Archiv

Archive for April 2007

Richtig Mailen

2007-04-30 7 Kommentare

Immer wieder kommen E-Mails an, die ziemliche Mängel aufweisen. Da ich keine Lust habe, jedem diese Dinge extra zu erklären, schreibe ich sie nun hier hin und schicke dann die Links herum.

Mail an mehrere Empfänger

Bei Mails an mehrere Empfänger werden meist alle Empfänger ins An: oder Cc:-Feld eingetragen. Dies hat den Nachteil, dass alle angemailten alle E-Mail-Adressen und Namen bekommen. In einigen Fällen mag dies kein Problem oder gar erwünscht sein, aber die Privatsphäre sollte geachtet werden. Außerdem gibt es noch einen wichtigen Grund, diese Dinge zu unterlassen: Alle Mailadressen liegen durch solche Mails bei allen angemailten auf den Rechnern. Sollte einer der Empfänger sich einen Trojaner einfangen, landen alle diese Adressen unter Umständen bei Spammern und werden dann mit noch mehr Viren und Viagrawerbung zugemüllt. Ein weiterer Effekt ist, dass per „Antwort an alle“ sehr oft von unbedarften Nutzern eine Antwort, die eigentlich nur an den ursprünglichen Absender gehen sollte, alle Empfänger der Mail erreicht. Dies ist nützlich, falls es bewusst geschieht – bei einem unerfahrenen Empfängerkreis ist aber davon nicht auszugehen.

Als Gegenmaßnahme können die Mails entweder einzeln verschickt werden (dafür gibt es auch Programme bzw. Funktionen) oder aber man trägt alle Adressen ins „BCC“-Feld ein. Dieses muss manchmal erst eingeblendet werden (Outlook Express: Im Mailfenster „Ansicht -> Alle Kopfzeilen“). Vorteil: Keiner sieht, wer die Mail bekommen hat, Nachteil: Als Empfänger steht in der Mail „undisclosed-recipients;“ oder sonstiger Unfug. (Siehe „Absender von Mails“) Wer die Mails nicht einzeln verschicken will oder kann und trotzdem keine guten Gründe hat, die Empfänger ins An:-Feld einzutragen, sollte diese Methode nutzen. Wenn die Empfänger sich untereinander nicht kennen, dann sollte man die Mailadressen niemals ohne explizite Einverständnis durch ungeschicktes Mailen weitergeben. (Ergänzung: Hier ein Beispiel, was passiert, wenn man es falsch macht.)

Anhänge

Bei E-Mails kann man Dateien anhängen. Dabei gibt es je nach Anbieter bestimmte Größenlimits, und in ein Postfach passt nur eine bestimmte Datenmenge (bei Web.de 12 MB, bei Google Mail hingegen über 2500 MB). Außerdem hat nicht jeder DSL 16000 – auch wenn man selbst eine Mail vieleicht in 30 Sekunden verschickt hat, kann der Empfänger geschlagene zehn Minuten brauchen, um sie herunterzuladen (Extrembeispiel, aber realistisch!). E-Mails sind zum Verschicken großer Datenmengen weder gedacht noch geeignet. Eine 3 MB große Datei resultiert in einer 4 MB großen E-Mail, da die Daten noch E-Mail-tauglich gemacht werden müssen. (Base64) Generell: Mails mit mehr als 1 MB Daten nur nach Absprache. Bei Office-Dateien entstehen abartige Größen meist, weil die Bilder nicht komprimiert wurden (siehe meinen anderen Artikel)

Generell sollten Texte in der Mail stehen, und bitte nicht in einer angehängten Word- oder PDF-Datei, sofern es sich irgendwie vermeiden lässt.

HTML-Mails

Die meisten E-Mail-Programme unterstützen „bunte“ und formatierte Mails. Dies sieht zwar schön aus, bläht aber die E-Mail unnötig auf (bei kleinen E-Mails Faktor 3 oder mehr!) – auch wenn es nicht benutzt wird – und erhöht das Risiko, dass die Mail im Spamfilter hängen bleibt. Außerdem stören HTML-Mails, wenn das Programm des Empfängers sie nicht unterstützt oder diese Funktion aus Sicherheitsgründen ausgeschaltet ist. Daher hier die Bitte, keine HTML-Mails zu verschicken, es sei denn, es ist nötig. Es gibt andere Methoden, um ein Wort hervorzuheben: *fette* Wörter mit Sternchen, kursive/unterstrichene Wörter mit _Unterstrichen_ davor und danach, oder einfach durch die VERWENDUNG VON GROßBUCHSTABEN.

