachung. Solange die nicht alles von Huawei kaufen (und Monokulturen sind sicherheitstechnisch inhärent problematisch), heißt das nicht automatisch, dass eventuelle Ausleitungen auch erfolgreich und unerkannt wären.
Aber gut, geben wir Schindler mal den Punkt. So geht es weiter:
"Die Technologie von Huawei ist anderthalb bis zwei Jahre weiter als unsere", erläuterte Schindler.Wait, what!? Was genau meint er denn bitte mit "unsere" hier? Die vom BND? Die haben ihre Abhörschnittstellen noch nicht fertig oder was?!
Dass Huawei da auf UFO-Technologie sitzt, das kann ich ausschließen. Und zwar ohne die Technologie von denen konkret gesehen zu haben. Die Standards sind alle verfügbar. Die kann man beschaffen und das nachimplementieren. Niemand hat da außerirdische Raketentechnologie. Das sind prinzipiell offene Standards. Gut, sie könnten noch offener sein, geschenkt.
Zum Vergleich: Videocodecs werden auch standardisiert, aber bei MPEG kriegt man nur eine Definition des Bitstreams und eine Beschreibung, wie man das dekodiert. Encoder können immer noch proprietäre Raketentechnologie drin haben. So ist das bei Netzwerk-Equipment nicht. Auch nicht bei 5G. Insbesondere ist bei LTE und noch mehr bei 5G ja gerade der Punkt, dass man proprietäre Bitfrickelscheiße rausschmeißt und lieber IP mit TCP, HTTP und JSON drüber macht. Das ist die Antithese zu Raketentechnologie. Das ist absichtlich so gewählt, dass es jeder Depp ohne Raketen-Knowhow bauen kann.
Aber wartet, das war noch nicht der Hammer. Das hier ist der Hammer:
"Wir sind also gar nicht in der Lage, zu beurteilen, was da eingebaut wird.Das Statement ist eine Lüge und eine Frechheit. Der Schindler und seine BND-Spezialexperten sind vielleicht nicht in der Lage. Andere sind es selbstverständlich schon. Huawei legt im Gegensatz zu ihren Konkurrenten den Quellcode für Inspektionen offen. Und im Gegensatz zu Cisco ist Huawei auch noch nicht mit Hintertüren erwischt worden. Das ist eine absolute Frechheit, was der Schindler sich hier zurechtlügt. Schämen sollte der sich. Aber das wird einem wahrscheinlich beim BND abtrainiert. Schamgefühl.
Update: Kontext, mehr, noch mehr. Schindler, falls das jemand verpasst hat, ist jetzt übrigens Consultant. Mit lauter anderen Ex-Funktionären. Wenn ihr mal bei Schindler auf "mehr" klickt, kommt als Beschreibung seiner Kernkompetenz beim BND:
Weltweite Informationsbeschaffung
Wie jetzt, Herr Schindler, aber die Information, dass Huawei als einzige Einblick in ihren Quellcode gewähren, die konnten Sie nicht beschaffen?! Das war ja wohl GAR nichts. Wer die wohl gerade beauftragt? Die Amerikaner vielleicht? Oder hat sonst noch jemand ein Interesse an der Darstellung, dass Huawei weiter als alle anderen Marktteilnehmer ist? Ihre Konkurrenten ja wohl eher nicht, oder?
Gugger hat eine radikale Idee: Jeder, der eine E-Mail-Adresse in der Schweiz anschreiben will, soll wie bei der Mobiltelefonnummer zwingend seine überprüfte Identität bei einem Provider hinterlegen müssen. Auf diese IP-Adressen, die so künftig mehr über den Besitzer aussagten, könnten Behörden dann vertraulich zurückgreifen.Ja aber echt mal! So machen wir das!
Mann, auf die Idee hätten wir auch echt selber mal kommen können. Wieso hat das bei uns noch keiner vorgeschlagen?! (Danke, Marco)
Das tollste ist, woher wir das wissen. Der hat das Urteil zu den Akten gegeben. Und dann hat der Angeklagte, ein Atomkraftgegner, die Akten eingesehen. Und sie haben ihm das fertige Urteil versehentlich mitgeschickt.
Also nicht nur voreingenommen, auch ein echter Spezialexperte!
"Was bringt das beste Gesetz, wenn es am Verfassungsgericht scheitert?" Der korrigierte Entwurf begrenze "das verfassungsrechtliche Risiko auf ein Minimum".Ja, äh, nun, öhm, wenn es am Verfassungsgericht scheitert, (Sie müssen jetzt sehr tapfer sein, Herr CDU-Minister) dann war es wohl nicht das beste Gesetz. Merkense selber?
Wer wählt eigentlich immer diese Spezialexperten auf politische Posten!?
From the normally mild summer climes of Ireland, Scotland and Canada to the scorching Middle East, numerous locations in the Northern Hemisphere have witnessed their hottest weather ever recorded over the past week.
Aber keine Sorge. Irgendein Klimawandelleugner-Spezialexperte wird uns jetzt sicher sagen, dass das alles bloß Einzelfälle sind.
Hanno empfiehlt, HTML in Mails zu deaktivieren. Das war schon immer eine gute Idee. Genaugenommen ist mir völlig unbegreiflich, welcher Schwachkopf jemals auf die Idee kam, es sei eine gute Idee, HTML in Mails zu haben. Wer mir eine HTML-Mail schickt, wird im Allgemeinen kommentarlos ignoriert.
Update: Ich redete von HTML-only-Mails. Das macht zum Glück so gut wie niemand. Ausnahmen wie die Herren Spezialexperten bei GMX bestätigen die Regel.
Damit ist auch endlich geklärt, wer an dem Elend da die Schuld trägt. Die Terroristen aus dem Iran! Nicht die US-Sanktionen und -Putschversuche. (Danke, Pierre)
DWR officials have addressed the spot of vegetation before, chalking it up to the rainy season or calling it a natural spring.
Oh ach so! Eine natürlich Quelle! Klar, das wird es sein. Kein Grund zur Besorgnis.
“The zip file was sent with a highly personalized message which shows the hackers have very detailed insight into the panel’s current investigations structure and working methods,” read the email, which was sent on 8 May.
Srsly? Spear phishing? Das funktioniert immer noch gegen euch Idioten?! Mann Mann Mann.Ach ja, hinter der Nordkorea-Wannacry-"Verbindung" stecken übrigens die Spezialexperten von Symantec. Ihr wisst schon, die, die bei der New York Times für Security zuständig waren, als die New York Times von den Chinesen gehackt wurde.
Ich weiß gar nicht, was da toller ist — die verkackte Architektur, oder dass die Spezialexperten von McAfee ein halbes Jahr für einen Patch brauchen.
Fürchtet euch nicht, in Hamburg arbeiten echte Spezialexperten! Die können das!
Die Verwaltung des Landgerichts (LG) Hamburg sieht sich nicht dazu veranlasst, rechtsverbindlich zu erklären, dass die Inhalte auf der eigenen Seite alle den Vorgaben des Urheberrechts entsprechen. Das erklärte das Gericht nun auf zwei Anfragen von heise online hin, die als Folge eines aktuellen Beschlusses von vergangener Woche gestellt worden waren.Natürlich nicht! Unsere Gesetze sind für den Pöbel, nicht für uns selbst!!1!
Einem Zeitungsbericht zufolge plant das Innenressort eine staatliche Einheit von IT-Spezialisten einzurichten, die Cyberattacken auf kritische Infrastrukturen mit Gegenangriffen beantworten und feindliche Server ausschalten kann.JA SUPER! Grandiose Idee! Schade nur, dass man nicht weiß, wer gerade angreift. Und dass man das auch nicht wissen kann, weil alle Spuren nur digital vorliegen und damit perfekt fälschbar sind.
Ich stelle mir da gerade vor, wie jemand das Innenministerium mit IP-Adresse aus den USA portscannt, De Maizieres Spezialexpertentruppe cyberbombardiert dann "zurück" und der Trump reagiert mit ein paar taktischen Atombomben.
In diesem Sinne: Alle nach vorne beugen bitte!
Auf der einen Seite genau die Art von Scumbag-Aktion, die man im CA-Markt Comodo zutrauen würde. Auf der anderen Seite stellt sich die Frage, wieso die Spezialexperten bei Let's Encrypt kein Trademark darauf angemeldet haben. Einmal mit Profis arbeiten.
Wahrscheinlich hatten sie keine Zeit, weil sie alle Energie für das Ausbuddeln dieser Python-Grütz-Hölle gebraucht haben, mit der sie einen per Default zu beglücken versuchen.
Normalerweise braucht man für sowas echt Fantasie, ein Forschungsprojekt vielleicht. Oder man guckt einfach, was die für ihre exzeptionelle Sicherheit bekannten Spezialexperten von Comodo tun. Tavis Ormandy vom Google-Security-Team hat mal einen Blick gewagt.
I've found some memory corruption issues with the emulator
OK an der Stelle kann man eigentlich schon aufhören. Die Tatsache, dass der Bericht von Tavis weitermacht, nachdem er damit eröffnet hat, das ist echt beunruhigend.So geht es weiter:
but Comodo also implement hundreds of shims for Win32 API calls, so that things like CreateFile, LoadLibrary, and so on appear to work to the emulated code. Astonishingly, some of these shims simply extract the parameters from the emulated address space and pass them directly to the real API, while running as NT AUTHORITY\SYSTEM. The results are then poked back in to the emulator, and the code continues.
OOOOH NEEEIIIIINNNN!!!Und das, meine Damen und Herren, ist der Grund, wieso ich mir bei schlechter Laune immer die Schlangenöl-Industrie angucke! *badumm-tsss*
Die Linksfraktion ist durch die Veröffentlichung ein Sicherheitsrisiko für den Deutschen Bundestag geworden.Welche Veröffentlichung? Die hier,
Mein Kommentar dazu: Wer bei Malware Attribuierung macht, schießt sich damit selbst aus dem Rennen. Dem kann ich auch sonst nichts mehr glauben. Zumal die Attribuierung hier auf eher tönernen Füßen steht, sie basiert im Wesentlichen auf diesem Report von Fireeye. Fireeye ist ein "IT-Security-Dienstleister", dessen Geschäftsmodell es ist, in großen Organisationen Email-Attachments in einer Sandbox auszuführen, und zu gucken, ob die nach Hause zu telefonieren versuchen. Ich persönlich halte den Ansatz für Schlangenöl. Deren Produkt habe ich noch nicht in der Praxis von Nahem im Einsatz gesehen.
Jedenfalls hat Fireeye ein kommerzielles Interesse daran, auf die bösen Chinesen oder Russen zu zeigen, damit mehr Leute Angst kriegen und Kunde werden. Wenn man sich deren Report durchliest, findet man heraus, dass ihre Attribuierung daher kommt, dass internationale Elite-Hacker, die SO GUT sind, dass sie ÜBERALL REINKOMMEN, beim Erstellen ihrer Software mit einer Microsoft-Entwicklungsumgebung vergessen haben, die Metadaten zu bereinigen. Leute, die gut genug sind, um ihren Code mit sinnlosen Instruktionen aufzublähen, damit die Analyse schwerer wird. Solche Leute vergessen dann die Metadaten. Ja nee, klar. Oh und die Metadaten zeigen, dass da teilweise die russische Version eingesetzt wurde, und dass die Erstellungszeiten im Dateiheader auf reguläre Montag-Freitag 9-5 Arbeitszeiten in der Zeitzone von Moskau hinweisen.
Nein, wirklich! Hey, *hexeditier*, ich hab hier eine fiese Malware, wo jemand als Kommentar "ist von Fireeye" zu entfernen vergessen hat!1!!
Also ich für meinen Teil würde auf diese Zuordnungen nicht viel geben. Dass die Linksfraktion in ihrem Netz Malware sucht und analysieren lässt und die Details veröffentlicht ist ihr gutes Recht. Ja sogar ihre Pflicht, wenn man für Fraktionen die selben Regeln anwendet, die unsere Bundesregierung gerade mit dem IT-Sicherheitsgesetz allen Firmen reindrücken will. Es lässt sehr tief blicken, wenn dieser CDU-Spezialexperte sich dermaßen aus dem Fenster lehnt in der Angelegenheit. Da hat wohl jemand Bürotiefschlaf gepflegt, anstatt sich mal durchzulesen, was die eigene Regierung gerade so beschließt, wie?
Oettinger will eine neue VDS auf EU-Ebene.
Oettinger stimmte zu, dass eine Vorratsdatenspeicherung nur beschränkt hilft, den Terrorismus zu bekämpfen.Mit "beschränkt" ist er auf der richtigen Fährte, aber ich würde das nicht auf die VDS beziehen.
Mit Blick auf die Anschläge in Frankreich meinte er, dass dank der dortigen Vorratsdatenspeicherung effizienter aufgeklärt werden konnte.Äh, … nein. Die konnten effizient aufgeklärt werden, weil die Täter seit längerem von den Geheimdiensten überwacht wurden.
Außerdem wollten die Gewerkschaftsvertreter der Polizeibeamten diese Instrumente haben.Äh ja und? Die würden auch die Wiedereinführung Todesstrafe fordern, wenn sie glaubten, dass sie damit durchkämen.
Es gehe außerdem nicht nur darum, bereits verübte Verbrechen aufzuklären, sondern auch geplante Straftaten zu vermeiden.DIE WAREN SCHON AUF DEN TERROR-WATCHLISTEN! Hört doch mal endlich mit diesem Schwachsinn auf, es ginge hier um Verhinderung zukünftiger Straftaten! Die Täter waren alle den zuständigen Behörden schon bekannt.
Aber jetzt kommt das krönende Highlight. Der Satz, bei dem man mal so richtig merkt, WAS für eine Spezialexperte dieser Oettinger wirklich ist.
"Wenn ein Fachmann für innere Sicherheit das Instrument verlangt, dann will ich es auch zur Verfügung stellen. Zurückziehen kann man das Werkzeug immer noch", meinte Oettinger im Interview.Aha? Ist das so, ja? Nun, ich bin auch Experte für Innere Sicherheit. Ich fordere hiermit die Präventivhaft für EU-Kommissare, bevor sie noch mehr Schaden anrichten können. Hey, das kann man ja immer noch zurücknehmen!1!!
Also, hier ist die schlechteste Idee des Jahrzehnts:
+++ 13.49 Uhr: Der CDU-Verkehrspolitiker Thomas Jarzombek hat eine bessere internetbasierte Flugzeug-Bodenkontrolle gefordertIhr ahnt sicher schon, was jetzt kommen wird.
"Wenn Flugzeuge künftig mit Internet ausgerüstet sind, sollten wir einen Kommunikationskanal zur Bodenkontrolle außerhalb des Cockpits einrichten", sagte Jarzombek unserer Redaktion. "Die Bodenkontrolle sollte durch Internet-Kameras ins Flugzeug schauen können"Ja super! Aber wartet, das ist noch nicht die schlechteste Idee des Jahrzehnts. Das ist nur das Vorspiel. JETZT kommt die schlechtes Idee des Jahrzehnts:
"Auch die Bodenkontrolle muss künftig in der Lage sein, Cockpit-Türen über das Internet von außen zu öffnen", sagte Jarzombek.AU JA!!! Und die Security davon überlassen wir am besten den Spezialexperten, die auch das Sicherheitskonzept von De-Mail entworfen haben! Oder vielleicht Email made in Germany?
