tiny little gizmos

Bundestrojaner – Hintergründiges

Über den Bundestrojaner war in den letzten 12 Monaten viel zu lesen. Eine gute Übersicht über das Thema haben Constanze Kurz, Andreas Bogk und Felix von Leitner Ende letzten Jahres auf dem Chaos Communication Congress (24c3) gegeben. Interessanterweise ging es dabei weniger um die technischen Fragen (Kenntnisse darüber wurden bei dem Publikum eines “Hackerkongresses” vorausgesetzt), sondern mehr um das Gesetzgebungsverfahren. Es gab interessante Einblicke in das Gerangel hinter den Kulissen und die Durchsetzungsstrategien.

Ich war leider nicht selber auf dem Kongress. Irgendwie verpasse ich den jedes Jahr, obwohl er genau bei mir um die Ecke stattfindet. Aber es gibt Videoaufzeichnungen. Das Video zur Veranstaltung konnte ich mir gestern auf der Zugfahrt endlich in voller Länge anzusehen.

Es ist recht lang (eine Stunde und zehn Minuten) und groß (304MB), aber sehr erhallend und dabei auch unterhaltsam vorgetragen. Infos zur Session und Downloadlinks für das Video gibt es hier:

Der Bundestrojaner – Die Wahrheit haben wir auch nicht, aber gute Mythen

Und für diejenigen, die Videos nicht per torrent (hier ist P2P Videodownload völlig legal!) ziehen,sondern direkt herunterladen möchten können das “Chaosradio Podcast Network” nutzen

Zeche Zollverein

Ich kenne ja nur noch völlig de-industrialisierte Gebiete. Es ist schon recht beeindruckend zu sehen, wie früher das Rückgrad der Deutschen Wirtschaft ausgesehen hat: imposant und irgendwie brutal. Leider war das Wetter brutal bescheiden. Für ein paar Fotos hat es immerhin gereicht.

Zeche Zollverein - Förderschacht

Essen: Zeche Zollverein - Förderschacht

Zeche Zollverein - Kohleaufbereitung

Zeche Zollverein - Kohleaufbereitung

Zollverein Kokerei - Koksöfen

Zollverein Kokerei - Koksöfen

Zollverein Kokerei - Bahn für Kokstransport

Zollverein Kokerei - Bahn für Kokstransport

Zollverein Kokerei - Kohletransportanlagen

Zollverein Kokerei - Kohletransportanlagen

Lebensstil

Gestern Abend live:

Willst Du’n Besteck für die Pizza?

Nee, laß mal. Das is hier’n Männerabend.

Datenschutz und Plattentektonik

Das scheint ja sowieso gerade die offizielle Linie der Politik in allen westlichen Ländern zu sein – in den anderen sowieso. Aber gestern habe ich einen interessanten Artikel mit dem Titel “Daten brauchen keinen Schutz. Die können auf sich selbst aufpassen.” auf dem Schnipselfriedhof gefunden. Mich haben gleich die ersten -recht provokanten- Zeilen angesprochen:

Eigentlich bin ich ja für Datenschutz und so. Aber manchmal denke ich auch: Scheiß drauf. Da kann man auch gleich gegen die Kontinentaldrift demonstrieren.

Was folgt, sind Gedanken zu der Frage, ob nicht vielleicht radikale Offenheit ohnehin besser ist, als der ohnehin vergebliche Versuch, seine Privatsphäre zu schützen. Insofern finde ich auch die Diskussion über Privatsphäre und Web 2.0 ziemlich daneben – und zwar neben dem eigentlichen Problem. In einem Video (muss nochmal raussuchen wo genau) vom elektrischen Reporter hatte vor einigen Monaten einer der Interviewten auf diese Frage sinngemäß geantwortet: “Vergiss Privatsphäre. Das ist vorbei. Deine wirklich wichtigen Daten haben sowieso schon all die bösen Jungs, die sie besser nicht hätten: Regierung, Finanzamt, Versicherungen, Banken…”

Man muss dem nicht unbedingt zustimmen, aber es handelt sich definitiv um interessante Gedankengänge.
Leseempfehlung!