Um das Senden von HTML-Mails standardmäßig bei Outlook Express zu deaktivieren: Im Hauptfenster „Extras -> Optionen -> Senden“ und dann bei „Nachricht senden“ „Nur Text“ auswählen. Um für eine einzelne Mail HTML ein- oder auszuschalten, im Mailfenster unter Format das gewünschte Format (Nur-Text oder HTML) wählen. Bei Nur-Text fehlen die Formatierungsmöglichkeiten, aber die Mail kommt wenigstens lesbar an.

Absender von E-Mails

Die bei E-Mails eingetragenen Adressen können komplett gefälscht sein. Eine E-Mail ist wie eine Postkarte, die in einem (durchsichtigen) Umschlag verschickt wird. Auf dem Umschlag ist die Empfängeradresse. Der „Postbote“ entfernt den Umschlag aber, wenn er die Mail ausliefert. Die Mail wird an die Adresse auf dem Umschlag geliefert – egal welcher Empfänger oder Absender auf der Mail stehen! Mails, die also von Chef@beispielfirma.example.com zu stammen scheinen, können in Wirklichkeit von einem wütenden Ex-Kollegen oder einem Spammer aus Nigeria stammen.

Spam

Bei Spam (unerwünschter Werbung) bekommt man oft die Möglichkeit, sich „auszutragen“, d. h. per Klick auf einen Link zu melden, dass man keine weiteren Mails mehr bekommen möchte. Dies hilft vieleicht bei seriösen Firmen. Bei Spammern allerdings bestätigt man damit nur die Mailadresse – der Spammer weiß, dass es sie gibt und jemand den Müll liest, und fängt erst recht an, loszuspammen.

Virenscanner-Hinweise

Einige kreative Virenscanner (insbesondere AVG) schreiben unter die Mail, dass sie diese auf Viren geprüft haben. Das ist sinnlos und gefährlich: Virenscanner können Mails übersehen, und der Virus kann diesen Textbaustein einfach auch unter seine Mails setzen. Daher darf man sich eh nicht darauf verlassen und somit dient der Textbaustein höchstens dazu, den Empfänger in falscher Sicherheit zu wiegen. Diese Hinweise sind wertlos und nervig! Wer sie abstellen kann, sollte sich und den Empfängern einen Gefallen tun und diese sinnfreie Funktion abstellen.

Kategorien:Sonstiges

Richtig Bilder benutzen in Word (und Powerpoint)

2007-04-30 1 Kommentar

Dieser Artikel beschäftigt sich damit, wie man Bilder in Word sinnvoll positionieren kann, sie so gut es geht bearbeitet und vor allem sinnvoll (platzsparend) speichert. Ich schreibe ihn, weil ich keine Lust habe, den Kram mehrfach erklären zu müssen. Die meisten Tipps (bis auf die Positionierung) gelten auch für PowerPoint.

Komprimieren

Dieser Schritt kommt eigentlich als letzter – er ist aber der wichtigste und steht daher oben: Kurz vor dem Speichern sollten alle Bilder komprimiert werden, sobald sie auf die richtige Größe gebracht worden sind (wenn man sie danach noch vergrößert, leidet die Qualität) und unnötige Bereiche weggeschnitten wurden. Dazu Rechtsklick auf ein Bild -> Grafik formatieren -> Bild -> Komprimieren. Hier auswählen, ob das Bild nur am Bildschirm betrachtet werden soll oder gedruckt werden soll – Druckbilder müssen in hoher Auflösung vorliegen. Falls das Bild auf dem Bildschirm vergrößert betrachtet werden soll, sollte auch die Druckauflösung gewählt werden. Dabei sollten „Alle Bilder“ komprimiert werden und zugeschnittene Bildbereiche sollten gelöscht werden. So konnte ich ohne sichtbaren Qualitätsverlust (nur drucken könnte man das Teil nicht mehr in voller Pracht) eine Powerpoint-Datei von 1,4 MB auf 0,2 MB schrumpfen – mit ca. 2 Minuten Aufwand. Vor allem wichtig, wenn man E-Mails verschickt.

