Hellsichtige Politiker

In der Politik reicht ja offensichtlich ein gesundes Nichtwissen um eine Materie, um damit an die Presse zu gehen.
Von Schäuble ist seine technische Unversiertheit hinsichtlich Computern und Netzwerken ja bekannt. Kürzlich outete sich nun die bayerische Justizministerin Merk:

[…] Bayerns Justizministerin Dr. Beate Merk [sagte]: “[…] Damit Polizei und Staatsanwaltschaft hier angemessen reagieren können, brauchen wir jetzt endlich eine Rechtsgrundlage für die Online-Durchsuchung !” so Merk. “Nur so können wir die dahinter stehenden Netzwerke wirklich umfassend aufdecken. Erfreulicherweise gibt es zunehmend Unterstützung für diese Forderung, je mehr sich die Diskussion versachlicht”, so Merk.
“Bei einer sachlichen Diskussion gilt es insbesondere, mit einem Missverständnis aufzuräumen. Oft wird behauptet, man komme in diesen Fällen ja auch mit der “klassischen” Durchsuchung weiter. Das stimmt aber nicht. Denn häufig stehen die Ermittler vor dem Problem, dass sie zwar wissen, dass verbotene Inhalte ins Netz gespeist werden, aber nicht, wo der Server genau steht. Wie wollen Sie da mit einer “klassischen” Durchsuchung weiterkommen ? Außerdem: Wenn Sie einen Kinderpornographie-Ring zerschlagen wollen, nutzt es ihnen nicht, wenn Sie die Computer der Kunden beschlagnahmen und dadurch die Drahtzieher vorwarnen. Sie müssen vielmehr über einen längeren Zeitraum hinweg beobachten können, wo die Quelle liegt”, so Merk.

 
(Die fehlerhafte Zeichensetzung stammt aus der Orginalquelle.) Also, man wisse nicht, »wo der Server genau steht«, weshalb die herkömmliche Durchsuchung und Beschlagnahmung nicht möglich sei.
Aha.
Wie aber kommt jetzt die – für diese Zwecke unweigerlich notwendige und derzeit auch illegale – hoheitliche Spionagesoftware auf diesen Server, dessen Standort man nicht kennt? Ich fürchte mal, es wird nicht ausreichen, daß drei Kommissare sich an die Hand nehmen und sich ganz fest wünschen, den Server mit der Software zu infizieren …
Licht ins Dunkel der amtlichen Naivität brachten jüngste Äußerungen aus dem Umfeld von BKA und Innenministerium: lt. verschiedenen Berichten (vgl. auch heise online, tagesschau.de, netzpolitik.org) denkt man tatsächlich daran, die Bundesschadsoftware als Attachment an gefälschte Behördenmails dem Objekt der staatlichen Neugierde unterzujubeln.
Das kann man sich das wie vorstellen? So etwa?

From: einwohnermeldeamt@guetersloh.de (Einwohnermeldeamt)
To: your@email.address
Subject: Dringende Datenkorrektur!!!1!elf!
Sehr geehrte/r Bürger/in,
in ruhtinemäßigen Unterzuchungen ißt festgestählt worden, daß Ihre Daten vielleicht falsch Erfast vorden sind. Bite fühlen Sie den angehängeten Fragebgen aus und bringen ihn uns uebermorgen vorbei! Andernfalls können Wir aufgrund Gesetz ein Strafgelt von bis zu 500,00 Euro verhängen.
Vielen Dank,
Ihre Behoerde
Attachment: Unterlagen.pdf.exe