Security (2): Glauben

Passend zum vorherigen Artikel möchte ich hier ein kurzes Stück aus einem Science Fiction Roman zitieren, den ich gerade gelesen habe:

Verschlüsselung ist reine Glaubenssache. […] Du musst den Kryptologen glauben. Das geht nicht anders, wenn jemand die Algorithmen für Dich schreibt. Es ist ein Handel mit der Priesterschaft. Die neue Kirche heißt Geheimhaltung. Sicher ist das nicht.
Justina Robson, ‘Transformation’, 1999.

Gerade letzte Woche hatte ich einen kurzen, interessanten Austausch über die Möglichkeiten, Nachrichten sicher austauschen zu können. Ich bin dabei ebenfalls recht schnell zu o.g. Ergebnis gekommen. Ich weiß genug über die Thematik um mir über die unendliche Dimension meines Unwissens bewußt zu sein.

Security (1): SSL Decodierung

Klar – jede Verschlüsselung kann geknackt werden. Manche allerdings nur mit extrem viel Aufwand. Das war schon immer so und wird nach aktuellem Kenntnisstand auch so bleiben. Bayern möchte gerne bei Skype mitlauschen. Wenn man dieser Meldung auf Spreeblick glauben kann, wird das sogar schon kommerziell angeboten. Nun weiß ich nicht, mit welchen Verfahren Skype verschlüsselt und es interessierte mich bisher auch nicht. Eine Sache machte mich dann aber doch etwas stutzig:

In dem diesem Artikel zugrunde liegenden Dokument, das angeblich vom bayerischen Justizministerium stammt, steht der Posten “SSL Dekodierung”, der für einen durchaus bezahlbaren Preis angeboten wird. Falls das stimmen sollte und kein Fake ist (was durchaus möglich wäre), wäre das ein komplettes Desaster.

Ich bin bisher davon ausgegangen, daß die Schwachpunkte bei Computersicherheit vor allem in der Abschottung der Rechner und Router gegen Viren, Trojaner, Keylogger, und ähnlichem Unrat liegen – also bei den End- und Knotenpunkten, aber weniger in den verschlüsselten Daten selber.

Falls es wirklich ein recht günstiges Angebot für zeitnahe Entschlüsselung von SSL geben sollte, haben unter Garantie die richtig bösen Jungs Zugriff darauf. Das bedeutet, daß man jegliche sichere Datenübertragung per Browser (und noch so einiges andere) vergessen kann.

Nachtrag:
Halbe Entwarnung. Dieser Artikel bei Heise lässt vermuten, daß die Abhörsoftware für Skype auf dem Rechner des zu observierenden Person installiert werden muss – also die Verschlüsselung vermutlich einfach umgeht, statt sie zu knacken. Einfach ein Trojaner, der Audiodaten mitschneidet.

Gerade im Radio

Die EU möchte Flugpassagierdaten für Terrorakte nutzen

** verwirrt **
Wieso? Müssen die das jetzt schon selber machen?

Nachtrag: Habe mich verhört. Es heißt natürlich “Terrorabwehr“, nicht “Terrorakte“. Ich weiß auch nicht, wie ich auf sowas komme…

Intuitive Bedienung

Der nächste bedeutende Schritt in der digitalen Evolution dürft in der ständigen Verbesserung analoger Interaktionsmöglichkeiten sein. In den 80er Jahren setzte sich die Maus als Zeigeinstrument durch. Danach war erstmals etwas Ruhe. In letzter Zeit wird wieder Intensiv in diesem Feld geforscht. Die Controller der Nintendo WII und das iPhone zeigen die Richtung an. Prototypen von Interaktiven Tischen und Bedienoberflächen, wie sie in Minority Report gezeigt wurden sind sicherlich im kommen.

Aber das hier hat einen echt robusten Charme: Der Bubblegum Sequenzer.

(gefunden bei Spreeblick)

QR – Codes

In Japan angeblich seit Jahren ein heißes Ding. Wollte ich auch schon lange mal ausprobieren, hatte aber immer das falsche Handy. Entweder zu alt, die falsche Marke oder ohne Kamera. Mit dem E51 ist aber alles klar – habe den Kaywa-Reader installiert und es funktioniert super! Mal sehen, was man damit für Unsinn anstellen kann. ;-)

Was ich noch sagen wollte, steht in dem nachfolgenden QR-Code…

qr-code

« Previous PageNext Page »