Einfügen

Ein Bild kann auf verschiedene Weisen eingefügt werden. Wenn das Bild in der Zwischenablage ist (z. B. bei Screenshots oder aus dem Internet per „Grafik kopieren „kopierten Bildern), reicht ein STRG+V (bzw. „Bearbeigen -> Einfügen), und das Bild ist eingefügt. Wenn das Bild als Datei vorliegt, kann man es über „Einfügen -> Grafik -> Aus Datei“ einfügen. Dabei stellt Word die Platzierung des Bildes normalerweise auf die unangenehmste Einstellung, die es zu bieten hat. Unter (Rechtsklick auf das Bild) -> „Grafik formatieren -> Layout“ kann man „Rechteck“ oder „Passend“ wählen, wenn man will, dass der Text dem Bild ausweicht, oder „Vor (bzw. Hinter) den Text“, damit der Text über oder unter dem Bild durchfließt. (Unter „Extras -> Optionen -> Bearbeiten“ lässt sich dies dauerhaft einstellen) Es ist offenbar auch möglich, das Bild als Objekt einzubetten – das sollte auf jeden Fall vermieden werden! Außerdem scheint es möglich zu sein, direkt in Word hinein zu scannen – dies kann eine interessante Alternative sein, falls man das Bild eh als Worddatei speichern will.

Bearbeiten

Falls die Grafiksymbolleiste nicht an ist, bitte jetzt einschalten – Rechtsklick auf das Bild -> Grafiksymbolleiste anzeigen. Über die Kontrast- und Helligkeitsregler in der Grafiksymbolleiste lässt sich das Bild ansehnlicher gestalten. An den Ecken kann die Größe des Bildes verändert werden. Neben den Helligkeits- und Kontrastregeln findet sich ein Symbol zum Zuschneiden des Bildes. Damit kann man unnötige Bereiche verstecken (sie werden allerdings nicht direkt gelöscht) – einfach die Funktion aktivieren und dann am Rand wie beim Verkleinern das Bild kleiner ziehen.

Kategorien:Sonstiges

Richtig Scannen

Ein Scanner ist ein Gerät zum produzieren sinnlos großer Dateien in unbrauchbaren Formaten, insbesondere wenn er in die falschen Hände gerät. Da ich keine Lust mehr habe, jedem diese Dinge einzeln zu erklären, schreibe ich es hier ein für alle mal hin und verteile bei Bedarf nur die Links. Hoffentlich hilft es jemandem. Verbesserungsvorschläge bitte per Kommentarfunktion.

Scanner

Ein Scanner produziert Bilddaten, die sich nicht ordentlich weiter bearbeiten lassen und abartig viel Platz fressen können, und kaum jemand geht damit richtig um. Daher hier: Wie man richtig scannt.

Grundlagen

Zum scannen benötigt man einen angeschlossenen, betriebsbereiten Scanner, und auf dem Rechner muss der dazugehörige Treiber installiert sein. Dadurch ist das „Scanmodul“ (TWAIN-Programm) auch installiert. Dazu fehlt nur noch eine geeignete Bildbearbeitungssoftware, die das Bild aufnehmen kann. (Scannen geht zwar auch anders, aber um ordentliche Dateien zu erzeugen, sollte man es manuell und nicht mit irgendwelchen Tools machen) Ich benutze immer IrfanView, bei den meisten Programmen geht es ähnlich. Zunächst wird also dieses Programm gestartet. Dann kann im Menü (meist unter „Datei“) der Menüpunkt „Scannen“, „Erfassen“, „Importieren“ (darunter versteckt sich meist aber etwas anderes), „Acquire“, „Scan“ oder ähnliches gewählt werden. Eventuell muss vorher noch die Quelle eingestellt werden (z. B. „Select TWAIN source“), aber meist geht es direkt. Nachdem dieser Menüpunkt aufgerufen wurde, wird die zum Scannertreiber gehörende Software gestartet, der Dialog hängt also nicht vom verwendeten Programm, wohl aber vom Scanner ab.

Einstellungen im Scanfenster

Mittels „Vorschau“ kann man sich einen Überblick verschaffen, wo die Vorlage liegt, und den zu scannenden Bereich auswählen. Dabei sollte man nur so viel auswählen, wie man auch wirklich scannen will, um Zeit und Platz zu sparen. Meist rechts neben der Auswahl stellt man die zwei wichtigsten Einstellungen ein: Farbtiefe und Auflösung.