Nee, Jungs, iss klar. Derlei Dumpfbackenunsinn ist mit ein Grund, warum ich never ever meine Steuererklärung ‘ner diebischen Elster anvertrauen und zukünftig mehr denn je mit der Verwaltung ausschließlich papierschriftlich verkehren werde. Mal abgesehen davon, daß ich i. d. R. nicht dieses supraleicht infizierbare Fenstersystem verwende.
Sicher schützt mich die Verwendung von Linux per se nicht vor euren coolen Unikaten an Bundesschadsoftware; aber ich kann ganz bestimmt besser schlafen, erst recht wenn ich weiß, daß Ihr eben nicht wißt, ob ich grade auf einem MC68k-, SPARC-, AXP- oder x86-getriebenen Rechner meine Mails abrufe … Oder auf meinem N95. Oder per Webmail. Und ich weiß, das renattach derlei plumpe Angriffe von Euch vereiteln würde — selbst, wenn sie den Virenscanner bislang getäuscht hätten. (Und dabei gehe ich gar nicht darauf ein, daß multiple, hintereinander geschaltete, Scanner heute schon Usus sind.)
Ich wiederhole mich wahrscheinlich: wer in der Lage ist, logistisch einen 11.09. durchzuziehen, der klickt meines Erachtens nicht willkürlich auf Attachments von irgendwelchen Absendern — anders offensichtlich als deutsche Bundesbedienstete. Und anders als allem Anschein nach die staatlichen Stellen, leisten sich doch wahrscheinlich die, die unter sich bleiben wollen, auch schon mal einen – auch kostenlos erhältlichen – Antivirenscanner, ‘nen Rootkitdetektor, aktivieren die Firewall auch für ausgehenden Verkehr und setzen wahrscheinlich auf Ende-zu-Ende-Verschüsselung. Kurz: sie sind, mit Verlaub, kaum so strunzdoof, wie man sie wohl gerne hätte.[sup]*[/sup]
Sehr schön ist auch die jetzt schon verbal vorgenommene Ausweitung des noch lange nicht rechtlich zulässigen Angriffs auf die informationelle Selbstbestimmung unschuldiger Bürger: während der amtierende BKA-Chef noch von »schlicht und einfach […] fünf bis maximal zehn solcher Maßnahmen im Jahr« spricht und damit die Tragweite abzuwiegeln versucht, spricht der amtierende niedersächsische Innenminister schon schon mal vorsorglich von »zehn, zwölf Mal im Jahr« und überbietet das BKA flugs um zwei Aktionen im Jahr (Einzelpreis, wenn ich das richtig verstanden habe, um 200.000 EUR).
Also, meiner unbescheidenen Meinung nach könnte man langsam anfangen zu prüfen, ob die Union nicht als verfassungsfeindliche Organisation verboten werden sollte; V-Männer braucht es hierbei lustigerweise ja nicht, getreu dem Wunschbild des struntznaiven Terroristen plappert man hier alle seine wirren Wünsche munter ins nächsterreichbare Mikrofon. Ich erinnere nur an Schäubles Forderung nach präventiver Tötung Verdächtiger — den Boden des deutschen Rechtsstaates scheinen mir hier zumindest intellektuell schon einige verlassen zu haben.
Oder ich habe ihn nicht verstanden, kann auch sein; war der Beitritt der DDR zur BRD gar nur ein großes publizistisches Ablekungsmanöver und in Wirklichkeit war es genau anders herum?
Bitte wecke mich mal jemand, dieser Alptraum wird erdrückend …
___

[sup]*[/sup] Äh, nein, laßt den §129a bitte noch stecken: ich kenne keine Terroristen persönlich. Aber auch der optimistischste Bundestrojanerverfechter wird zugeben müssen, daß jemand, der monate- bis jahrelang unentdeckt in Deutschland lebt und dabei derlei plant, nicht so mit Naivität gepudert sein kann wie hier angedacht — oder?