Update: Oh nein, warte, viel besser! Der Jarzombek hat ein "Unternehmen für IT-Dienstleistungen" gegründet! Die könnten das doch machen!1!! (Danke, Michael)
„Es ist richtig, dass eine begrenzte Menge sensibler Daten wie Scans von Ausweisdokumenten oder E-Mail-Adressen potenzieller Kreditech-Kunden von einem Unbekannten gestohlen wurden“, sagt ein Polizeisprecher.Das war im Sommer 2014. Wieso haben wir davon nichts gehört?
Kreditech hat den Vorfall nie öffentlich gemacht.Hrm. Das klingt ja schon ziemlich übel. Von wieviel Daten reden wir denn hier konkret?
mehrere Gigabyte Logdateien, dann mehrere tausend individuelle Angebote für Darlehensverträge, außerdem mehr als 2.000 Scans und Fotos von Ausweisdokumenten. Darin enthalten sind sensible persönliche Daten: Email-Adressen, Klarnamen, Geburtsdaten, Telefonnummern, Ausweisdaten.Au weia. Was sagt denn Kreditech dazu? Lest selbst.
Mein persönliches Highlight ist diese an Kompetenz und Spezialexpertentum kaum zu überbietende Einschätzung eines Technikphilosophen:
„Es sieht mir schon nach sensiblen Daten aus“, sagt Gaycken, „allerdings auch nicht so wahnsinnig sensibel.“Gut, dass wir das geklärt haben!
Update: Siehe auch…
GET / HTTP/1.1Das ist ein HTTP-Request. Die Antwort sieht dann so aus:
Host: www.server.com:80
HTTP/1.1 OKDas Problem ist jetzt, dass das idealisierte Beispiele waren. Tatsächlich sehen Requests nämlich so aus:huhu
GET / HTTP/1.1Und Antworten sehen so aus:
Host: www.cnn.com:80
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:36.0) Gecko/20100101 Firefox/36.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate DNT: 1 Cookie: token=kiMLX8/1ni34+wrDrAfx7XDDNjSLJhzIXFL27VY2SwM= Connection: keep-alive
HTTP/1.1 200 OK x-servedByHost: prd-10-60-165-21.nodes.56m.dmtio.net Cache-Control: max-age=2592000 Content-Type: text/html Via: 1.1 varnish Content-Length: 11502 Accept-Ranges: bytes Date: Mon, 09 Mar 2015 16:37:46 GMT Via: 1.1 varnish Age: 702161 Connection: keep-alive X-Served-By: cache-iad2130-IAD, cache-lax1421-LAX X-Cache: HIT, HIT X-Cache-Hits: 1414, 5 X-Timer: S1425919066.634699,VS0,VE0 Vary: Accept-Encoding [… der HTML-Inhalt …]Praktisch alles davon ist überflüssig. Sowohl auf Client-, als auch auf Serverseite. Ein Teil davon ist dem Standard geschuldet (wieso muss der Server bitte das Datum mitschicken?!), aber der Großteil ist einfach Bloat von Clients und Servern. Alleine schon der User-Agent ist eine Größenordnung zu groß. Der Accept-Header ist ein typischer Fall von Feature Creep, war mal gut gemeint, hat aber so dermaßen auf ganzer Linie verkackt, dass da jetzt "*/*" als "akzeptierter MIME-Type" drin steht. Damit wird natürlich die Intention des Headers völlig unterwandert und man könnte ihn auch eigentlich komplett weglassen. Ähnlich sieht es mit Accept-Languages aus. Das war mal dafür gedacht, dass der Browser sagt "mein Benutzer spricht Deutsch, kann aber auch Englisch", und die Webseite gibt dann ihre deutschsprachige Version heraus. Das benutzen tatsächlich einige Webseiten. So gefühlt 3 oder 4. Hätte man sich also auch sparen können. Accept-Encoding sagt, dass der Browser auch gzip und deflate kann. Das hätte man schlicht als Default in den Standard schreiben können, dann würde man sich das sparen, dass alle Browser das mitschicken. DNT ist der Do-Not-Track-Header. "Liebe Werbetreibenden, bitte missbraucht meine Daten nicht!1!!" Ja nee, klar. Die Cookies sind im Verantwortungsbereich des Webseitenbetreibers, da kann der Browser nichts für. Der Connection-Header hier ist auch für den Fuß, weil keep-alive bei HTTP/1.1 Standard ist. Aber sicherheitshalber, falls der Server nur 1.0 kann, schicken wir es nochmal mit. Ihr seht schon, das ist ein verkrusteter Haufen fossiler Brennelemente.
Schlimmer noch sieht es auf der Serverseite aus. Da sind die Hälfte der Header direkt für die Tonne und kommen auch offenbar gar nicht vom Webserver sondern von dem Varnish-Cache davor. So nützlich wie ein Hirntumor!
So und jetzt schauen wur uns das mal zusammen an und überlegen uns eine Strategie. KLAR! Die Cookies sind das Problem!1!! Also war die Lösung der Webseiten-Optimierer-Spezialexperten, dass sie die 100 Milliarden Inline-Bilder auf eine separate Domain ausgliedern. Dann werden bei den Requests an die keine Cookies der Hauptdomain übertragen. WAS MAN DA FÜR EINEN TRAFFIC SPART!!1! Leider handelt man sich auch einen zusätzlichen DNS Round Trip ein. Aber hey, das sieht man in Benchmarks nicht so, weil das eh schon im Cache ist!1!!
Kurzum: HTTP/1.0 hat Probleme in der Praxis. Beachtet aber das "Connection: keep-alive". Das heißt, dass der Server die Verbindung nach diesem Request offen hält. Der Client kann dann den nächsten Request absetzen. Das entsorgt direkt das wichtigste Argument für HTTP/2, das mit dem "wir wollen aber nur ein Handshake am Anfang der Verbindung haben, weil das so teuer ist".
Also haben die HTTP/2-Apologeten argumentiert, naja gut, das Handshake ist nicht das Problem, sondern die Latenz pro Antwort ist das Problem. Um das zu illustrieren, muss man ein bisschen malen. Ich mache das mal in ASCII Art, mit ??? für den Request und === für die Antwort.
??? ???So stellt man sich eine typische HTTP-Verbindung vor. So ist das auch — im LAN. Über das Internet gibt es Latenzen zwischen ??? und ===. Die male ich jetzt mal als |||.
=== ===
??? ???Ihr seht, diese Latenzen dominieren schnell. Daher gibt es in HTTP/1.1 ein Verfahren namens Pipelining. Das sieht dann so aus:
||| ||| ||| |||
=== ===
?????????Die Latenz ist nicht weg, aber sie ist viel weniger schlimm. Leider implementieren das einige wenige Webserver nicht. Und um diese Webserver im Geschäft zu halten, schalten die Browser Pipelining aus. Nein, wirklich! Geht mal in Firefox auf about:config und sucht nach network.http.pipelining.
|||||||||||||||
=========
Weil das der zentrale argumentative Dreh- und Angelpunkt der HTTP/2-Apologeten ist, will ich jetzt mal einen Trick mit euch teilen.
Der Grund, wieso einige Webserver Pipelining nicht können, ist, dass deren Haupt-Schleife so aussieht:
Solange TCP-Verbindung besteht:Bei Pipelinig kommen jetzt mehrere Requests in einem Stück Daten rein. Der Server hat die Logik nicht, um hinter dem 1. Request nach weiteren zu gucken. Aber man kann auch mit so einem Server Pipelining machen. Ich habe das vor vielen Jahren mal für einen Usenet-Downloader implementiert, und später für SMB, bei HTTP geht das genau so. Man schickt den nächsten HTTP-Requests nicht, nachdem das letzte Byte der Antwort des vorigen angekommen ist, sondern nachdem das erste Byte der Antwort des vorigen angekommen ist.
Lese Daten
Wenn die Daten ein HTTP-Request sind, beantworte ihn
Das lohnt sich leider erst, wenn die Downloadgrößen deutlich größer als die Request-Größen sind. Daher ändere ich mal die Symbolik ein bisschen in der ASCII-Art. Vorher:
??? ???Was die Grafik euch sagen will: Der zweite Request kommt beim Server an, während der noch den ersten beantwortet. So kann man das machen. Warum das bei HTTP keine Option war? Weil inzwischen bei einigen Sites für einige Requests die Header größer als die Inhalte sind.
vvv ^^^ vvv
===============
Meine Einstellung dazu ist: Einfach immer Pipelining vorschreiben und anschalten, und wer das nicht implementiert, der kann halt nicht mitspielen. Ich hab das am Anfang in gatling auch nicht implementiert gehabt, weil es eh keiner benutzt hat. Diese Art von Verhalten geht überhaupt nur, weil die Browser einen damit durchkommen lassen. Das sollten sie nicht.
Hat HTTP/2 denn jetzt überhaupt keine Vorteile? Doch. Zwei. Erstens haben sie sich ein Verfahren überlegt, um Header zu komprimieren. Ich habe mir davon die Details noch nicht angeguckt. Ich sah bisher nur Negatives darüber, aber das will ja nichts heißen. Zweitens schreiben sie für den TLS-Teil TLS 1.2 vor.
Merkt ihr was?
Wir könnten auch einfach HTTP/1.1 nehmen, Pipelining und TLS 1.2 vorschreiben, und wir hätten so gut wie alle Vorteile von HTTP/2 ohne die Nachteile.
Welche Nachteile? Nun, HTTP/2 macht Multiplexing. Multiplexing heißt, dass sie mehr als eine virtuelle Verbindung über eine TCP-Verbindung fahren. Das ist eine ganz beschissene Idee.
Stellt euch mal Youtube vor. Sobald er das Video überträgt, ist die Multiplex-Verbindung ausgelastet und die Kommentare kommen nie. Außer der Server hat Logik, um faires Scheduling zu implementieren. Ja ganz groß!
Geht noch weiter. Stellt euch mal vor, der Server hat fair scheduling implementiert. Ist immer noch Scheiße. Denn einige Elemente einer Webseite können andere Elemente referenzieren, Inline-Bilder, Skripte, was auch immer. HTML und CSS sollten daher zuerst übertragen werden, auch damit der Browser schonmal das Layout machen kann, und dann später die Bilder reinlädt. Jetzt muss der Server also schon intelligentes Scheduling implementieren. Am besten mit Content Sniffing. Denn das wird die nächste Anforderung sein, dass der Server das HTML/CSS parsed und die Dateien schonmal öffnet und reinlädt, die der Browser gleich haben wollen wird.
Aber nein, da haben die HTTP/2-Leute eine noch bessere Idee gehabt. Sie sehen vor, dass der Browser dem Server sagt, was mit welcher Priorität kommen soll.
Ihr sehr schon: Alleine um Probleme zu lösen, die wir vorher nicht hatten, treiben wir hier ungefähr so viel Aufwand, wie wir vorher für den ganzen Webserver getrieben haben.
Daher glaube ich, dass HTTP/2 ein Schuss in den Ofen ist.
Aber wartet. Einen habe ich noch. Nehmen wir mal an, wir haben Paketverlust auf der Leitung. Bei HTTP/1 bleibt dann eine Verbindung stehen. Eine von sechs oder wieviel auch immer der Browser aufgemacht hat. Bei HTTP/2 bleibt dann alles stehen, weil alles über die eine Verbindung ging. JA SUPER!
Erwähnte ich, dass HTTP/2 mit dem Header-Wildwuchs nicht aufgeräumt hat? Dafür gibt es ja jetzt Kompression. Hier ist die Spec dazu.
Leider haben die auch ansonsten im Protokolldesign und der Spec einmal großflächig alles verkackt, was man so verkacken kann. Klickt euch mal in diesem Mailinglistenarchiv nur durch die Postings von Bob Briscoe der letzten Tage. Übrigens ist auch der Autor von varnish nicht begeistert von HTTP/2.
Ich erwähne das, weil sich der eine oder andere (hoffentlich!) gefragt haben wird, wieso wir von dem halbwegs wohlverstandenen Antik-BIOS zu dem klaffenden Sicherheitsloch UEFI wechseln, und wieso Lenovo uns Krypto-Technologien aufdrängen will, die uns daran hindern, etwaige NSA-Hintertüren im BIOS (wir erinnern uns bei der Gelegenheit an die "Bad-BIOS"-Geschichten) durch Flashen eines eigenen BIOS zu ersetzen.
Ja, das liegt an der NSA. Vollumfänglich liegt das an der NSA.
Was mir besonders auf den Sack geht, sind die Leute, die jetzt so tun, als ginge es bei TPM ja nur um Measured Boot, und dieser Bootguard-Scheiß sei bloß eine Aberration. Nein, ist es nicht. Das war der ursprüngliche Plan. Als die Geschichte noch Palladium hieß und ein Microsoft-Projekt war, um den NSA-Anforderungen zu genügen. Damals hieß es: Im Moment können wir TPM nur als passive Komponente neben die CPU löten, aber in der nächsten Generation (wir reden hier von Pentium 4-Zeiten!) ist das dann in der CPU und dann kann man das auch nicht mehr abschalten. Damals haben wir massive Proteste losgetreten, woraufhin das TPM eine (optionale!) passive Komponente neben der CPU blieb. Das Narrativ der NSA-Schergen änderte sich daraufhin zu "aber guckt mal, ihr könnt doch selber Schlüssel hochladen, und dann könnt ihr damit euer Linux absichern!1!!" Und einige Elemente unserer Community haben diesen Bullshit auch noch geglaubt!
Liebe Leute, wir befinden uns hier gerade in einem Krieg um unsere informationstechnischen Plattformen. Wer die Plattform besitzt, kontrolliert auch die auf ihr stattfindenden Dinge. Das sollte spätestens seit Facebook auch dem letzten Idioten klar sein, ist es aber offensichtlich nicht.
Intel glaubt jetzt offenbar, hey, die Leute da draußen sind alle dümmer als ein Stück Brot. Wir probieren das einfach nochmal und tun das TPM in die CPU. Damit es keiner merkt, nennen wir es "Boot Guard" und lassen das TPM daneben bestehen. Für die Plausible Deniability machen wir das "optional", und dann kriegt Lenovo den Gegenwind ab und nicht wir. Und wenn wir Glück haben, dann kommen so Spezialexperten wie Patrick Georgi und erkennen nicht nur nicht, dass Boot Guard ein TPM wie ursprünglich geplant ist, sondern bringen auch noch das Argument, dass das ja was anderes als "das TPM" sei, und versteigen sich dann auch noch zu der Ansage, dass TPM uns retten wird vor Boot Guard. Ach ja, ist das so? OK, zeig mal. Ich hab hier ein System, auf das habe ich coreboot geflasht, und es bootet nicht mehr. Zeig mir doch mal, wie TPM mich jetzt rettet, Patrick!
Warum reibe ich mich so an diesem einzelnen Verirrten? Weil der eigentlich auf unserer Seite kämpft! Das ist ein Coreboot-Entwickler! Ich will dem jetzt nicht unterstellen, ein NSA-Uboot zu sein. Aber vom Effekt seiner Aussagen her könnte er kaum mehr auf Seite der NSA kämpfen.
Liebe Nerds, so geht das nicht weiter. Schlimm genug, wenn die Politik keine Folgenabschätzung macht. Schlimm genug, wenn die Physiker Atombomben bauen, ohne zu wissen, ob deren Detonation am Ende unsere Atmosphäre verbrennen wird. Wenigstens wir müssen uns bei solchen Sachen langfristige Gedanken machen! Und nicht auf Geheimdienste und ihre Talking Points reinfallen!