Die Farbtiefe bestimmt, wie viele Farben ein Bildpunkt annehmen kann. Gängige Auswahlmöglichkeiten sind Schwarzweiß, Graustufe und 24-Bit-Farbe, andere Einstellungen machen meist wenig Sinn. Auch hier gilt: nur so viel wählen wie man braucht, sonst geht die Qualität eventuell sogar runter! Schwarzweiß bedeutet, dass es keine Graustufen geben wird, d. h. jeder gescannte Pixel ist entweder total schwarz oder total weiß. Dies ist ideal für Briefe und sonstige Vorlagen, in denen man keine Graustufen haben will. Graustufen wählt man aus, falls zwar Graustufen, aber keine Farben nötig sind (in einigen Fällen wie z. B. kariertem Papier ist das hilfreich), Farben sollte man nur wählen, wenn man sie braucht (z. B. bei Farbbildern). Wenn man einen handschriftlichen Brief einscannen will, der in blauer Tinte geschrieben ist, und es nur um die Informationen geht, kann man den Brief auch in Schwarzweiß scannen.

Die Auflösung bestimmt, wie gründlich das Dokument gescannt wird. Dabei gelten folgende Richtwerte: Für eine 1:1-Anzeige am Bildschirm knapp 100 DPI, für einen 1:1-Ausdruck 300 DPI. Möchte man Zoomen, muss man entsprechend höhere Auflösungen nehmen – so sollte man ein DIN A5-Bild, welches man auf A4 drucken will, mit einer höheren Auflösung scannen. Wenn die Seitenlänge verdoppelt wird, verdoppelt sich die Auflösung (es geht nicht nach der Fläche). Mehr als 600 DPI machen nur selten Sinn, mehr als 2400 DPI können nur wenige Scanner – es werden höhere Auflösungen zur Auswahl angeboten, aber dabei wird das Bild nur künstlich hochgerechnet. Das kann man später immer noch machen, die Funktion bläht nur die Datei auf. Bei Briefen kann man auch zunächst mit z. B. 200 DPI Schwarzweiß scannen, um dann die Auflösung mithilfe des Bearbeitungsprogramms zu reduzieren und so die Kanten zu glätten.

Speichern

Nachdem alles eingestellt ist, einfach auf die Schaltfläche zum Scannen klicken. Nach einiger Wartezeit erscheint das Ergebnis im Bildbearbeitungsprogramm. Oft sieht man nur einen kleinen Ausschnitt – das macht nichts. Sollte das Bild negativ sein (d. h. Schrift weiß und Papier schwarz dargestellt), kann man das leicht mit dem Programm korrigieren, bei Irfanview „Bild -> Negativ“ oder „Image -> Negative“). Sofern man mit einer höheren Auflösung gescannt hat, kann man nun die Größe reduzieren (Irfanview: STRG+R oder „Bild -> Größe ändern“, dann wird man meist wohl „Halb“ wollen)

Jetzt muss das Bild nur noch gespeichert werden. Bei allem, was wenige Farben, keine/kaum Farbverläufe und dafür viele scharfe Kanten hat, empfiehlt es sich, GIF oder PNG als Format zu wählen. GIF kann weniger Farben speichern, wird aber teilweise schneller oder besser geladen. Die beiden Formate geben sich in diesem Fall nicht besonders viel, eines davon sollte genutzt werden, wenn Text gescannt wurde (also z. B. ein Brief, in diesem Fall egal ob handschriftlich oder gedruckt) – also grundsätzlich immer, wenn schwarzweiß gescannt wurde. Bei Bildern hingegen bietet sich JPG (JPEG) an. Dabei kann man die Qualität einstellen – je niedriger man sie einstellt, desto mehr Artefakte werden zu sehen sein, aber desto kleiner wird das Bild. Hier ist experimentieren angesagt, oder es kann ein Wert um die 75-85% eingestellt werden – Text wäre da schon mit sichtbaren Artefakten versehen, die unangenehm und unprofessionell wirken. Bei gemischten Inhalten wird es unangenehm – GIF kommt nicht in Frage, da die Farben der Bilder zerstört würden, PNG produziert große Dateien und JPG macht bei hoher Qualität auch große Dateien oder bei niedriger Qualität den Text kaputt. Hier muss man entscheiden, was wichtiger ist.