Partiell nicht nett …

Ich finde das mit dem Nokia N95 8GB ja schon fast eine Frechheit. Andererseits, nach exorbitant längerer Laufzeit klingt der Bericht nicht grade — und bei moderater Nutzung kann man es fast wagen, auch mal eine Nacht das Laden beim N95 auszulassen. (Man sollte sich dann am nächsten Tag allerdings besser auf Kurzgespräche einstellen und Stromfresser wie BT, WLAN oder auch die Kamerafunktion abstellen/nicht nutzen.)
Was ich nicht begreife: warum schmeißt Nokia bei den (neuen?) 8GB-Modellen die Speicherslot wieder raus? Das wäre immerhin noch eine Transfermöglichkeit für Daten aus dem Mammutspeicher des Handies; und bei DEM Gerätepreis sollten die 1,95 für den MicroSD-Slot wohl vollkommen egal sein …
Das N81 hingegen klingt nun nach einen ziemlich öden Nur-Spiel-Ziegelstein. Kein HSDPA, nunja; aber als UMTS-Handy kein EDGE zu unterstützen, das ist … dumm. Einfach, schlicht und ergreifend, dumm. 2 MPix, nicht wirklich Stand der Technik. Bluetooth 2.0 einzubauen aber auf HSDPA zu verzichten, das entspricht in etwa der Konsequenz damals beim 7650: BT ja, Headset-Profil aber nein. Naja, es wird seine Käufer finden, das 81er.
Nur: was das N81 mit dem iPhone zu tun haben soll, erschließt sich mir nun ganz und gar nicht (Golem: »Nokia N81 – Das iPhone stand Pate«). Suchte Golem vielleicht einfach ‘nen hippen Aufhänger? Aber generell läßt mich der iPhone-Hype ja doch eher kalt; sollten sie mal a) ein HSDxA-Modell b) frei am Markt anbieten, dann mal sehen. Anbieterverdongeltes und abgeschottetes Telefon? Nein, danke. Erst recht nicht von Apple.

»Du Schmuckstück!«

Oops, da war ja noch was zu tun. Und zwar: Fotos vom TeNo-T-Shirt an meinem elfengleichen Körper veröffentlichen …
Nun denn, also habe ich heute das T-Shirt getragen und noch eben die Aufzeichnungen nach passablen Bildern durchforstet. Gar nicht so einfach, denn wenn das T-Shirt auch angenehm zu tragen ist und von hoher Qualität zu sein scheint (Respekt, TeNo, die lange Auswahl hat IMHO gelohnt!), man will ja auch selbst nicht zu unvorteilhaft aussehen ;)
Interessant finde ich die Abbildung des TeNo-Shirts unter IR-Beleuchtung, daß das schwarz derart hell ‘rüberkommt, überrascht mich etwas — allerdings habe ich auch lange nicht mehr auf die Wiedergabe meiner Kleidung auf den meinen Parkplatz überwachenden Cams geachtet ;)
Wie auch immer: Mein Dank an TeNo für das durchaus tragbare T-Shirt und die letztlich nette Idee.

Big Brother envies me!

So, nach ein wenig Tüfteln funktioniert mein graphischer wusel-Lokalisator nun.
Technisch läuft das Ganze so ab:
Mein treues 6630 mit o2-Internetflatrate (5 GB) zeichnet vom GPS die Positionen und vom Empfangsteil die GSM- bzw. UMTS-Zellen auf — mittels eines kleinen Python-Skripts. Sollte ich das 6630 entsprechend aktiviert haben, aktualisiert es per Webanfrage alle ca. 60 Sekunden die Karte. Die Kartendaten stammen von Yahoos Map-API, das Geocoding wird über eine weitere Web-Anfrage an GeoURL.org realisiert.
Bei der Darstellung bediene ich mich der erzeugten statischen Grafik, der nächste Schritt wird die Auswertung des Datenalters sein, sodaß nicht nach Jahren noch ein falscher Status hier steht ;)

Cute!

Herrlich. Lange micht mehr so gelacht ;)
My first iPhone Bill!

Mehr Videos
Ganz unbekannt kommt mir das ja nicht vor; in den frühen 90er Jahren hatte einer meiner Rechner mal die Ehre, als hamburg.pop.<insert isp-long-gone here>.net zu firmieren — hinter einer ISDN-Wählleitung, Verbindungsaufbau on demand. Und natürlich war, da eigentlich mein privater Anschluß, Einzelverbindungsnachweis aktiviert.
(Das Ganze war eine rein-raus-Geschichte für einen Event, der wahre hamburg.pop.<won’t tell>.net war leider noch nicht einsatzbereit.)
Die Telekom hat es aber mit Eleganz gemeistert: die Abrechnung kam jenes Mal als Päckchen, mit sicher an einhundert Seiten, auf der jede abgehende Verbindung zur Zentrale mit ihrer kurzen Verbindungsdauer (damals kostete eine Stunde Fernzonengespräch noch um die 20 D-Mark — in der Nacht!) protokolliert war. (Nein, ich habe die Rechnung nicht auf jeden Einzelposten hin überprüft, sondern schnellstens von der Zentrale das Geld anweisen lassen, denn die Rechnung war eher vierstellig …)
Hachja. Damals … Irgendwann muß ich mal einen detailierten Nachweis über meine mobilen IP-Verbindungen bei o2 bzw. Vodafone anfordern ;)