Es reicht nicht, über die Politik zu meckern, wenn die unsere Freiheit auf dem Altar der Sicherheit opfern. Secure Boot ist genau das selbe in grün.
Kommt ihr NIE drauf!
Edward Snowden!
Sagt der Chef von "Bild"-Online, und der kennt sich da aus, der hat nämlich mit US-Amerikanischen "Antiterror"-"Experten" gesprochen.
Leider ist er da nicht alleine. Auch Camerons Schergen und unsere Spezialexperten von der CSU haben sich ja nicht entblödet, gleich mal die Vorratsdatenspeicherung zu fordern.
Gemeint sind (nein, wirklich!) die Kleinen Anfragen, mit denen die Linkspartei seit vielen Jahren als praktisch einzigem ihnen verbleibenden Instrument Aufklärung und Kontrolle der jeweiligen Regierung betreibt. Was die Herren Spezialexperten beim Focus allerdings mangels Demokratie in Bayern nicht verstanden haben: Die Kleinen Anfragen sowie ihre Antworten sind selbstverständlich öffentlich einsehbar, da muss niemand irgendwas an irgendwen weitergeben, das ist alles auf dem Webserver des Bundestags abrufbar.
Der Focus ist ja noch nie durch seine journalistische Integrität aufgefallen, aber das ist selbst für Focus-Verhältnisse bemerkenswert dämlich.
Ich kann mich da nur Heise anschließen:
Ohne dass der Focus Namen nennt oder gar Beispiele, welche Geheiminformationen weitergereicht wurden, wird deutlich, dass Telepolis und Netzpolitik gemeint sind. Auch heise online nutzt Informationen aus Kleinen Anfragen, etwa in der Aufklärung über die Drohnenpolitik der Bundesregierung, über den Umfang der Softwareentwicklung für Trojaner und andere Überwachungskomponenten oder jüngst über den Angriffen auf das Schengen-Informationssystem. Selbst das Magazin Focus berichtet nicht selten unter Berufung auf Antworten auf Kleine Anfragen.Ich zitiere auch immer wieder gerne aus Kleinen Anfragen der Linken, weil die schlicht die einzigen sind, die da überhaupt mal Licht in den Nebel zu bringen versuchen.
Einmal mit Profis arbeiten! (Danke, Martin)
Update: Es gibt hier einen Agentenaustausch mit Russland, also ist doch mal einer erwischt worden.
Update: Die offensichtliche Theorie ist natürlich, dass die BND-Beamten alle damit beschäftigt sind, das Internet am DE-CIX abzugreifen, auszudrucken, und dann containerweise an die NSA zu schicken. Bei soviel Arbeitslast kommt man gar nicht groß zum spionieren!
Update: Hier kommt noch eine plausible Theorie rein:
dazu gabs vor jahren mal eine doku in ich meine ard, wo ein ex-israelischer top mann, der in ägypten spionierte (jahre her, nicht mehr sicher, könnte sein daß das der war der damals den 7tage krieg auslöste), erzählte wie er von einem ägypter rumgeführt wurde: …und der da in der ecke, das ist hier der mann vom bnd. kategorie: der ist so unfähig, den lassen wir gar nicht auffliegen, sonst schicken die uns nachher noch nen fähigeren.
Genau so wird es sein!
Was wenn der tatsächlich ein Vergewaltiger ist? Geht der dann nicht direkt zu seinem Opfer und vollendet die Tat? Sorgt euch nicht, daran haben auch die zuständigen Spezialexperten gedacht:
Wie ein Sprecher des Landgerichts am Mittwoch mitteilte, wurden dem 50-Jährigen Auflagen erteilt: Er muss Kontakte jeglicher Art zu seinem mutmaßlichen Opfer, einer Frau in seiner Nachbarschaft, unterlassen.Na DANN ist ja alles gut!1!! (Danke, Andreas)
Und das Innenministerium hat auch in die Vollen gegriffen. Die hatten die größte Einstellungswelle seit der Wiedervereinigung. Beauftragten eine Firma damit, eine Liste der qualifiziertesten Bewerber zu machen — und stellen dann lieber andere ein. Bei näherer Betrachtung kommt raus, dass das wichtigste Kriterium ein Unions-Parteibuch oder Vitamin-B zur Adenauer-Stiftung war. Mit anderen Worten: Die haben sich da von der FDP inspirieren lassen.
Update: Dass das Layout komplett im Arsch ist, weil die Spezialexperten ihr CSS von einer Nicht-https-URL ziehen, ist normal. Einmal mit Profis arbeiten halt.
Quellenschutz wird beim Verfassungsschutz halt großgeschrieben!
Ich bin ja immer froh, dass unsere Verfassung von so hochqualifizierten Spezialexperten beschützt wird. Nicht auszudenken, wenn das weniger kompetente Allround-Spezialisten wären! (Danke, Sascha)
Die umfassenden Berichte der Enquete-Kommission zeigen, wie vielschichtig Netzpolitik ist.Aussage: Null.
Die Digitalisierung betrifft nahezu alle Bereiche in der Verantwortung des Bundesinnenministeriums, von Fragen des demografischen Wandels über moderne Formen der Verwaltung bis zur Sicherheit im Netz.Aussage: Null.
Umso wichtiger ist es, dass in allen von der Digitalisierung betroffenen Bereichen zentrale Querschnittsthemen wie Vertrauen, Sicherheit und Datenschutz angemessen berücksichtigt und zu einem übergreifenden Ansatz verbunden werden"Aussage: Null.
, erklärt der BundesinnenministerWenn die DAS unter "erklärt" verstehen, dann erklärt das in der Tat einiges.
"Dazu hat die Enquete-Kommission wichtige Impulse erarbeitet, die in meine Arbeit einfließen werden."Aha, soso. Welche denn so?
Und die IT-Beauftragte der Bundesregierung scheint ähnlich gut informiert zu sein, auch von der kommen nur inhaltsfreie Allgemeinplätze:
Bei der Gestaltung der digitalen Gesellschaft müssen Werte und Regeln für das Zusammenleben im Netz ein-heitlich definiert und umgesetzt werden. Netzpolitik ist auch und zu einem großen Teil Gesellschaftspolitik.Aha. Soso. Tatsächlich? Das ist ja spannend! *aufdieuhrguck*
Wobei, man kann das auch als "das Internet darf kein rechtsfreier Raum sein" lesen :-)
Aber der eigentliche Höhepunkt ist das Foto, hier in groß. Guckt mal, von welchen Spezialexperten sich die Zuständigen da Netzpolitik erklären lassen. Da kann man sich echt nicht mehr wundern, dass da nie was rauskommt. Das sind genau die Schlipsträger, die da sitzen, die leeren Hemden, nicht mal die Alibi-Experten und "Experten", die sich die Parteien da schnell zusammenorganisiert hatten. Die anderen briefen die Regierung. Die, die die ganze Zeit im Wege standen.
Das passt ja mal wieder wie Arsch auf Eimer.
Und die Unis pumpen jetzt lauter arbeitslose Arbeitsmarktopfer mit McDiplom raus. In der Industrie gelten diese Plastikabschlüsse nichts, aber die meckern darüber nicht so laut, weil sie solchen Leuten auch weniger Gehalt zahlen können als Bewerbern mit echtem Abschluss. Ich fand das ja in den USA immer den Brüller, wenn die Leute da ein halbes Vordiplom als "Uni-Abschluss" betrachtet haben. Mehr kann man sich da halt nicht leisten, so teuer wie Unis sind. Oh ach ja, und die Studiengebühren wurden auch unter Schavan eingeführt.
Aus meiner Sicht ist es völlig unbegreiflich, wieso diese Frau jetzt auch noch gefeiert wird. Alle Kommentatoren betonen, was für eine gute Politikerin die gewesen sein soll, aber keiner kann auch nur ein Beispiel nennen.
Wer noch ein bisschen schlechte Laune auf den Rant obendrauf haben will, kann sich ja mal dieses Op-Ed in der New York Times durchlesen, geschrieben von einer Frau, die sonst für den Tagesspiegel schreibt. Und die bei der NYT offensichtlich mal so richtig die Sau rauslassen zu können glaubt. Die Deutschen mit ihren Uni-Abschlüssen immer, ist doch alles total wertlos! Wer braucht schon Leute, die sich mit irgendwas auskennen! Völlig überqualifiziert für die Temp-McJobs, die unsere Politik mit Hartz IV und co eingeführt hat. Die ein-zwei fähigen Leute kann man auch aus dem Ausland einstellen, die organisieren dann das Schlachthaus, und den Rest der Arbeit machen "geringfügig Beschäftigte" und der Steuerzahler zahlt auch noch das Gehalt. Ganz groß haben wir das gemacht mit der Bildung in Deutschland! Da können wir echt stolz drauf sein! Ein Glück, dass wir die Schavan hatten, sonst hätte das noch schlimmer ausgehen können!1!! Wie viel schlimmer hätte das eigentlich konkret aussehen können?
Update: Oh ja, für die Föderalismusreform 2006 war sie auch zuständig. Und hat das inzwischen auch als Fehler erkannt. Was auch daran liegen mag, dass sie damit ihr eigenes Amt überflüssig gemacht hat. Eine echte Spezialexpertin, diese Frau Schavan!
Update: Oh, schau, die Nachdenkseiten sehen das ähnlich.
Mal sehen, wann herauskommt, dass das ein Geheimdienst dort platziert hat, damit mal wieder jemand Vorratsdatenspeicherung und Videoüberwachung fordern kann.
Der Prüfbericht wurde ihr zufolge dieses Jahr erst kurzfristig erneut als geheim eingestuft und nicht einmal dem Innenausschuss des EU-Parlaments zur Kenntnis gegeben. Ansonsten rüge das Kontrollgremium weiterhin, dass Europol sehr abstrakte und weit gefasste Anträge von US-Seite größtenteils ohne Einschränkungen absegne. Die Überwacher der Überwacher könnten praktisch nicht beurteilen, ob die Menge der von SWIFT an die USA übermittelten Informationen den Vorgaben des Übereinkommens rund um das "Terrorist Finance Tracking Program" (TFTP) entspreche.Mit anderen Worten: eine Farce, Makulatur, wir werden wie vorher angesagt nach Strich und Faden verarscht.
Und so hat Ole "Spezialexperte" Schröder das eingeschätzt:
Schröder zeigte sich zuversichtlich, dass die Privatsphäre der Betroffenen bei der Anwendung der Übereinkunft immer besser gewahrt werden könne.Kann man sich gar nicht ausdenken, sowas! Wo finden die nur immer diese Funktionäre?!
Update: Falls das jemand nicht wusste: der ist da nicht nur Kofferträger, sondern der politische Staatssekretär im BMI, d.h. der ständige Vertreter des Ministers. Man nennt ihn parteiintern den "Schönen Ole", was man glaube ich als subtile Kritik an seiner Kompetenz werten soll.
Erst wurde ein Gefangener aus Versehen freigelassen, dann spazierte ein anderer einfach allein zum Tor hinaus und jetzt ist im Gefängnis Leuven in Belgien der Generalschlüssel verschwunden.Der GENERALSCHLÜSSEL! Eines Gefängnisses!! OMFG
Erstens hat ja keiner geglaubt, dass das BKA die technische Kompetenz hat, Trojaner zu bauen. Haben sie auch nicht. Dafür gibt es jetzt ein "Kompetenzzentrum Informationstechnische Überwachung" (CC ITÜ). Ich wäre ja lieber arbeitslos und würde vom Arbeitsamt mit Hartz IV Auflagen gegängelt als bei so einem Laden mitzuarbeiten. Die sollen sich alle mal schämen, die da arbeiten. Und dann über China meckern, so haben wir es gern!
Die zweite spannende Neuigkeit ist, dass das BSI eingeknickt ist. Das BSI, eine Ausgliederung des BND, hat es ja schon immer schwer, plötzlich als Behörde ernstgenommen zu werden, die für den Schutz der Bevölkerung vor digitaler Spionage zuständig ist. Gut, besonders beeindruckend waren ihre Leistungen auch nie. Das einzige, was man ihnen zu gute halten konnte, war dass sie sich geweigert haben, unserer Junta ihre Spionagewerkzeuge zu zertifizieren. Das war der ausdrückliche Wunsch der Möchtegerne-Unterdrücker von der CDU, aber das BSI hat immer argumentiert, dass das ihre Glaubwürdigkeit zerstören würde, wenn sie das täten. Jetzt gibt es eine Lösung:
Die Software zur Durchführung von Quellen-TKÜ wird durch ein BSI-zertifiziertes Prüflabor geprüft.Seht ihr? Ganz einfach! Das BSI zertifiziert jetzt nicht die Malware direkt, sondern sie zertifizieren ein Malware-Prüflabor! DAS ist natürlich was GANZ anderes, liebes BSI! DANN kann man ÜBERHAUPT NICHT davon sprechen, dass ihr eure Glaubwürdigkeit im Klo runtergespült habt, da ist ja noch eine Indirektion dazwischen!1!! Und Schwarz-Geld kann ruhig schlafen, weil sie wissen, dass das BSI über Bande ihre Diktatur-Technologie zertifiziert hat.
Update: Die Haupt-Lektion für mich wäre, nie wieder einer Prüfung zu trauen, wenn sie von einer BSI-zertifizierten Prüffirma kommt. Da muss man ja dann davon ausgehen, dass es einen Interessenskonflikt gibt, und die Hintertüren für staatliche Malware und Schnüffelmaßnahmen vor mir geheim halten würden. Wenn jemand eine Liste der zertifizierten Prüflabore findet, freue ich mich über eine Mail.
Update: Das hier sieht wie die Liste aus. Ich rechne also damit, dass der Trojaner dann von den Spezialexperten von T-Systems "geprüft" werden wird. Wir müssen uns also keine Sorgen machen.
"Der Verfassungsschutz hat keine DVD von der Polizei bekommen, um sich das anzusehen. Stattdessen mussten die Verfassungsschützer auf die Homepage der Kölner Polizei zugreifen. Sie haben das Video dann immer wieder angeklickt, um möglicherweise jemanden zu erkennen", berichtete der CDU-Politiker.Die BESTEN der BESTEN der BESTEN, SIR!Die Kölner Polizei wiederum habe ihre Homepage überwacht, um festzustellen, wer sich das Video am häufigsten ansehe – in der Annahme, derjenige könne verdächtig sein. Die ersten, die auf diese Weise in Verdacht gerieten, seien die Mitarbeiter des Bundesamtes für Verfassungsschutz gewesen, berichtete Binninger der Zeitung.
Sicherheitskreise sehen aber keine Verbindung zwischen dem Mord und den Kontakten der Polizistin zu Neonazis.Natürlich nicht! Oh und die ist übrigens
derzeit im Streifendienst tätig.Streifendienst, das sind die Polizisten, die rumfahren und Präsenz zeigen, damit die Bürger sich sicher fühlen, falls sie Angst vor randalierenden Nazihorden haben. Der perfekte Arbeitsplatz für so eine!1!!
Update: Besserer Link. Immer noch Springer aber immerhin nicht Paywall.
Der Präsident des Bundeskriminalamtes Jörg Ziercke versuchte die Bundestagsabgeordneten letzte Woche davon zu überzeugen, dass 2006 durch großzügige Prämien für Tathinweise das Morden des NSU ein abruptes Ende fand, da die hohe Summe „Unruhe verbreitet hätte“. Auch hätte das BKA in Richtung Rechtsextremismus ermittelt, „wenn die Politik mehr kleine Anfragen zum Thema gestellt hätte“, so Ziercke.Bitte WAS!?