Alternativ kann man das gescannte Bild kopieren (STRG-C) und in Microsoft Word einfügen (STRG-V), oder es erst speichern und dann in Word einbinden. Sofern das Bild eh in Word landen soll, kann man es allerdings auch direkt mit Word scannen („Einfügen -> Grafik -> Von Scanner oder Kamera“). Dies bietet sich vor allem an, wenn auch Anfänger das Bild später drucken sollen und die Größe dabei erhalten bleiben soll. Dann muss das Bild komprimiert werden, dazu siehe meinen Artikel über Bilder mit Word.

Kategorien:Sonstiges

Wer nichts zu verbergen hat…

2007-04-26 4 Kommentare

…hat doch was zu befürchten:

Viele Leute stört es nicht, wenn „der Staat“ in ihren privaten Daten herumschnüffelt, weil sie denken, es diene der Sicherheit (was, wenn überhaupt, nur sehr eingeschränkt der Fall ist). Was aber viele vergessen, dass „der Staat“ auch aus Menschen besteht, die Fehler machen oder bewusst gegen Gesetze verstoßen oder gar korrupt sind. Nicht „der Staat“ hört also das vertrauliche Gespräch mit dem Arzt ab, sondern ein ganz normaler Polizist, also auch ein normaler Mitmensch. Vieleicht sogar der Nachbar – und vieleicht nicht, weil es für Ermittlungen wichtig wäre, sondern aus persönlichem Interesse.

Im Wiki der Initiative gegen Vorratsdatenspeicherung findet sich jetzt eine schöne Auflistung von Fällen von Datenmissbrauch und durch Datensammlungen verursachten Irrtümern.

In einigen der gelisteten Fälle kann man sicherlich sagen, dass die Überführten tatsächlich gesetzeswidrig gehandelt haben, auch wenn es sich um Bagatellen handelte (z. B. Steuerhinterziehung in Höhe von 5-50 EUR) und kann diese Fälle daher nicht direkt als Missbrauch bezeichnen. In anderen Fällen handelt es sich um Verstöße von Privatunternehmen oder um verständliche Fehler bei akzeptablen Datensammlungen. Diese sind zwar auch gut, um die Problematik zu verstehen, aber nicht soo wichtig in der Diskussion um Überwachungsgesetze.

Der Rest der Fälle (keine Angst, es sind immer noch genug) ist aber wirklich interessant, denn er zeigt, welche Probleme beim Einsatz von Datensammlungen entstehen. Zuerst wäre da Missbrauch für private Zwecke und Verkauf von Informationen an sensationsgeile Klatschreporter. Dazu kommt die Einrichtung von Datenbanken, die das Leben zum Teil immens erschweren können (weil man z. B. kein Stadion betreten darf, am Flughafen nicht ins Flugzeug gelassen wird oder keinen Job bekommt). In diese Dateien werden oft Unschuldige aufgenommen, weil sie zur falschen Zeit am falschen Ort waren, Fehler passieren oder ein Beamter jemandem aus persönlichen Gründen mutwillig schaden wollte. Dadurch wird die Unschuldsvermutung teilweise aufgehoben – was auch bei vielen Maßnahmen geschieht, bei denen „Verdächtige“ mithilfe von gespeicherten Daten gesucht werden und diese dann ihre Unschuld beweisen müssen oder mit sehr unangenehmen Maßnahmen rechnen können. Oft geraten auch Unschuldige aufgrund gespeicherter Daten in Verdacht und werden vorverurteilt (Beispiel: Bei Kinderpornos wird eine IP ermittelt und der Anschlussinhaber festgenommen – er hatte ein offenes WLAN. Bis zur Klärung hält ihn jeder für schuldig. Mindestens eine unschuldige Person hat sich deswegen das Leben genommen.) Dazu kommt noch, dass das Risiko für Wirtschaftsspionage steigt – ein durchaus ernstzunehmendes Problem mit direkten wirtschaftlichen Auswirkungen.

Klar handelt es sich bei den aufgelisteten Fehlern oft um „Einzelfälle“ – es passieren jedoch auch noch mehr krumme Dinge, die nur nicht öffentlich werden, und einige Probleme (wie der Missbrauch für private Zwecke) dürften ein dauerhaftes und flächendeckendes Problem sein. Außerdem sind die polizeilichen Erfolge, die nur durch Überwachung möglich waren, auch Einzelfälle (zumindest das, was in den Medien ankommt und zur Argumentation für weitere Einschränkungen der Freiheit benutzt wird).