Szegediner Gulasch …

… mit Salzkartoffeln gab’s heute zu Mittag.
Sieht es nicht einfach zum verlieben aus? Und das Beste: es schmeckte nicht ganz so, wie es aussah …
Irgendwie freue ich mich schon auf die Kohl-Zeit, undefinierbare grüne Pampe mit Würstel, da steh’ ich voll drauf. Denn das Auge ißt mit …

Skype-Ausfall, was war nun wirklich?

Nun ist Microsoft also doch nicht Schuld am mehrtägigen Ausfall Skypes. Also, jedenfalls nicht so richtig.
Skypes Dienst fußt ja nicht auf zentraler Infrastruktur, der Dienst baut sich ein eigenes Peer-to-Peer-Netz zusammen über die teilnehmenden Rechner — da man ja eigentich immer angerufen werden können will, bedingt die Teilnahme an Skype auch lange Laufzeiten des eigenen Rechners, auf dem der Skype-Client läuft. Mit der Zeit »versteht« dann also die Skype-Software, welcher Rechner gut angebunden ist und erwählt unter jenen mit guter Anbindung einige zu sog. »Supernodes«. Jene sind für die P2P-Funktion von großer Wichtigkeit — und laufen außerhalb der Kontrolle von Skype auf irgendwelchen Rechnern mit Skype-Client weltweit.
Wird eine solche »Supernode« gebootet, muß daß P2P-Netz diesen Ausfall kompensieren und andere »Supernodes« den Traffic übernehmen, ferner sind neue »Supernodes« auszuwählen.
Wahrscheinlich benötigt das Skype-P2P-Netz für ein gegebenes Kommunikationsaufkommen von K eine Anzahl N an »Supernodes«, darauf lassen zumindest die kargen Erläuterungen von Skype schließen. Fallen nun in einem kurzen Zeitintervall zuviele »Supernodes« aus, ohne das rechtzeitig neue gefunden werden, und übersteigt K die noch bereitstehende Kapazität des P2P-Netzes, macht(e?)’s bumm.
Patchdays werden regelmäßig zu Reboots von Windowsrechnern führen, nicht durch Skype kontrollierbar. Wie also will Skype zukünftig einen solchen GAU verhindern? Skype blogt dazu:

4. Has the bug been fixed? Should Skype users worry about future Microsoft Update patches and reboots?
Yes, the bug has been squashed. The parameters of the P2P network have been tuned to be smarter about how similar situations should be handled. Once we found the algorithmic fix to ensure continued operation in the face of high numbers of client reboots, the efforts focused squarely on stabilising the P2P core. The fix means that we’ve tuned Skype’s P2P core so that it can cope with simultaneous P2P network load and core size changes similar to those that occurred on August 16. We’d like to reassure our users across the globe that we’ve done everything we need to do to make sure this doesn’t happen again. We’ve already introduced a number of improvements to our software to ensure our users will not be similarly affected – in the unlikely possibility of this combination of events recurring.

 
Man wird es sehen — der nächste Patchday kommt bestimmt. Oder der nächste große Stromausfall …

SatireVZ?

Beim PennerVZ war ich mir nie ganz sicher, was der wahre Hintergrund war — gestartet in Mitten des Stuten StudiVZ-Hypes mit Gründerführer Dariani als Chefblogger, waren die Einträge im PennerVZ-Blog immer ausreichend zweideutig …
Dankenswerterweise schleicht FickenVZ nicht um den Brei herum, sie sagen gleich, was sie wollen: den schnellen Exit, jetzt eingeleitet per eBay-Auktion (Höchstgebot zum Zeitpunkt der Veröffentlichung dieses Artikels: 10,00 EUR).
Da kann man dann wohl nur viel Glück wünschen …