Und wer denkt, inkompetenter als das BKA geht nicht, der sei an die Spezialexperten vom BND verwiesen:
„Ich gestehe, dass ich Rechtsextremismus in Betracht zog, aber durch Berichte der Medien über organisierte Kriminalität habe ich mich davon wieder abbringen lassen.“so Wolfgang Cremer, Erster Direktor beim Bundesnachrichtendienst. Wieviele Direktoren haben die denn da so? Macht da auch jemand die Arbeit?
Und der Hammer:
In der Kölner Straßenbahn tauchte nach dem Anschlag ein Flugblatt auf: „Das war erst der Anfang. Deutsche, wehrt Euch!“ Das Flugblatt wurde von der Polizei als neutral beziehungsweise Widerstand gegen den Anschlag gewertet.Klar, das weckt bei den "Fahndern" keine Assoziationen. Und deshalb darf man nie an der Bildung sparen.
So und jetzt ratet mal, wer das Kerosin da hingetan hat. Wer sich jetzt denkt: das wird der Flughafen gewesen sein… dachte ich auch. Scheint aber nicht der Fall zu sein.
„Unser Tanklager in Tegel wird von unseren Jets langsam leer getrunken – das am neuen Airport ist randvoll und ungenutzt – aber wir können das Kerosin ja jetzt nicht quer durch die Stadt fahren.“Ratet mal, wer das sagt. Kommt ihr NIE drauf! Wer ist so inkompetent, diesen Spezialexperten ihre Deadlines zu glauben, und da 15 Millionen für in den Sand zu setzen? Na?
Für Air Berlin und Mehdorn nach dem geplatzten BER-Start „totes Kapital“.Mehdorn! Seit der im Luftverkehr tätig ist, verspäten sich ganze Flughäfen!1!!
Ein Sprecher des Unternehmens meinte am Dienstag, der niedrige Wasserstand sei vermutlich auf Lecks im Druckbehälter zurückzuführen.Whoa!1!! Habt ihr das ganz alleine rausgefunden, liebe Tepco-Spezialexperten, oder musstet ihr dafür einen Hellseher befragen?
Update: Weil einzelne Beschwerden eintreffen: Die Lage ist so übel, dass sie nicht mal mehr behaupten, es bestünde selbstverständlich keinerlei Gefahr für die Bevölkerung.
“At Sony, we are modifying our programs to deal less with state-sponsored [attacks] and more with socially-motivated hackers. It will be different.” This new strategy will stand on the shoulders of the tried and tested model Wahlin built at McAfee.
Wenn ich so einen gequirlten Bullshit lese, frage ich mich ja immer, ob der Spezialexperte das eigentlich selber glaubt, was er da sagt. Für die Internetausdrucker in den Entscheidungsträger-Gremien bei Sony hat es ja offensichtlich gereicht.
Die BESTEN der BESTEN der BESTEN, SIR!
Nicht mal eine statische "diese Domain ist beschlagnahmt"-Seite kriegen diese Spezialexperten hin!
Verwundert zeigte sich Schaar darüber, dass er zumindest in einem Fall auch Daten aus dem Kernbereich privater Lebensgestaltung in den Akten fand. Dabei hatte ein mutmaßlicher Drogendealer jeweils mit seiner Freundin telefoniert. "Kurzes erotisches Gespräch" heißt es etwa in den Akten, "Liebesbeteuerungen", "danach Sexgespräche", "Ab 15.22.20 h bis 16.01.00 finden offensichtlich Selbstbefriedigungshandlungen statt".Haben wir ja gleich gesagt! Aber hey, wieso hat das BKA denn diese sie inkriminierenden Beweise nicht diskret vernichtet? Das hat die Polizei sonst kein Problem mit. Nun, das liegt daran, dass das eingesetzte Digitask-Produkt dafür zu ranzig ist:
Auch die zugehörigen Tonspuren waren noch vorhanden. Das BKA hätte sie zwar gern gelöscht, doch die digitask-Software ließ keine punktuelle Löschung zu.m(
Nicht mal eine kreative Ausrede kriegen die Spezialexperten vom BKA hin. Das mit dem "die Software kann das nicht" ist schon vom Arbeitsamt verbrannt.
Na ein Glück, dass für so einen Job offensichtlich nur die BESTEN der BESTEN der BESTEN in Frage kommen!1!!
Oh und um das nochmal so richtig reinzureiben, dass mit Trojanern erhobene "Beweise" generell für die Tonne und vor Gericht nicht das Papier wert sind, auf dem die Internetausdrucker sie ausgedruckt haben, haben wir auch ein kleines Perl-Skript gebaut, das sich der Fernwartungssoftware gegenüber als Trojaner ausgibt und die rickrolled. Aus Lizenzgründen haben wir dann auf ein komplettes Rickrolling verzichtet und dafür auch noch eine schöne Schäuble-Todeskralle und ein paar Bilder von R2D2 und C3PO dazugetan.
Meine Hoffnung war ja, dass das BKA einfach zugibt, dass das ihr Trojaner ist, damit wir jetzt nicht noch öffentlich darauf hinweisen müssen, dass die Beweislast für die gegenteilige Aussage bei ihnen liegt, und sie sich auch noch stilfrei zum schlechten Verlierer machen müssen, weil sie nicht zu ihren Fehlern stehen und zum Geständnis gezwungen werden müssen. Letztlich hatte ja der Spezialexperte Ziercke schon alle wichtigen Punkte zugegeben, das ist ja echt nur noch eine Formalie hier gerade. Also los, BKA, gebt euch einen Ruck. Ihr seht schon schlecht genug aus. Brust raus, gerader Rücken, Blick nach vorne, und steht zu euren Taten.
Update: Ich möchte nochmal ausdrücklich darauf hinweisen, dass der CCC auch die IDA-Datenbanken veröffentlicht hat. Wer also auch mal reversen will, hat es damit jetzt deutlich einfacher, wenn er die als Basis nimmt.
Normalerweise wird Software, die von bayerischen Behörden eingesetzt wird, vom Bayern CERT überprüft. In diesem Fall war dies jedoch, so bestätigte der Leiter der Behörde, "definitiv nicht der Fall".Und weiter noch, falls das jemand nicht mitgekriegt hat:
Auch der Bundestrojaner des Bundeskriminalamts kann übrigens nicht von der technischen Expertise des Bundesamts für Sicherheit (BSI) in der Informationstechnik profitieren. Die Behörde hatte schon vor Jahren eine entsprechende Überprüfung abgelehnt, da damit ein Interessenkonflikt entstünde - das BSI berät auch Bürger, wie sie ihre digitalen Geräte vor Angreifern schützen können.Tja, wenn nicht das CERT und nicht das BSI, wer hat denn dann die besonders eingehende Prüfung durchgeführt? Na? Kommt ihr NIE drauf!
Das bayerische Landeskriminalamt teilte schließlich mit, dass es sich bei den externen Prüfern nicht um versierte IT-Sicherheitsexperten, sondern um Mitarbeiter anderer Landeskriminalämter handle.Das kann man sich gar nicht ausdenken! Die LKA-Spezialexperten haben sich notgedrungen gegenseitig attestiert, dass ihre Software schon OK sei! HARRHARRHARR
Und auch sonst redet sich das LKA Bayern um Kopf und Kragen, deuten gar an, das Gericht habe ihnen die Nachladeschnittstelle erlaubt.
So if VirusTotal shares with everybody, wouldn't somebody trying to keep a backdoor secret be stupid to upload it there?Yes. That's why professional malware authors use black market multi-scanners.
Die BESTEN der BESTEN der BESTEN, SIR!
- Protection of data stream
- Data is AES encrypted
So werden die das verkauft haben. AES encrypted! Klar, stimmt ja sogar. Und auf der nächsten Folie geht es weiter, da werben sie dafür, dass sie in der Software Features abschalten können, die können dann auch nicht aktiviert werden. Und dann kommt das hier:Seht ihr? Das war gar kein Malware-Nachladen-Feature, das war bloß ein Online-Update!1!!
- After installation:
- online update possible
Und die Spezialexperten von den Behörden haben nicht verstanden, dass das das Gleiche ist. Und dieses "AES encrypted", das ist echt legendär.
Diesen Behörden kann man bestimmt auch eine Stromversorgung mit dem Label "Verfügbarkeit: täglich" verkaufen, wo dann eine Minute pro Tag Strom aus der Dose kommt.
Update: Die werben auch explizit damit, dass alle ihre Quellen von unabhängigen Sachverständigen nachprüfbar seien. Ich denke ich spreche für alle von uns, wenn ich sage, dass wir sehen wollen.
Schade nur, dass bei der Auswertung des Paper Trail was anderes rauskommt als bei den Computern. Oops!
Oder natürlich andersherum, sie haben keine Lust mehr, "Menschenrechte" oder "das ist ein übler Diktator" als Vorwand einsetzen zu müssen, weil sie dann immer so peinliche Retourkutschen wie "na und wie ist das mit Bradley Manning" und "na und wer hat den Diktator da installiert" aushalten mussten. Ich denke nicht, dass das mit Cyberangriffen deutlich anders wird.
"Netzpolitiker bei der SPD? HAHAHAHA"?
Oder vielleicht eher "die können das unmöglich verstanden haben, wahrscheinlich fordern sie statt der Vorratsdatenspeicherung jetzt die Mindestdatenspeicherung!"
Nun, ihr hättet jedenfalls Recht. Das ist genau, was die Spezialexperten von der Verräterpartei fordern. Ich zitiere mal:
Zur Aufklärung von Straftaten, die über das Internet vollzogen werden, müssen alle vorhandenen rechtlichen Mittel ausgeschöpft werden und Ermittlungsbehörden ausreichend personell und technisch ausgestattet sein.Das war noch nicht der üble Teil, sondern der rhetorische Unseren-Hintern-Abdecken-Teil. Die Steilvorlage für das ", aber…". Und das kommt hier:
Erst dann können wir der Speicherung und den Abruf von IP-Adressen innerhalb einer Frist von wenigen Tagen und nur zum Zwecke der Strafverfolgung zustimmen. Wir sehen es weder für erforderlich noch als zielführend an, dass neben Telefon- und Internetverbindungsdaten auch Positionsdaten von Mobiltelefonen gespeichert werden.Aha. Also nicht Vorratsdatenspeicherung, sondern nur Daten auf Vorrat speichern. Das ist ja dann was GANZ anderes! Auch die Rhetorik drumherum kommt mir auffallend bekannt vor:
Der Zugriff auf die Daten muss klar und streng gesetzlich reglementiert sein.Na, was heißt das? Ist das ein klares Bekenntnis zum Richtervorbehalt? Ach, wo denkt ihr hin!
Neben einem zwingenden Richterbeschluss darf nur in konkreten Verdachtsfällen über schwerste Straftaten von Polizei und Staatsanwaltschaft auf die Daten zugegriffen werden.Ohoooo! Nur in konkreten Verdachtsfällen!1!! Und bei schwersten Straftaten!1!!
Bedenkt, dass das gerade innerhalb der SPD die Maximalforderung darstellt. Später würde man sich dann davon weg zu einem "tragfähigen Kompromiss" bewegen.
Nee, liebe SPD, das war ja wohl mal gar nichts. Was für eine Lachnummer diese Partei doch ist. Na immerhin sind die nur inkompetent und rückgratfrei und nicht auch noch böswillig wie die CDU.
Update: Netzpolitik.org hat auch was dazu.
Wir haben über "Chancenförderungsgesetz" und die Abkürzung "ChaföG" – in Anlehnung an BAföG – diskutiert. Eine denkbare Alternative für die Bezeichnung "Arbeitslosengeld II" wäre dann beispielsweise "Chancenförderungsgeld".m(
Falls jemandem nicht auf Anhieb klar ist, wieso das ein feuchter Neocon-Traum ist: wenn Chance drin vorkommt, ist es Neocon-Ideologie. Deren Agenda ist seit Jahren, von gleichen Ausgangsvoraussetzungen und gleichem Mindesteinkommen auf Chancengleichheit zu kommen, um die gleichen Effekte auszunutzen, die die doofen Unterklassen-Idioten zum Lottospielen bringen. Viele Leute verstehen halt nicht, was Chancengleichheit heißt. Jedem ein Los geben, von denen alle Nieten sind, das ist Chancengleichheit. Für die Samstagabendunterhaltung im Fernsehen vielleicht ein-zwei Gewinnerlose dazwischenstreuen. Aber das ist optional. So sieht Chancengleichheit aus. Lasst euch nichts andrehen, in dem von Chancen die Rede ist. Das ist immer zu euren Ungunsten.
Update: Die glibc-Patches, die das memcpy rückwärts kopieren lassen, kommen übrigens von Intel, weil sie auf dem Atom die Prefetch-Logik verkackt haben.
Ein Sprecher des Pressezentrums „Havarie Loreley“ sagte am Montag, dass ein sehr begrenztes Fischsterben erwartet werde und die Trinkwassergewinnung nicht gefährdet sei. Die Schwefelsäure gilt trotz ihrer ätzenden Wirkung als schwach wassergefährdend. Maximal 900 Tonnen Schwefelsäure wolle man über Schläuche in den Rhein ablassen, sagte der Sprecher.Ach sooo, nur 900 Tonnen Schwefelsäure! Na dann ist das ja gar kein Problem. Was sind schon 900 Tonnen Schwefelsäure unter Freunden!1!!
De-Mail sieht zum einen eine standardmäßige Transportverschlüsselung und darüber hinaus eine zusätzliche Ende-zu Ende-Verschlüsselung als Option vor. Aus Sicht des BITKOM wäre nicht sinnvoll, dieses extreme Sicherheitsniveau als Standard zu verlangen, denn in den meisten Fällen reicht das Standard-Sicherheitsniveau der Transportverschlüsselung aus. Die Sicherheit bei der Transportverschlüsselung entspricht der Sicherheit beim Online-Banking. Für besonders vertrauliche Mailkorrespondenz kann zusätzlich die Software zur hochsicheren Ende-zu Ende Verschlüsselung installiert werden. Scheer: „Für die meisten Mails wäre eine Ende-zu-Ende-Verschlüsselung überdimensioniert.“ Heute werden lediglich 5 % der Mails verschlüsselt versendet.Transportverschlüsselung = Onlinebanking, grandios! Nur dass man beim Onlinebanking mit dem Server redet, dem man eh vertrauen muss, weil dort das Geld liegt, während man bei Mail mit jemand anderem redet und dem Server so wenig wie möglich vertrauen will.
Diese Bitkom-Spezialexperten immer. Von nichts wirklich Ahnung aber zu allem eine Meinung. Und dazu die beunruhigende Fähigkeit, immer die falsche Seite der Barrikaden aufzusuchen. (Danke, Detlef)
Update: Übrigens, der Hinweis sei erlaubt, das ist jetzt so, weil die Spezialexperten sich vor der Abstimmung nicht informiert haben, worüber sie da eigentlich abstimmen. Und wir haben das angesagt vorher, dass sie das nicht machen sollen. Sie haben es trotzdem gemacht. Daher ist das für mich ein Fall von Vorsatz und Bösartigkeit, nicht von Inkompetenz und Verkacken.