Ich glaube, diese Auflistung macht klar, dass Überwachung durchaus problematisch ist und auch direkte negative Auswirkungen hat – auch auf völlig Unschuldige, die „nichts zu verbergen“ haben! Dazu kommt natürlich die Einschränkung von Freiheits- und Grundrechten, die per se abzulehnen ist, da sie auch die Entstehung von totalitären Strukturen fördert. Das ist aber leider dem Normalbürger nicht zu erklären, da das keine sofortigen, direkt spürbaren Auswirkungen auf ihn hat, wenn er nicht gerade Journalist ist oder aus einem anderen Grund seine Meinung bewusst frei äußern will. Die Freiheit fällt erst auf, wenn man sie nicht hat. Daher müssen (leider) vor allem solche direkten Argumente verwendet werden, die wirklich jeder kapiert und die klarmachen, dass jeder direkt und äußerst unangenehm von Überwachungsmaßnahmen getroffen werden kann (und zwar über die Auflösung der Privatsphäre hinaus). Nur wem klar ist, dass diese Maßnahmen morgen dazu führen können, dass er, der unbescholtene Bürger, unschuldig als Kinderporno-Anbieter oder Terrorist verhaftet werden kann oder plötzlich kein Fußballstadion mehr betreten darf oder er statt ins Flugzeug nach Mallorca in den Verhörraum kommt und dort fünf Stunden verbringen darf, nur der kapiert, dass diese Überwachungsmaßnahmen auch ihn, den unschuldigen Normalbürger, direkt und unangenehm betreffen und daher nicht so toll sind, wie immer behauptet wird.

Niemand hat die Absicht…

2007-04-22 13 Kommentare

Als ich bei Marnem davon las, dass Wolfgang Bosbach (Stellvertretender Vorsitzender der CDU/CSU-Bundestagsfraktion) gesagt haben soll, dass niemand die Absicht habe, einen Überwachungsstaat aufzubauen, konnte ich es kaum glauben. So einen Fehler kann doch kein Politiker machen, oder? OK. Also den Videostream der PHOENIX-Diskussionsrunde selber angeschaut, und tatsächlich, nach knapp einer halben Stunde war es soweit. Er sagte es tatsächlich. Und gleich zweimal! Und er baute noch selber einen Verweis auf die DDR ein und verwendete das Wort „errichten“! Schlimmer gehts nimmer – aber seht selbst, die Ähnlichkeit zu Ulbrichts Aussage „Niemand hat die Absicht, eine Mauer zu errichten“ ist einfach überwältigend – zumal es noch deutlich klarer ist, dass Schäubles Pläne (wenn sie umgesetzt würden) direkt in einen Überwachungsstaat führen würden, als es zum Zeitpunkt der Rede von Ulbricht klar war, dass die Mauer gebaut wird.

Ob man das als direktes Eingeständnis der Pläne werten kann?

Mischmasch 3

Die geplante Urheberrechtsnovelle ist völlig übertrieben und wurde quasi von dem Lobbyisten der Contentindustrie geschrieben, worüber ich bereits geschrieben habe. Nun laufen zum Glück sowohl reihenweise NGOs als auch Professoren dagegen Sturm. Die Novelle würde nämlich nicht nur große Teile der Bevölkerung kriminalisieren, sondern auch die Wissenschaft behindern, da Bibliotheken nicht mehr effektiv arbeiten könnten und selbst vergriffene Werke nicht kopiert werden dürften. Die NGOs fordern insbesondere, nur „wiederholte und in großer Zahl durchgeführte Rechtsverletzungen“ mit denen ein „direkter kommerzieller Vorteil“ erzielt werde, zu bestrafen, um zu verhindern, dass Privatpersonen kriminalisiert werden.

Die CDU zeigt sich offen als verfassungsfeindlich, indem sie sich hinter Schäuble stellt und die vollständige Umsetzung seiner kranken Ideen fordert. Ich hatte vor, einen offenen Brief zu schreiben und um eine Stellungnahme zu bitten – das kann ich mir jetzt wohl sparen.

Die EU will neue Maximalgrößen für Handgepäck in Flugzeugen einführen – natürlich zur Terrorabwehr. Dazu im oben verlinkten Spiegel-Artikel:

EU-Verkehrskommissar Jacques Barrot erklärte, die Vor- und Nachteile der neuen Regeln für die Luftsicherheit und den Komfort der Passagiere müssten noch genauer untersucht werden.

Meine Meinung dazu: Der Vorteil ist nicht vorhanden, der Nachteil ist, dass es massig Probleme und unnötigen Ärger geben wird, und besonders komfortabel stell ich es mir nicht vor, mein Handgepäck wegwerfen zu müssen. Ich sehe auch nicht, was diese Größenlimits bringen sollen: Moderne Sprengstoffe sind sehr effektiv – wenige hundert Gramm dürften mehr als genug sein (also z. B. 3 Tafeln Semtex-Schokolade oder ein C4-Notebookakku). Alternativ könnten sich Terroristen den Sprengstoff implantieren oder sonstige Wege finden – wer ein Flugzeug wirklich sprengen will, schafft es auch. Solche Beschränkungen schüren also nur die Terrorangst und erwecken den Eindruck, dass „etwas getan wird“ (wie auch z. B. jemand, der einen ausgeschalteten Metalldetektor vor Westminster Abbey in den Rucksack jedes Besuchers steckt, ohne hineinzuschauen – selbst erlebt!). Auf diese Art von Sicherheit kann ich gerne verzichten.

Der Amokläufer von Virginia hatte weder Killer- noch sonstige Computerspiele – ich hoffe, damit wird der Unsinn, dass Killerspiele Amokläufe fördern, endlich weniger oft behauptet. Übrigens ist es nicht verwunderlich, dass bei Gewalttätern oft solche Spiele gefunden werden – wer zu echter Gewalt neigt, hat wohl auch wenig gegen virtuelle Gewalt. Der Umkehrschluss ist aber trotzdem nicht zulässig. Nur weil die Straße nass wird, wenn Fritzchen aus dem Fenster pinkelt, bedeutet eine nasse Straße noch nicht, dass Fritzchen aus dem Fenster gepinkelt hat – es könnte auch einfach jemand einen Eimer Wasser ausgekippt haben.

Heise/Telepolis zeigt auch, was für dreiste Lügen Zypries bezüglich der Vorratsdatenspeicherung verbreitet und befürchtet, dass Schäubles übertriebene Ideen eventuell nur dazu dienen, angebliche „Kompromisse“ durchzusetzen.

Mischmasch 2

2007-04-20 1 Kommentar

„Piratenpartei“ mit 29%: Die norwegischen Liberalen (Venestre) – laut Wikipedia mit ca. 29% eine der stärksten Parteien in Norwegen – vertritt laut Heise die Position, die in anderen Ländern nur die Piratenparteien vertreten. Sie setzt sich gegen DRM und für ein liberales Urheberrecht ein. Endlich mal eine Partei, die sich dieser Ziele annimmt und Einfluss hat. Schade, dass in anderen Ländern die Piratenparteien dafür nötig sind und die großen Parteien entweder von den Lobbyisten der Contentindustrie bearbeitet sind oder aus anderen Gründen nicht die Interessen der Bevölkerung vertreten. Übrigens: Auch Piratenparteien fordern meist keine völlige Abschaffung des Urheberrechts und sind gegen komerzielle Content- und Produktpiraterie. Sie arbeiten nur dagegen, dass die Gesetzgebung nur den Interessen der Contentindustrie dient, ohne Rücksicht auf die Verbraucherrechte und Künstler (diese werden meist von den Contentindustrie auch ausgenommen, und profitieren nicht von einem übertriebenen Urheberrecht – das tut nur die Contentindustrie).

Weswegen so etwas nötig ist? Deswegen:
Kopierschutz verhindert das Abspielen von Original-DVDs
Sony (bekannt für einen illegalen Rootkit-Kopierschutz, der ein Trojaner übelster Sorte ist) hat einen neuen, tollen Kopierschutz entwickelt. Dumm nur: Auch die gekauften DVDs lassen sich oft nicht abspielen. Warum Kopierschutz Unsinn ist und vermutlich mehr Schaden als Nutzen bringt, habe ich schon geschrieben.