Das waren wohl so die Kernaussagen von der DLD, wo die Spezialexperten von Innocence in Danger zu Besuch waren, um eine Runde Fox News zu spielen. Zur Dramatisierung (als wenn deren Spektakel noch eine Dramatisierung bräuchte!) hatten sie diesmal auch ein aus einem kambodschanischen Bordell befreites 14jähriges Mädchen vor Ort, und zogen eine direkte Linie von Online-Penisbildern zu kambodschanischen Bordellen. Mir tut ja vor allem der Reporter leid, der sich diesen Schmuh geben musste. Ich hätte nach so viel Bullshit-Bingo eine neue Niere oder so gebraucht.
Update: Oh und:
Als praktischen Vorschlag forderte sie alle Anbieter von Chat-Software auf, einen "Lernknopf" und einen "Notfallknopf" für das sofortige Verlassen eines Chats anzubieten.
Es bleibt unklar, was der "Lernknopf" tun soll. Vielleicht meint sie sowas wie ein Killfile? Oh und das mit dem Notfallknopf ist ja seit Jahren eine Forderung des CCC *hust* :-)
Übrigens, Lacher am Rande: Wikileaks hat eine Depesche über "Sicko" veröffentlicht, wo die US-Spezialexperten aus Kuba nach Hause berichten, die Kubaner hätten Sicko verboten, weil man dort so tolle Krankenhäuser sehen könne, die der Bevölkerung gar nicht wirklich zur Verfügung stehen. Spannenderweise stimmt das nicht nur nicht, Kuba hat Sicko sogar im staatlichen Fernsehen gespielt. Da sieht man den Chomsky-Effekt (Manufacturing Consent, kann ich gar nicht häufig genug empfehlen) live bei der Arbeit. Bis jemand an so der Position ist, "die Wahrheit" berichten zu dürfen, ist der schon so lange durch den Fleischwolf des Systems gedreht worden, dass der auch nicht mehr zensiert werden muss, weil er von sich aus nur noch systemtragende Positionen vertritt. Das spannende an der Sicko-Depesche ist aber, dass die Medien das nicht recherchiert haben, sondern das einfach als die Wahrheit gedruckt haben. Das beendet hoffentlich endgültig das Gerücht mit den tollen Journalisten, die vor der Veröffentlichung die Fakten gewissenhaft prüfen. Und ich fühle mich mit meinem Faktencheck-Verfahren hier gut, weil ich voll den Anforderungen der journalistischen Tätigkeit genüge, wenn ich nichts checke :-)
(via)
Update: Mir mailt gerade jemand, dass das nur deren Online-Zahlungen betrifft, nicht mit Karte im Laden zahlen.
Keylogger, die laut ARD-Magazin „Plusminus“ geheime Daten abfangen konnten, sind wirkungslos.AU AU AU DAS TUT SO WEH!!
Die Zahlen werden auf der Bildschirmtastatur zufällig angeordnet, die Übertragung erfolgt verschlüsselt, sodass die PIN deutlich besser gegen „Abhören“ geschützt ist.Die Übertragung zwischen Maus und PC erfolgt selbstverständlich nicht verschlüsselt. Wer das nicht glaubt, kann sich das ja mal im Linux-Kernel angucken, da gibt es einen Maustreiber für jeden zum angucken.
Wer nicht sofort versteht, was für eine hanebüchene Irreführung diese Aussage ist, der kann sich ja mal Back Orifice (aus dem letzten Jahrtausend!!) angucken, oder VNC (es gibt in Metasploit eine VNC-Payload). Mann müssen die verzweifelt sein, so eine plumpe Masche überhaupt in Erwägung zu ziehen.
Update: Falls jemand zu faul ist, auf die Links zu klicken: das sind Methoden, um den Bildschirm in einem Trojaner abzufilmen. Da sieht man dann, worauf jemand klickt. Zufällige Anordnung der Knöpfe und verschiebbares Fenster hilft da gar nichts.
Jedenfalls haben wir jetzt eine Situation, dass ein CDUler als einziger jemanden feuern kann, der der SPD massiven Schaden zufügt. Wieso sollte Wulff das tun? Wulff und Merkel sind doch in der idealen Position gerade! Die können sich zurücklehnen, ab und zu ein zugleich entrüstetes und versöhnliches Statement abgeben, und bei einem Caipirinha der SPD beim immer tiefer in die Scheiße fahren zugucken. Es gibt doch überhaupt keine Motivation für die, da auch nur einen Finger zu krümmen!
Und mit seiner Ausländerhetze treibt Sarrazin das Volk auch gleich den "Konservativen" in die Arme. Perfekt! Ob die CDU dem Sarrazin heimlich Geld zusteckt? "Mach mal weiter, Mann! Wir verlegen dir auch dein Buch kostenlos! Und wir haben da Kontakte zum ZDF, da kommst du einmal in alle Talkshows!"
Tolle Idee von zierke (BKA): warum nicht die Provider Computer auf Viren und Trojaner checken lassen, bevor man Netz bekommt?und
Ziercke hat lustige Vorstellungen, fordert "hardwarebasierten" Schutz gegen Trojaner-IdentitätsdiebstahlDas haben Markus Beckedahl und Frank Rieger getwittert. Da werde ich ja fast neidisch, dass ich nicht vor Ort bin. Ich könnte jetzt auch ein bisschen Unterhaltung gebrauchen.
Der Euro steht derzeit Zeit massiv unter Druck, weil die Spekulanten das gesamte System zu sprengen versuchen. Es geht nicht mehr nur um einen begrenzten Krisenfall, wie beispielsweise Griechenland. Die Spekulanten versuchen inzwischen mit viel Macht das gesamte Eurosystem aufzuspalten und am Ende aufzulösen.Klaaaaaaaar. Weil die Spekulanten davon welchen Vorteil haben? Na? Keinen? Wunderbar! Und in welcher Währung lassen die sich ihre Profite auszahlen, wenn Dollar und Euro um die Wette abstürzen? Die Idee, dass Hedgefonds eine Agenda der Zerstörung der Eurozone haben, ist lächerlich, geradezu grotesk.
Aber überlegt euch das mal selber. Wir haben gerade ein Hilfspaket von 750 Milliarden Euro aufgelegt. Geld, das wir nicht haben. Wir drucken also mal eben 750 Milliarden Euro. Was bewirkt das? Inflation, natürlich! Wie immer, wenn man die Geldmenge erhöht, ohne dass sich die Werte dahinter erhöhen. Dann wird das einzelne Geldstück weniger wert.
Wir haben also gerade als offizielle Politik Inflation gemacht, und es wirkt! Der Euro ist von 1.36 auf 1.23 gefallen gegenüber dem Dollar. Wir mussten das übrigens machen. Denn China, unser Hauptkonkurrent, hat seine Währung an den Dollar geklebt. Wenn der Dollar fällt, fällt auch der Yuan. Das macht China, damit sie weiterhin billigen Schund an die USA exportieren kann. Denn ansonsten würde der Preis ihrer Güter in den USA steigen, und es wäre nicht mehr billiger Schund, sondern nur noch Schund, und keiner würde es mehr kaufen.
Wenn wir also mit China konkurrieren wollen, müssen wir auch den Euro mehr oder weniger an den Yuan und damit den Dollar binden. Und genau das haben wir gerade getan.
Mit Spekulanten hat das nichts zu tun. Gar nichts. Und es ist eine Schande, dass die uns diesen Blödsinn auftischen und so viele Leute das auch noch glauben.
Update: Hier geht der Ex-Bundesbank-Chef Otto Pöhl sogar noch weiter und bezeichnet die Spekulanten als Erfindung:
SPIEGEL: Kann es sein, dass die Politik den angeblichen Angriff der Spekulanten nur erfunden hat, um eine Legitimation für den Bruch des Lissabon-Vertrags und die EZB-Satzung zu haben?
Pöhl: Natürlich, das ist möglich. Es ist sogar plausibel.
Die Falschmeldung geht anscheinend darauf zurück, dass die normalerweise auf die Hekla gerichtete Webcam zwischenzeitlich verdreht war und auf Eyjafjalla gerichtet war.Spezialexperten, wo man hinguckt! Warum einen Vulkanologen fragen, gibt doch ne Webcam!1!! (Danke, Tim)
So wächst zusammen, was zusammen gehört. (Danke, nibbler)
Allerdings reagiert Slicehost nicht, sodass zwei Tage später die Angreifer den JIRA-Server von Atlassain direkt erfolgreich attackierten. Dort hat der Angriff aber offenbar erheblich größeren Schaden angerichtet, da auf dem System noch ein Backup einer älteren Datenbank mit unverschlüsselten Passwörter lag.m(
Update: wie da schon steht, war die Klartextdatenbank bei Atlassian, nicht bei Apache.
Laut einem Medienbericht überarbeitet sie die Grundausbildung, weil angehende Soldaten mit dem Kämpfen deutlich mehr Probleme haben als früher.Mhh, wem glauben wir denn jetzt, wenn es ums Kämpfen geht, der US Army oder Allround-Spezialexperten wie dem Herrn Pfeiffer…? (Danke, Rüdiger)
They were completely unprepared for going to a third world country, let alone a disaster zone. One girl was in designer cowboy boots. I asked her if she'd brought any sturdier footwear."Oh no, these'll be fine."
I asked another guy what he'd packed and he said he hadn't bothered to bring soap or toilet paper or food, but that he'd just "buy whatever I need at Port-au-Prince airport." I couldn't break it to him.
Und hey, er hat ja völlig Recht, ein operierender Thetan braucht kein festes Schuhwerk oder Klopapier. Die tragische Seite daran ist, dass andere Hilfsorganisationen wegen dieser Spezialexperten keinen Slot gekriegt haben.
"Das alleinige Löschen einer IP-Adresse führt damit nicht zum Verschwinden der schrecklichen Bilder aus dem Internet." sagte Ziercke laut Welt am Sonntag.Aha. Das Löschen einer IP-Adresse also. Soso. *facepalm*
tagesschau.de: Bei Apple ist immer wieder von innovativen, gar revolutionären Produkten die Rede: iPod, iTunes, iPhone … Waren das wirklich Revolutionen oder wird das im Rückblick vielleicht ein bisschen zu stark verklärt?Aha. Soso. Und:Schuster: Das kann man gar nicht genug verklären. Das zeigt aber nicht wie gut Apple ist, sondern wie schlecht die anderen sind!
Den Boden bereitet hat der iPod. Der hat mit seiner Einfachheit und seinem Bedienkonzept viele Leute begeistert. Die haben sich daraufhin andere Apple Produkte angeschaut und festgestellt: Die sind durchaus einfacher zu bedienen als Windows-PCs.Man kann gar nicht so viel fressen, wie man da kotzen muss. Ich frage mich ja, wieviel Provision die Beteiligten da abgreifen für ihre Werbung. Und ICH mache mir Sorgen, mit Werbung meine Neutralität zu gefährden! Grotesk, geradezu. Vor allem, was da für Spezialexperten schreiben, beim ehemaligen Nachrichtenmagazin z.B. mit diesen aufklärenden Informationen:
Auch Multitasking kann das iPad nicht, also mehrere Apps gleichzeitig ablaufen lassen. Stattdessen ist nur Multithreading möglich; man kann also immerhin Musik hören, während man E-Mails schreibt.Aaa-ha.
Und von der Aussage, dass Saddam WMD gehabt habe, distanziert er sich auch.
Dazu ist es nämlich so gekommen:
Scarlett, who was the chairman of the JIC – the senior UK intelligence body – at the time of the invasion, said he regarded Blair's foreword to the dossier as being "quite separate" from the rest of the document.
Ahaaaa. Blair hat im Vorwort zu seinem Dokument falsche Tatsachenbehauptungen aufgestellt, und er fand nicht, dass er da mal korrigierend eingreifen muss. Das sind ja alles Spezialexperten da in den Geheimdiensten. Wow.Update: Wird noch besser: Die Informationen stammen von einem Taxifahrer an der irakisch-jordanischen Grenze, und ein Geheimdienstmitarbeiter hat "nachweislich falsch" drangeschrieben, aber das hat niemanden von der Weiterverbreitung als Fakt abgehalten.
Peinlicherweise gehörten die an dem Manöver beteiligten Soldaten zu einer Eliteeinheit: Den Husaren des schwedischen Leibregiments K3. Die Einheit ist auf Zielerkennung- und Markierung für Luftwaffen- und Artillerieangriffe spezialisiert und stellt einen großen Teil des schwedischen Isaf-Kontingents am Hindukusch.Die BESTEN der BESTEN der BESTEN, SIR! Und der Brüller:
Zurzeit bilden die Husaren auch afghanische Soldaten im Häuserkampf und in der Zielerkennung aus.Die armen Afghanen…
Auslöser war übrigens, dass der Radfahrer eine Anzeige gegen einen anderen Polizisten erstatten wollte, weil er gesehen hatte, wie ein Freund von ihm unsanft einkassiert wurde.
Ich hab das Video auch noch mal runterkomprimiert, für Leute mit weniger Bandbreite: Polizeiprügelvideo in 768x432, H.264 mit MP3, 58 MB.
Und für Firefox-User und zum Standard-Setzen als Theora+Vorbis im video-Tag (62 MB).
Update: $KUMPEL bittet mich gerade, zur Illustration noch dieses inhaltlich verwandte Bild zu verlinken :-)
Update: Wir haben das dicke Video auch noch mal auf media.ccc.de abgelegt.
Update: Ich sollte vielleicht noch erwähnen, dass ich das Video nicht geschossen habe, das war jemand aus dem CCC Berlin Umfeld. Ich hab es nur runterkomprimiert. Falls jetzt ein Spezialexperte der Staatsanwaltschaft meint, meinen Server als Beweismittel mitnehmen zu müssen: guckt mal genau hin, das liegt gar nicht auf meinem Server (lag da auch nie).
Update: Youtube (macht noch processing, aber man kann schon gucken)
Update: Der CCC wird da jetzt mal ein Exempel statuieren. Das geht ja wohl nicht, dass die auf unserer Demo unsere Besucher verprügeln. Also: Zeugen: bitte melden! An mail (at) ccc.de. Oh und wenn die Zeugen Videos gemacht haben, auf denen man was erkennen kann, dann hebt die mal bitte schön auf und schickt sie uns.
Update: Oh Mann, jetzt hat irgendein Armleuchter das Youtube-Video geflagt und Youtube will jetzt Anmeldung und Altersverifikation haben, damit man das gucken kann. NARF! Hier hat es auch jemand anderes bei Youtube hinterlegt. Und ich habe noch eine Youtube-Format-Version des OGV für Firefox gemacht. Stellt euch mal vor, wenn jemand die ganzen Polizeivideos aus dem Iran geflagt hatte. Ganz toll, liebe Youtube-Flagger.
Update: Wir fummeln gerade noch, unter welcher Creative Commons wir das rausgeben. Presse, die das verwenden möchte, ist dazu herzlich eingeladen und möge sich zur Klärung der Details unter presse (at) ccc.de melden.
Update: Die Theora-Videos sind auf einen anderen Rechner mit 100 MBit Anbindung umgezogen, sollten jetzt fixer gehen. :-(
Update: Jetzt auch bei basedrive.org, und Leute laufen gerade rum und laden das wild bei youtube, vimeo und so weiter hoch. Weitermachen!
Update: Jemand hat ein Torrent daraus gemacht.
Update: Die taz linkt auf mich und hat sogar ihre Überschrift geändert.
Update: Weil ein paar fragten: Die Nummern auf dem Rücken, das ist die Einheit, nicht die Person. Und bisher läuft das vor Gericht immer so, dass die Polizisten sich dann nicht gegenseitig belasten, auch nicht mit "also ich war es nicht", und dann kann nicht festgestellt werden, wer es genau war, und es gibt Freispruch für alle. Daher ist das ja so erfreulich, dass man auf unserem Video die Gesichter sehen kann.
Update: Vimeo.
Update: Die Zeit. Und dann ist da noch ein separates Foto von der Verhaftung für den Gesichtsabgleich aufgetaucht. Die Morgenpost twittert, dass die Berliner Polizei eine Stellungnahme zu dem Video angekündigt hat. Auf der Kölner Stadt-Anzeiger hat eine Meldung dazu.
Update: Stellt sich raus, dass man geflagte Youtube-Videos ohne Einloggen mit Kommentaren gucken kann, indem man kickyoutube.com substituiert. Guter Service!
Update: Der Tagesspiegel schreibt:
Derzeit untersucht die Berliner Polizei noch die genaueren Umstände. Nach Tagesspiegel-Informationen soll aber ein Verfahren gegen mindestens zwei Polizeibeamte wegen Körperverletzung im Amt eingeleitet werden.
*STRIKE*
Update: Hier sammelt noch jemand fleissig und ich übernehme mal von dort: eine Strafanzeige wurde gestellt (runterscrollen).
Update: Das ehemalige Nachrichtenmagazin springt auf den Zug auf und linkt auf mich! Sie haben die Fakten ein bisschen durcheinandergebracht, aber haben folgendes lustige Detail:
Die Berliner Polizei kündigte für Sonntagnachmittag, 15 Uhr eine Stellungnahme zu dem Vorfall an - bis 16 Uhr war keine erschienen. Auf Anfrage hieß es, der Kommentar verzögere sich.
Also das klingt ja für mich so, als riefe da alle zwei Minuten die DPA an, bei der Polizei, wie das denn mit der Stellungnahme sei :-) Wahrscheinlich brennt da gerade die Luft.
Update: Presseerklärung der Polizei:
Die Vorgehensweise der an der Festnahme beteiligten Beamten einer Einsatzhundertschaft, die auch in einer im Internet verbreiteten Videosequenz erkennbar ist, hat die Polizei veranlasst, ein Strafverfahren wegen Körperverletzung im Amt einzuleiten. Das Ermittlungsverfahren wird durch das zuständige Fachdezernat beim Landeskriminalamt mit Vorrang geführt.
Update: Das Video hat es über den großen Teich geschafft.
Update: n-tv hat auch was.
Update: Jetzt ist es auch bei der ARD und Sat.1 im Videotext, damit haben wir die Generation 40+ erschlossen :-)
Update: Einer der Betroffenen aus dem Video hat eine Gegendarstellung zur Pressemitteilung der Polizei veröffentlicht.
Update: Rheinische Post, DPA und damit sogar die Springer-Presse berichten!
Update: Tagesspiegel und sogar die BZ (die Berliner "Bild"-Konkurrenz) hat was. Und weil gerade Wahlkampf ist, haben auch alle "Innenexperten" eine Position dazu :-)
Update: Lief jetzt im Fernsehen, bei RBB (ARD) in der Abendschau, den Lokalnachrichten, und bei RTL. Mainstreamiger geht es wohl nicht.
Update: NEIN!!!! Die "Bild" hat einen Bericht! "Video zeigt: Polizeibeamte prügeln auf Demonstranten ein". Da mache ich mal eine Ausnahme und linke drauf. Und die Frankfurter Rundschau hat einen Kommentar.
Ratet mal, welche Domains die Spezialexperten der CDU nicht reserviert haben!
Kommt ihr nie drauf!
wirhabendiekraft.de und wir-haben-die-kraft.de.
Dreimal dürft ihr raten, wer sich die Domains jetzt geholt hat. (Danke, Sebastian)
Sehr schön, wenn gelegentlich Demokratie auch mal ein bisschen funktioniert.
Update: Gleich VIER Schlaumeier sind jetzt auch auf die Idee gekommen, das als Referer in diesem Blog zu benutzen. Harharhar was seid ihr alle witzisch. (Danke, matze)
Nun kann sowas viele Ursachen haben. Leider war nicht Teil des Gerüchtes, was da genau passiert ist. Aber das Gerücht beinhaltete die Aussage, dass sie deshalb keine neuen Gesundheitskarten rausgeben können, die sich gegenüber den Karten der Generation 1 authentisieren können. Wenn das stimmt, dann heißt das, dass die Herren Spezialexperten von D-Trust keinen Backup des Schlüssels gemacht haben, was selbstverständlich möglich ist mit HSMs. Oder vielleicht haben sie ja ein Backup gemacht, aber nicht ordentlich gelagert? Oder sie haben das Backup an die Gematik übergeben und die haben einen Kaffeefleck drauf gemacht? Wer weiß.
Ich denke mal, da werden wir in den nächsten Tagen noch was zu hören. In der Wahlkampfzeit ist das hoffentlich der Todesstoß für die Gesundheitskarte. Angezählt ist das Projekt ja schon länger.
Ich bin auch mal gespannt, wie die Bundesdruckerei sich aus diesem Epic Fail rauszureden gedenkt. Oder das Gerücht ist falsch, kann ja auch sein.
Update: Heise bestätigt das Gerücht und hat noch ein paar Details. Soso, ein Spannungsabfall. Da liegt ja die Vermutung nahe, dass Vattenfalls Krümmel-Abschaltung hier die Gesundheitskarte runtergefahren hat. Danke, Vattenfall! Sehr schön auch das interne Fingerzeigen, das Heise da wunderbar in die Meldung gepasted hat. Bwahahahaha, "die waren's!" "nein, die anderen waren's!" Einmal mit Profis arbeiten!
Spannend wird es z.B. auf Seite 17, wo man die Formeln für das Sizing findet. Mal 5000 Kunden angenommen, soll ein Anbieter folgende Abhörkapazitäten anbieten: Festnetz: 3%. GSM: 27%. Für diese Werte nimmt man die Formeln von Seite 17, und rechnet die erwartete Ausnutzung des Netzes aus, indem man den sogenannten Verkehrswert in Erlang (ich habe meine Zahlen von hier) mit der Anzahl der Anschlüsse multipliziert (bei Festnetz geht die Rechnung in B-Kanälen, von denen jeder ISDN-Kunde zwei hat).
Spannenderweise ist die Formel nicht linear sondern ungefähr wie die Quadratwurzel, so dass kleine Anbieter stark benachteiligt werden. Hier ist mal ein Plot für GSM nach Kundenanzahl (Achtung: bei mir beginnt die Y-Achse da nicht bei 0 sondern bei 2, das wird nicht wirklich negativ). Der Wert an der Y-Achse ist der Prozentsatz des Traffics, für den sie Ausleit-Kapazitäten halten sollen. Man sieht sehr gut, wie unfair das verteilt ist.
Auch lustig ist Seite 26 mit der Liste der zulässigen Anbieter für das IPsec-Gateway. Die Liste ist eher übersichtlich.
Aber zu dem Protokolldesign. Für die Übertragung der Daten supporten die FTP (hahaha) und FTAM (HAHAHAHAHA). Da ist ja schon mal aus Obskuritätsgründen so gut wie ausgeschlossen, dass da die Fehler gefunden wurden, und dann stehen da noch so Dinge dran wie
Der Initiator soll die QoS-Klasse 0 verwenden, da der Responder die Recovery-Prozeduren nicht unterstütztAlles sehr vertrauenswürdig. Die haben da ASN.1 als Basis für den Bulk ihres Protokolls, übertragen aber die Nutzdaten alle als ASCII-Strings. Z.B. gibt es da eine Notification, in der optional (!!) auch das Ziel der Überwachungsmaßnahme benannt wird, zu der gerade die Notification reinkommt, und das ist ein ASCII-String der Maximallänge 256. Das ist nicht schlau, da Email-Adressen schon 320 Zeichen lang werden können. Warum ist der optional (Seite 29)?
-- Aus Gründen der Rückwärtskompatibilität als optionalAber auch Datum, Uhrzeit und optionale zusätzliche Nachrichtenteile werden per in-band-signaling als ASCII übertragen (das Datum humoristischerweise nicht Y2K compliant als TT/MM/JJ). Besonders grob wird das dann auf Seite 44, "Anlage B.2.5 Zuordnungsnummer". Pro Vorgang innerhalb einer Schnüffelanordnung gibt es eine Zuordnungsnummer, wenn sie z.B. den Wiefelspütz überwachen würden wäre das dann eine Nummer pro Telefongespräch. Die Nummer wird auch als ASCII übertragen (OH DIE SCHMERZEN!!), und hat einen Wertebereich von 1 bis 65535. Wenn ich also glaube, dass ich überwacht werde, rufe ich einfach 65535 Mal von meinem Telefon aus eine 0800 Nummer an, z.B. die Störungsstelle oder die Korruptionshotline des LKA Westfalen, und schon ist dieses Feld übergelaufen und weitere Telefonate können nicht mehr abgebildet werden. Bei Protokolldesignern, die sowas verbrechen, ist die Grenze erreicht, bei der man noch einen Freitod anbietet. Aber wartet, wird noch besser! Gut, dass sie das als ASCII schicken, denn so konnten sie es wie folgt erweitern:
Zusätzlich (optional) kann von der TKA-V eine weitere Nummer hinzugefügt werden (z. B. in Mobilfunknetzen die Kennung der MSC), die zusammen mit der Zuordnungsnummer die Eindeutigkeit garantiert. Diese zweite Nummer hat Werte von 0 bis 65535. Wird von der TKA-V diese Variante genutzt, ist die zweite Nummer getrennt durch das Zeichen ‘#’ hinter die Zuordnungsnummer zu setzen.Da fällt die Unterdrückung des Brechreizes nicht leicht. Und wo wir gerade bei Freitod waren (Seite 30):
common [4] CommonMode OPTIONAL,und so geht das munter weiter. So, liebe Leser, macht man es NICHT. Pfusch am Bau. Das läßt die ganze Branche schlecht aussehen, wenn Einzelne sowas verbrechen.
-- moduls of the manufactures
alcatel [5] OCTET STRING (SIZE (1..256)) OPTIONAL,
-- the manufacturer has to provide an ASN.1 Specification
ericsson [6] OCTET STRING (SIZE (1..256)) OPTIONAL,
-- the manufacturer has to provide an ASN.1 Specification
Ganz großes Kino auch folgender Abschnitt von Seite 41:
Authentifizierung bei der berechtigten StelleEin echter Schenkelklopfer! Und das waren nur die bis Seite 60. Das Dokument hat 180 Seiten. Viel Spaß beim Schmökern! Für Unterhaltung ist gesorgt. Und so gilt mal wieder, was auch sonst schon immer gegolten hat: die Inkompetenz der Unterdrücker ist der beste Schutz vor dem Unterdrückungsstaat. Prost!Die technische Einrichtung der bS überprüft, ob die Rufnummer der TKA-V (Anschlussnummer an das Transitnetz), die im Informationselement ‘Calling Party Number’ übertragen wird, gültig ist. Daher darf die TKA-V zum Aufbau der Verbindungen zur bS nicht das Dienstmerkmal ‘Calling Line Identification Restriction’ nach ETS 300 090 [4] benutzen.
3.3.1. Bedarf an der Normierung einer Ermächtigungsgrundlage zur Durchführung einer repressiven Online-DurchsuchungUnd es geht noch spannend weiter:Konkreter Bedarf für eine Online-Durchsuchung wird ausweislich der Fragebögen für die folgenden Fallkonstellationen gesehen:
- Sicherung bereits abgeschlossener, verschlüsselt gespeicherter Kommunikation (auch teilweise als "geronnene" Kommunikation bezeichnet), z.B. Daten aus zurückliegendem E-Mail-Verkehr, ICQ-Gesprächsverlauf, z.Z. mittels Steganographie und PGP;
- Sicherung von Dokumenten vor der Ver- bzw. nach der Entschlüsselung. Hierzu gehören auch:
- die Nutzung von privaten Postfächern mit geschlossenem Nutzerkreis ohne Datenaustausch und damit — mangels Kommunikation — ohne Möglichkeit einer TKÜ, sofern die Daten lokal auf einem Rechner gespeichert sind, und
- Straftaten, bei denen tatrelevante Daten nicht im Netz, sondern lokal auf der Festplatte gespeichert sind, z.B. bei Attentatsvorbereitungen, wenn ein offenes Herangehen an den Rechner ausgeschlossen ist, da die Offenheit der Maßnahme weitere Ermittlungsansätze vereigeln würde.
- Sicherung unverschlüsselter Daten, wenn der PC gewohnheitsmäßig nach Benutzung verschlüsselt wird;
- Feststellen von Passwörtern und genutzten Programmen (insbesondere wichtig bei Verwendung von Steganographie und PGP) zur Entschlüsselung von Daten
Die Erforderlichkeit von Online-Durchsuchungen ergibt sich nach den Evaluationsergebnissen unter anderem daraus, dass Tatverdächtige oftmals Passwörter für ihren Rechner nicht preisgeben und folglich — jenseits taktischer Erwägungen — eine offene Durchsuchung (§§ 102 ff. StPO) mit anschließender Beschlagnahme (§§ 94, 98 StPO) und Datenauswertung bei einem passwortgeschützten Rechner von vornherein keinen Zugang zu den gespeicherten Daten ermöglicht.Das ist natürlich eine dreiste Lüge. Selbstverständlich kommt man auch ohne Passwort an die Daten auf dem Rechner dran. Außer wir sprechen hier von einer PGP Passphrase oder sowas. Oder jemand benutzt Truecrypt oder Bitlocker. Lacher am Rande:
Außerdem besteht die Möglichkeit einen Rechner derart zu konfigurieren, dass bei Starten des Rechners durch einen fremden Nutzer bzw. in einer anderen als der üblichen Reihenfolge die Daten automatisch gelöscht werden und nach dem Löschen nicht wieder herstellbar sind. Auch in diesen Fällen wäre eine Durchsuchung nicht Erfolg versprechend.Da sprechen wohl gerade die Oberhauptkommissare Moe, Larry und Curly?
Aber abgesehen davon von den vielen Gründen, warum man sich über diese Leute lustig machen sollte: der Kernpunkt ist, dass sie plötzlich so tun, als könne man mit einem Bundestrojaner gerichtsfeste Beweise beschaffen. DAS ist der eigentliche Skandal. Das stimmt natürlich überhaupt rein gar nicht, weil nicht beweisbar ist, dass der Trojaner nicht die "Beweise" selbst dort hinterlegt hat, ob nun absichtlich oder nicht. Man könnte sich z.B. ein Szenario denken, bei dem die Chinesen einen Rechner über eine Lücke im Bundestrojaner übernehmen.
Aber tut mir leid, ich kann nicht anders, ich muss noch mehr humoristische Details posten:
Schwierigkeiten bereite das Sicherstellen von auf dem Computer bearbeiteten und anschließend auf externen Medien gespeicherten Dateien (z.B. USB-Stick), da diese Speichermedien bei einer konventionellen Durchsuchung aufgrund ihrer Größe häufig nicht gefunden werden könnten.Wie meinen?! Die BESTEN der BESTEN der BESTEN, SIR! Spezialexperten, wo man hinguckt. Und dann schreiben sie noch, dass man vor einer offenen Durchsuchung erst mal eine verdeckte braucht, damit man weiß, wo man gucken muss. Un-faß-bar. Und, mal unter uns, schon deren Sprache sagt ja eigentlich alles. "Ermächtigungsgrundlage zur Durchführung einer repressiven Online-Durchsuchung". Keine weiteren Fragen.
Update: Wikileaks ist überlastet, daher hostet auch der CCC ne Kopie.
Oh übrigens, für Unterhaltungswert empfielt sich auch die BKA-Stellungnahme. Während der Zensor eine rauchen war, sind da so Aussagen durchgeschlüpft wie:
Alleine im vergangenen Jahr wurden im Rahmen dieser Arbeit drei Fälle in Deutschland aufgeklärt, damit eine Reihe von teils andauernden meist schweren sexuellen Missbrauchshandlungen zum Nachteil von Kindern durch deutsche Staatsangehörige im Ausland (sog. Kindersextourismus).Drei? DREI?!? Im Kleingedruckten am oberen Seitenrand heißt es
Fehler! Verweisquelle konnte nicht gefunden werden.Spezialexperten halt. Und der Lacher überhaupt ist auf Seite 7:
In Dänemark und Norwegen wird die Einschätzung des Bundeskriminalamtes geteilt, dass das World Wide Web den Einstieg für die Nutzung des Internet darstellt.Der AK Zensur hat auch eine Stellungnahme geschrieben.
Update: Neuer Link.
Der Wissenschaftler kritisierte Aussagen, wonach die Sperrung von Kinderpornographie-Seiten im Internet das Grundrecht auf Informationsfreiheit gefährdet. Wer dies behaupte, schüre irrationale Ängste, dass Websperren auf weitere Inhalte im Internet ausgedehnt werden. Auch im Printmedienbereich werde längst akzeptiert, dass die Gesellschaft ein legitimes Recht hat, sich gegen die Veröffentlichung solcher verbotener Inhalte zu wehren.Auf der anderen Seite muss man ja dankbar sein. Die Presse hat den ja nicht befragt, weil er so eine wichtige Koryphäe ist, sondern weil alle anderen Befürworter der Internetzensur zu offensichtlich inkompetent sind, und der hier hat immerhin eine Professur, auch wenn er nichts von Substanz zum Thema vorzubringen hat. DER ist das Beste, was sie auf der Dafür-Seite finden konnten. Das lässt tief blicken.
Update: Ach und guck mal einer schau, woran der gerade so herum forscht: An Internetzensur-Software. Das passt ja mal wieder alles wie Arsch auf Eimer.
Nach § 3 Nr. 2 IFG besteht der Anspruch auf Informationszugang nicht, wenn das Bekanntwerden der Informationen die öffentliche Sicherheit gefährden kann.Das ist ja schon hanebüchen genug. Sie behaupten z.B., in den Verträgen sei beschrieben, wie die Listen zu den Providern kommen, und wenn das bekannt würde, könnten die Kinderpornographen (harhar) "ihre kriminellen Handlungen ausrichten". Aha. Soso.
Aber wartet. Wird noch besser.
Auch besteht zusätzlich gem. § 6 IFG kein Anspruch auf Informationszugang, soweit der Schutz geistigen Eigentums entgegensteht.Geistiges Eigentum? Wie meinen? Sie heben darauf ab, dass hier Zugang zu Betriebs- und Geschäftsgeheimnissen gewährt werden würde, und das zähle ja als geistiges Eigentum "des BKA und der Vertragspartner".
Insbesondere sollen die technischen Abläufe, die den Verträgen zu entnehmen sind, nicht preisgegeben werden. Aus diesen Gründen wurde mit einzelnen ISP Vertraulichkeit vertraglich vereinbart.Vielleicht hat mal ein hier mitlesender Anwalt Zeit und Lust, sich einen Namen damit zu machen, die Verträge zu befreien?
Update: Mir erzählt gerade jemand, dass die Faxnummer in dem Briefkopf falsch ist, und 148-0 zu Karstadt gehört. Zu Blöde zum Kacken, die Spezialexperten beim BKA.
Das sind die gleichen Spezialexperten, die bei Konflikten mit Wikipedia dann den deutschen Verein abmahnen oder anderweitig verfolgen. Diese Leute sind einfach zu inkompetent für diese Welt. Und von sowas werden wir regiert! Vor allem: was ist denn bitte Gefahr im Verzug an Wikileaks (mal abgesehen davon, dass am nächsten Tag die Abstimmung zur Internet-Zensur ist)? Ist ja nicht so als ob die da regelmäßig Daten verschwinden lassen, wenn sie sich unter Beschuß wähnen. Eher im Gegenteil. Aber so eine Offenheit verstehen unsere Politiker halt nicht, die ja auch im Zweifelsfall alles erst mal nur für den Dienstgebrauch oder Verschlußsache labeln und beim Regierungswechsel alle ihre Unterlagen shreddern.
Warum können die eigentlich eine Hausdurchsuchung beim Besitzer von wikileaks.de machen, aber nicht bei den Betreibern der Kinderpornoserver?!
Nachdem sich ja auch die Terroristen als CIA-Agenten herausgestellt haben, muss man ja auch bei den Kinderpornoservern langsam über die Möglichkeit nachdenken, dass unsere Junta die selber betreibt, um sich ein Argument für Internetzensur zu schaffen. Das ist auch die einzige sinnvolle mir noch verbleibende Begründung dafür, dass die Kinderpornoserver auf den Listen noch am Netz sind.
Aus gegebenem Anlass sei auch auf Absatz 4 verwiesen. So langsam bereue ich ja, gegen Wahlcomputer gekämpft zu haben. Die hätten wir im Superwahljahr echt brauchen können.
Update: Hier ist die Presseerklärung, und das ist gelaufen, wie man sich das in Nicaragua vorstellen würde:
Einige Details der Durchsuchung werfen Fragen auf:
[…]
Schlussendlich hat Herr Reppe sich verweigert das Protokoll der Polizei aufgrund dieser und anderer Maengel zu unterschrieben.- Die Polizei fragte nach Passwoertern zur Wikileaks.de Domain, und forderte die Abschaltung der Domain.
- Herr Reppe wurde nicht zu seinen Rechten belehrt, wie dem Protokoll zu entnehmen ist.
- Entgegen der Feststellung im Protokoll, hat Herr Reppe nicht auf einen Zeugen verzichtet und es wurde auch kein Polizeibeamter als Zeuge nominiert.
Tollen Rechtsstaat haben wir da. Aber hey, ist in Sachsen, vielleicht haben denen die 20 Jahre seit dem Mauerfall noch nicht gereicht, um die Polizei umzuschulen. Übrigens war laut Protokoll der Grund für die Durchsuchung — festhalten!! —
Grund fuer die Durchsuchung sind laut Protokoll die "Verbreitung pornographischer Schriften" und das "Auffinden von Beweismitteln" in diesem Zusammenhang.
Un-fucking-believable. In Dresden gibt es dazu um 17:15 eine Spontandemo. Wer in der Gegend ist, sei hiermit nachdrücklich zur Teilnahme aufgerufen.
Update: Lest euch auch mal Holgi zum Thema durch. Und ich dachte ICH bin der Verschwörungstheoretiker hier!1!!
Update: dpa schreibt, die Piraten kommen nicht in Deutschland vor Gericht sondern werden nach Kenia gebracht. Die EU und Kenia haben ein Abkommen zu den Piraten geschlossen.
Schäubles Passwort war "gewinner". Für dieses Ausmaß an Verblendung müsste man mal einen Award einführen.
Update: Jetzt kommt eine HTTP Response aber mit einer Fehlerseite. Spezialexperten, die da bei der Bundeswehr. (Danke, Marius)
Nun, ich bin ja kein Freund von Burks, vor allem weil er Artikel wie diesen schreibt. Und, liebe Telepolis, es ist eine Schande, dass ihr einen Tag nach dem Innenausschuss-Passieren des BKA-Gesetzes so einen Schmuh abdruckt. Habt ihr da echt nichts besseres gefunden?
Aber egal. Rechte sind nur Rechte, wenn sie für alle gelten. Auch Burks hat das Recht, Nebelkerzen zu publizieren. Und diese Hausdurchsuchung war mit Sicherheit Unrecht. Ich hoffe mal, dass er da die angemessenen Schritte gegen diesen Amtsrichter einleitet, der die Durchsuchung für "verhältnismäßig" hielt. Die haben zwar offenbar seinen Rechner mitgenommen, aber die Bombenbastelanleitung ist immer noch Online. Da hat wohl einer der Spezialexperten unserer Regierung nicht verstanden, dass man Webseiten nur in den seltensten Fällen von zuhause aus hostet.
Aber zurück zu Burks publizistischen Nebelkerzen. Es spielt keine Rolle, ob der Staat im Moment in der Lage ist, einen effektiven Bundestrojaner zu bauen oder nicht. Dass gezielte Trojaner effektiv sein können, ist unbestritten. Da muss man nur die Chinatrojaner bei den diversen Behörden betrachten. Dass das BKA mit dem "wir schicken mal einen EXE-Anhang in einer Mail" Ansatz nicht weit kommt, das sehen sie ja auch selber, daher fordern sie ja auch, den Trojaner bei verdeckten Einbrüchen installieren zu dürfen. Burks linkt als "Beweis" für seine These, der Trojaner sei noch nie eingesetzt worden, seit Monaten auf einen Artikel vom April 2007. Mal abgesehen davon, dass das über ein Jahr her ist, und sich seit dem die Faktenlage geändert haben kann: wieso sollten wir dem Autoren glauben? Der ist Richter in Berlin, aber selbst das BKA hat ja verstanden, dass die Erkenntnisse des Trojaners nur schwerlich gerichtsbelastbar sind, insofern heisst das nichts, wenn ein Richter von keinem Fall weiss. Es gibt auf dem Gebiet viele widersprüchliche Aussagen, und man muss da gar nicht verschiedene Leute befragen, schon der Ziercke widerspricht sich laufend selbst. Aufgabe der Presse ist es, den Blödsinn, den Ziercke so von sich gibt, zu publizieren. Dann können Leute wie ich, die sich mit der Materie ein bisschen auskennen, in ihren Blogs dem Ziercke laut ins Gesicht lachen. Burks' heiliger Krieg gegen Presse, die nicht seine Linie vertritt, ist in meinen Augen armselig und eine Schande für seinen Beruf, aber hey, soll er mal machen.
Wenn der Staat ein Gesetz machen würde, dass es Polizisten erlaubt ist, Menschen mit klingonischen Schmerzstäben zu töten, wäre es dann ein gültiges Argument gegen Kritik an dem Gesetz, dass es im Moment keine klingonischen Schmerzstäbe gibt? Das spielt doch keine Rolle, WIE sie ihr Ziel erreichen wollen! Das Ziel ist trotzdem kritikwürdig!
Update: Whoops, connection refused bei Burks. Entweder der Traffic war zuviel, oder sie haben doch den Rechner rausgetragen, oder es hat jemand gemerkt, dass Burkhard "mich kann man mit dem Bundestrojaner nicht hacken" Schröder eine veraltete und angreifbare Wordpress-Version eingesetzt hat. Oder die Polizei hat mein Blog gelesen und sind noch schnell zum RZ gefahren? :-) Sorry, Burks.
Update: Mhh, Burks gilt doch als Journalist. Genießt der da nicht Quellenschutz? Wieso können die überhaupt seinen Rechner raustragen?
In fact, some of the most basic details, including the $700 billion figure Treasury would use to buy up bad debt, are fuzzy."It's not based on any particular data point," a Treasury spokeswoman told Forbes.com Tuesday. "We just wanted to choose a really large number."
Gut zu wissen, dass da solche Spezialexperten an dem Problem arbeiten. Nicht auszudenken, wenn das inkompetente Idioten wären! (Danke, Pascal)
Darunter ist auch ein Projekt, auf das Bayerns Landesregierung schon lange sehnlich wartet: der Ausbau der Autobahn A8 zwischen Augsburg und Ulm. Dort sollen private Investoren die Regie übernehmen: Sie müssten die Autobahn dreispurig ausbauen und 30 Jahre lang betreiben. Im Gegenzug erhalten sie Einnahmen aus der Lkw-Maut auf dieser Strecke. Die Baukosten für die 58 Kilometer Autobahn liegen bei schätzungsweise 330 Millionen Euro.Also erst mal: wenn wir hier von einem Finanzierungsbedarf von 330 Mio Euro reden, dan ist das schon mal kein Privatunternehmen, dass das mal eben stemmt, sondern ein multinationaler Konzern oder was halbstaatliches. Und natürlich kann sich das gar nicht rechnen, daher hatten sie ja auch neulich erst drastische Mauterhöhungen angekündigt. Jetzt wissen wir auch warum.
Ich kann da nur sagen: ein weiteres Glanzprojekt, ein Leuchtturm geradezu, von unserem Spezialexperten Steinbrück. Der Mann scheint an einem Schadensrekord zu arbeiten. Sehr schön auch der eine Leserkommentar dort:
Tiefensee meint`s doch nur gut.Nicht von der Hand zu weisen, wenn ihr mich fragt. (Danke, Uwe)Er will verhindern, dass weiterhin Staatsbeamte korrumpiert werden und im Bestechungssumpf versinken wie beim Bau der A72. ;)
Daher will ich mal die lustige Seite beleuchten:
Das zweite Bild kann immer noch ein Photoshop sein. Ich hoffe mal, es ist einer. Seufz.
Der CCC hat den Andreas Bogk hingeschickt, und ich habe ein bisschen an dem Schreiben mitgearbeitet. Daher bin ich zuversichtlich, dass wir die wichtigen Argumente alle genannt haben. Heute wird es wohl eigentlich nur Fragen geben, keine Grundsatzreden, aber vielleicht kann das ja der eine oder andere doch nutzen für ein emotionales Plädoyer :-)
Der Pfitzmann ist auch ein Experte und ich sehe gerade, dass er ähnlich argumentiert wie wir:
Für Pfitzmann ist eine Debatte, die die Online-Durchsuchung nur unter dem Artikel 13 des Grundgesetzes (Unverletzlichkeit der Wohnung) wertet, rückwärtsgewandt. Vielmehr müsse überlegt werden, wie sich die Zukunft der Computertechnik gestalten wird. Mensch und Computer würden in naher Zukunft immer engere symbiotische Verbindungen eingehen, wie es bei Menschen mit intelligenten Hörgeräten heute bereits ersichtlich werde: "Wir werden in diese Rechner zunehmend verloren gegangene Fähigkeiten auslagern, um sie so wiederzugewinnen. Wir werden an sie persönlichste Denk- und Merkfunktionen delegieren, um uns zu entlasten", so Pfitzmann in seiner Argumentation.Sehr schön. Ganz so toll pointiert haben wir das nicht gesagt, aber gemeint haben wir es. Der Vergleich mit den "Wahrheitsdrogen" freut mich sehr, da hätten wir auch drauf kommen sollen. Na egal. Ich bin ganz zuversichtlich, dass das in unserem Sinne entschieden werden wird. Ich habe ja argumentiert, dass man das heute schon so sagen kann. Wer schon mal einen Crackberry-Süchtigen bei der Arbeit beobachtet hat, wird das ähnlich sehen.Daher sei die Debatte um die Zukunft der Online-Durchsuchung künftig weniger mit einer klassischen Hausdurchsuchung vergleichbar als vielmehr ein direkter körperlicher Eingriff, der mit der "Verabreichung bewusstseinsverändernder Drogen zum Zwecke des Erlangens von Aussagen" vergleichbar, meint Pfitzmann. Aus diesem Grunde müsse das Verfassungsgericht ein "grundlegendes Urteil zum Schutz unseres Denkens und Merkens" fällen. Mit der computerunterstützten Persönlichkeitserweiterung gehe es bei der Entscheidung zur Online-Durchsuchung künftig zentral um den "Schutz des autonomen und unbeobachteten Denkens", so Pfitzmann in seinem Plädoyer.
Im Übrigen, völlig unabhängig davon: der Pohl hat in seiner Inkompetenz das Wort "Less-Than-Zero-Day" erfunden und in die Welt gesetzt, das auch gerade vor dem Verfassungsgericht benutzt wird. Ihr habt hiermit die Erlaubnis, jeden laut auszulachen, der das sagt. Klarer kann man seine Inkompetenz nicht zum Ausdruck bringen. Ein Exploit, der heute bekannt wurde, ist an Tag 1, sozusagen ein "1-Day". "0-Day" heißt bereits, dass er noch nicht bekannt ist. Weniger als nicht bekannt geht nicht. Nur inkompetente Idioten benutzen das Wort "Less-Than-Zero-Day".
Oh, noch ein Highlight:
Zum Erstaunen von Richtern und Experten hat der juristische Vertreter der nordrhein-westfälischen Landesregierung, Dirk Heckmann, bei der mündlichen Verhandlung über das NRW-Verfassungsschutzgesetz vor dem Bundesverfassungsgericht die damit gestattete Ausforschung etwa von Festplatten privater Rechner kleinzureden versucht. "Es geht hier nicht um das Auslesen des gesamten Festplatteninhalts", sagte Heckmann am heutigen Mittwoch in Karlsruhe. Die Befugnis erlaube es den Verfassungsschützern, allein die Kommunikation im Internet zu überwachen. "Ich gestatte mir die Frage, ob wir vom gleichen Gesetz ausgehen", zeigte sich Gerichtspräsident Hans-Jürgen Papier daraufhin verwundert.
Update: Mir erzählt gerade der nibbler von der Presseempore, dass der vorsitzende Richter folgendes gesagt hat:
Zuvor noch eine Frage an den technischen Sachverständigen — unsere Mikrofonanlage hört sich schlimm an, vorhin ist auch ein Richter im Aufzug stecken geblieben — kann man da mal… also wir bräuchten da mal jemanden…
ROTFL, das passt perfekt zu unserer Argumentation mit der Unbeherrschbarkeit der Technologie :-)
Update 2: Der Pfitzmann hat auch Humor. Der hat gerade vorgeschlagen, sie sollen doch statt Trojanern die elektromagnetische Abstrahlung nutzen. Das sei nicht massenfähig, ginge ohne Eingriff ins System, sei zielgerichtet, und, der Hammer, das funktioniere ja bei Wahlcomputern schon sehr gut. :-)
Update 3: Der BKA-Spezialexperte ist gerade dran. Der hat da voll ins Klo gegriffen. Der Kernbereich sei nicht betroffen, weil dafür der lahme DSL-Uplink eh nicht reichen würde (wie meinen?!? Mal darüber nachgedacht, wie die Inhalte auf Youtube kommen?), eine Anschaffung von Exploits sei nicht vorgesehen (damit würde sich ja der Verkäufer auch strafbar machen, so doof ist ja wohl niemand). Und dann hat er den Hammer fallen lassen: "wir haben das konzeptionell noch nicht durchdacht". Äh, whut?! Wird noch härter: dass sie den richtigen Rechner erwischt haben, würden sie ja daran sehen, dass der Trojaner Daten zurück liefert, die das dann sagen. Unglaublich. Pfitzmann hat da auch gleich drauf gekloppt. Also alleine der Spruch wird sie töten.
Update 4: Der NRW-Vertreter hat sich echt nicht entblödet, das "sind doch eh alle mit Trojanern infiziert" Argument zu bringen. Oh Mann. Der Datenschutzbeauftragte hat da eine prima Breitseite gegen gehauen; er fragte, wenn 3/4 der Rechner eh fremdgesteuert seien, wem dann die gefundenen Inhalte zuzuordnen seien.
Update 5: Die FAZ amüsiert sich über das Ausmaß des Verkackens des NRW-Menschen vor dem Verfassungsgericht. Bizarrerweise ist das der gleiche Autor, der gestern noch für die FAZ plump und platt die Gegenposition "vertreten" hat. Hoffentlich ist das SPD-Marathonumfallen nicht ansteckend…!
Heckmanns Verteidigungsversuch verfing nicht. Nach mehreren skeptischen Nachfragen von der Richterbank gelangte er schließlich zur Feststellung: „Ich gebe ja zu, dass die Norm durchaus suboptimal formuliert ist. Ich habe Sie auch nicht selbst formuliert.“
Wieder Gelächter im Gerichtssaal. Doch Heckmann blieb dabei: Ganze Festplatten zu durchsuchen, sei gar nicht beabsichtigt worden. Vielmehr wolle man nur die Kommunikation über das Internet überwachen und an E-Mails, Entwürfe und Telefondaten gelangen, bevor diese auf ihrem Weg ins Netz verschlüsselt würden. Dazu müsse man zwar auf die Festplatte zugreifen, aber lediglich auf eng umgrenzte Bereiche. Das sei möglicherweise in dem Gesetz nicht klargeworden. „Vielleicht hätte man ein Komma anders setzen sollen, darüber müssen wir dann reden.“
Haha, ein Komma anders setzen. Dass ich nicht lache. Immerhin:
Die Skepsis des Gerichts lässt erahnen, dass das Gesetz aus Nordrhein-Westfalen in Karlsruhe keinen Bestand haben wird. Der Gesetzgeber verzichtete auf einen Richtervorbehalt und schuf auch keine Regelungen, um den „Kernbereich privater Lebensführung“ von Durchsuchungen auszunehmen. Das müsste aber geschehen, um der bisherigen Rechtsprechung des Bundesverfassungsgerichts zu folgen.
Update 6: Balsam auf die Seele ist auch dieser wunderschöne Süddeutsche-Artikel dazu.
Das schlimmste ist ja, daß der das vermutlich gar nicht aus eigenem Antrieb macht. Die Russen haben Europa ja energiemäßig völlig von sich abhängig. Ich denke mal, die werden uns mit dem Zaunpfahl gewunken haben, daß wir da auch mal ein bißchen Kritik äußern sollen, und wir haben gleich mal unseren Spezialexperten Steinmeier losgeschickt.
Der künftige Ober-Bayer Günther Beckstein verriet sich selbst auf dem 10. Europäischen Polizeikongress in Berlin. Zu einer Talkshow-tauglichen Anekdote aufgelegt, erzählte er gutgelaunt, er selbst hätte beinahe auf seinem privaten PC einen per E-Mail geschickten Trojaner-Anhang geöffnet, der sich mit dem Absender BKA tarnte. Er hätte als Innenminister natürlich angenommen, darin sei eine dienstliche Information für ihn enthalten und "hundertprozentig" draufgeklickt, wenn ihn nicht seine Frau noch rechtzeitig vor einem der gefährlichsten Angriffe überhaupt gewarnt hätte.Was ich ja nicht verstehe, wenn ich sowas lese… hat die CSU denn keinerlei Anforderungen an Mitglieder?!
Aber das ist noch gar nicht das Highlight. Das Highlight ist, wie der Zierke (ihr wißt schon, der Spezialexperte vom BKA) begründet, daß sie die Online-Durchsuchungen brauchen:
"Das Zweite ist, wir können zum Beispiel in das Milieu des islamistischen Terrorismus mit verdeckten Ermittlern fast nicht eindringen. Wir sehen nicht, äh, ähnlich aus wie viele Leute im Milieu, wir sprechen nicht die arabische Sprache. Wir müssen uns daher andere Zugänge überlegen, weil der islamistische Terrorismus überwiegend über das Internet kommuniziert. Das ist das Rekrutierungsmittel, das ist das Mittel zur Radikalisierung der Szene."Fassen wir also zusammen: das BKA ist zu dämlich, die Islamisten zu unterwandern. Und weil die alle Internet benutzen, und weil inkompetente Idioten die anderen auch immer alle für mindestens genau so dämlich wie sich selbst halten, ist sich das BKA sicher, daß die dummen Islamisten alle auf Email-Attachments klicken werden. Nicht zu fassen. Und falls noch jemand Zweifel an der Inkompetenz von Herrn Zierke hat… lest, wie er auf die Frage nach absichtlich von Herstellern drin gelassenen Hintertüren antwortet:
"Nein, auch darum geht es nicht. Äh, wir werden mit unseren Programmen, die wir anwenden werden, nicht in solche Lücken hinein müssen, die allgemein zum Schaden der Bevölkerung da sind, sondern wir werden sehr kontrolliert mit hoch professioneller Software unsere Programme starten und werden dann den Weg finden, um dieses aufklären zu können. Vor allem, und das geht noch einmal um die Frage, warum keine offene Hausdurchsuchung äh, Kriminelle laden diese Daten, die man auf der Festplatte normalerweise hat, ins World Wide Web aus. Das heißt, der Speicherplatz ist das Internet irgendwo weltweit."Nicht zu fassen, was für Vorstellungen der Mann hat! Schlimmer noch, wenn der schon selber glaubt, daß die Daten irgendwo im Internet gespeichert sind und nicht auf den PCs der Islamisten, … wieso will der dann überhaupt online durchsuchen?
"Wir wollen, nein, wir können das Internet weltweit eben nicht durchsuchen. Das ist ja das Riesenmissverständnis, was hier entsteht. Wir können nur direkt am Computer des einzelnen ansetzen und nur dann, wenn es unverschlüsselt ist, das heißt, selbst die Verschlüsselungs-Software macht uns große Probleme. Deshalb müssen wir vor dem Verschlüsseln und nach dem Entschlüsseln ansetzen können. Wir brauchen die Passwörter, die man ja auch normalerweise nicht auf dem eigenen Computer abspeichert. All das können wir nur, wenn wir es online machen."Immerhin hat ihm jemand erklärt, daß "Trojaner" etwas schlechtes ist, wogegen Leute sich Antivirus-Software installieren, und daher wollen sie das lieber anders nennen.
Berichten zufolge haben die Sicherheitsdienste inzwischen auch Spionageprogramme entwickelt, die über das Trojaner-Prinzip hinausgehen. Diese würden Computer automatisch nach ungesicherten Einfallstoren durchsuchen, sobald sie sich im Internet anmelden. Nach getaner Arbeit deinstallieren sich die Spione dann selbst und verschwinden unerkannt.Aha, also Würmer statt Trojanern. Na das ist doch gleich viel klarer illegal als ein Trojaner. Ein echter Fortschritt für den deutschen Rechtsstaat.
Nachdem die Bundesdruckerei 2000 von dem Eichel an die Apex Group verscheuert wurde (Heuschr… äh, Investment-Banker aus Chicago), die sich dann schön Gehalt gezahlt haben und die Bundesdruckerei ansonsten vergammeln ließen, und dann plötzlich und unerwartet zahlungsunfähig waren, wurde der Laden dann 2002 für einen Euro weiter verkloppt, Roland Berger (!) erstellte ein Sanierungskonzept und wurde von der Kanzlei Clifford Chance (auch ein urdeutscher Name, das!) weiter betrieben.
Und JETZT fällt unseren Spezialexperten auf, daß das vielleicht ein Sicherheitsproblem sei, wenn man hoheitliche Aufgaben wie Reisepässe und Ausweise in ausländische Hände fallen läßt. Nicht zu fassen.
Ich sollte vielleicht kurz erläutern, wie Heuschrecken arbeiten. Man kauft eine Firma, der es an sich nicht sooo schlecht geht, für einen beliebigen Preis X. Der Preis spielt keine direkte Rolle, denn er wird am Ende über einen Kredit finanziert, den die gekaufte Firma aufnimmt. Die Heuschrecke selber hat also keine Auslagen.
Dann kontrolliert man die Firma und beauftragt externe Berater mit der Sanierung. Das sind Kumpels der Heuschrecke, mit denen man dann einen ordentlichen Kick-Back aushandelt. Währenddessen zwingt man die Firma dazu, ihre Sachen und Dienstleistungen ab jetzt über die Heuschrecke abzuwickeln, und kassiert da noch mal dick Aufschlag. Die Firma selbst blutet in der Zeit aus. Nach ein paar Jahren geht man an die Presse, spricht von einer drohenden Insolvenz, verweist auf die Berater, man habe ja alles getan, um die Firma zu retten, und fordert, daß der Staat die Firma rettet, immerhin geht es ja um Arbeitsplätze.
Nicht selten kommt dann ein dämlicher Lokalpolitiker und erteilt zinsfreie oder -günstige Kredite. Mit denen führt man dann das Schema weiter, bis man nach zwei Jahren wieder an der selben Stelle ist. Wenn es nicht mehr weiter geht, fängt man mit Massenentlassungen an (und das macht man auch nicht selber, sondern nicht selten beauftragt die Firma dafür nochmal jemand anderen, der Gipfel des Zynismus), und am Ende verkloppt man die Tische, Stühle, das Tafelsilber und die Grundstücke und läßt die Firma insolvent gehen. Auf den rauchenden Trümmern bleiben dann die Gläubiger sitzen, die häufig zu einem Gutteil noch aus der Zeit vor der Heuschrecke kamen und nichts dafür können.
Mhh, veilleicht sollten wir da nicht so drüber meckern, sondern selber Heuschrecken werden. An sich ist das ja kein doofes Geschäftsmodell. Chaos Locust Service, your wish is our command.
Update: Rena hat noch ein paar schöne Verschwörungshappen: Clifford Chance hat die Metro gegen das ZDF vertreten (deren RFID-kritischer Bericht hatte der Metro nicht gefallen), und die wollen jetzt unbedingt über die Bundesdruckerei RFID im Reisepass…
# -fstack-protector breaks usJa, richtig gelesen, Firefox (der Browser, den ihr alle einsetzt), kann nicht mit Stack Protection kompiliert werden, weil die Codebasis zu scheiße ist.
if gcc-version ge 4 1; then
gcc-specs-ssp && append-flags -fno-stack-protector
else
gcc-specs-ssp && append-flags -fno-stack-protector-all
fi
filter-flags -fstack-protector -fstack-protector-all
Daß Firefox nicht baut liegt im Übrigen noch an was anderem. Der Linker heult rum, ich hätte -fPIC nehmen sollen (was ich getan habe), und wenn ich --enable-static --disable-shared sage, baut er trotzdem shared libraries und heult wegen -fPIC an.
Update: Hat sich geklärt, wieso der nicht gebaut hat. gcc 4.1.1 (die aktuelle Release-Version mit dem höchsten Versionsstand) hat ein Symbol Hiding Feature; das ist offenbar kaputt. Diverse Distros haben ihren gcc mit der funktionierenden Version aus dem CVS hochgepatcht. Ich nicht. Das configure von Firefox hat einen Check, der das erkennen will, aber nicht funktioniert. Wenn ich config.cache manuell editiere, damit er glaubt, gcc sei kaputt, dann baut Firefox plötzlich. Heißt aber auch nicht mehr Firefox, sondern "Bon Echo". WTF?!
Die Spezialexperten in der Texanischen Pantex-Bombenzerleg-Einrichtung haben aber zu viel Druck gegeben und ihnen hätte das Teil um die Ohren fliegen können (und hätte wohl größere Teile von Texas mitgenommen). Dafür haben sie jetzt 110 Kilodollar Strafe aufgedrückt gekriegt.
Es gibt auch schon eine Vermutung, wie es dazu kommen konnte. Die Techies da müssen bis zu 72 Stunden die Woche arbeiten. WTF!?!? (Danke, Oliver)