Das Kabinett (also die Bundesregierung) hat den Entwurf zur Vorratsdatenspeicherung beschlossen. Wie gesagt, handelt es sich „nur“ um einen Entwurf und nicht der Bundestag, sondern die Regierung hat ihn beschlossen. (Es wird oft so dargestellt, als hätte der Bundestag schon das fertige Gesetz verabschiedet.) Es besteht also noch die theoretische Chance, dass der Bundestag ihn nicht durchgehen lässt. Dies ist aber aufgrund der überwältigenden Mehrheit der großen Koalition sehr unwahrscheinlich. Es bleibt vielmehr zu hoffen, dass der Bundespräsident die Unterschrift verweigert oder das Bundesverfassungsgericht das Gesetz wieder kassiert (wie schon so oft). Letzteres ist aber vermutlich zu spät: Die Kosten werden angefallen und die Infrastruktur aufgebaut sein. Eine vollständige Streichung der Vorratsdatenspeicherung wird dann unwahrscheinlich. Hoffentlich erinnern sich genug Abgeordnete der SPD daran, dass sie nicht jeden Überwachungsirrsinn mittragen müssen – Schäuble hat da ja unfreiwillig gute Überzeugungsarbeit geleistet.

RapidShare verklagt die GEMA, nachdem die GEMA versucht hat, quasi ein Verbot von RapidShare durchzusetzen – die GEMA hat gefordert, dass RapidShare Urheberrechtsverletzungen unterbindet, was jedoch technisch unmöglich ist (wie sollen z. B. Raubkopien in verschlüsselten RAR-Archiven erkannt werden?) Rapidshare setzt sich nun zur Wehr, um einen eigentlich meist problemlos anerkannten Internet-Grundsatz durchzusetzen, nämlich dass Provider nur bei Kenntnissnahme für den Inhalt haften. Sicher profitiert RapidShare von den Raubkopien (sonst würde wohl keiner sich die Premiumaccounts dort holen), aber eindeutig darauf ausgelegt ist das Geschäftsmodell (im Gegensatz zu bestimmten Usenet-Providern) nicht. Somit hoffe ich, dass die GEMA den Prozess verliert, da ansonsten dem Internet ziemliche Gefahr droht – jeder Provider müsste Angst haben, verklagt zu werden, wenn er fremde Inhalte zulässt, denn eine Kontrolle ist fast nie möglich.

Und zum Schluss: Valve Software wurde wohl gehackt und es wurden wohl ziemlich viele Daten, darunter auch Kreditkartendaten, gestohlen. Auch wenn im Gamestar-Bericht gezweifelt wird: die vom Hacker/Cracker veröffentlichten Daten sprechen jedenfalls dafür, dass ein solcher Hack wirklich erfolgt ist, da jedoch die /etc/shadow fehlt, kann es durchaus sein, dass der Angreifer nur eingeschränkten Zugang bekommen hat (oder aber die Passwörter nicht verraten will…). Ob Kreditkartendaten kopiert wurden, ist nicht bewiesen, scheint mir aber wahrscheinlich. Die als „Kostprobe“ veröffentlichten Kreditkartennummern scheinen gültig zu sein (Prüfziffer stimmt), was aber nichts heißen muss. Es wurde anscheinend nicht Steam, sondern „nur“ der Cafe-Server gehackt, sodass auch „nur“ die Kreditkartendaten aller Internetcafe-Betreiber, die sich dort registriert haben, geklaut wurden. Könnte übrigens interessant werden: Ich glaube, Kreditkartendaten dürfen nicht auf Webserver gespeichert werden…

Was allerdings noch interessanter ist: Die Daten wurden in einem Bereich für Internetcafebetreiber geklaut. Internetcafebetreiber müssen offenbar gesonderte Lizenzverträge mit Valve Software abschließen, wenn sie Valve-Spiele (wie Counterstrike) anbieten wollen (und ein vernünftiges Internetcafe mit Onlinespielen ist ohne Counterstrike wohl kaum vorstellbar). Einer der Internetcafeinhaber weist im Forum des Hackers darauf hin, dass die Verträge ziemlich unfair seien (ein anderer: 19.200$ für 4 Jahre), er aber keine Wahl habe, da er ansonsten fürchten müsse, in Grund und Boden geklagt zu werden. Nett, was das Urheberrecht für Auswüchse treibt – selbst wenn der Betreiber sich das Spiel für jeden Rechner einzeln kauft, reicht das unter Umständen nicht, um es benutzen zu können. Private LAN-Parties können übrigens auch von dieser Regelung betroffen sein – ohne Sondergenehmigung darf man das Spiel eventuell nicht im Netz spielen! Einziger Lichtblick: In Deutschland dürften solche Regelungen ungültig sein.

Wer Fehler findet, etwas ergänzen will oder sonst was zu sagen hat, möge die Kommentarfunktion nutzen.

Schäuble fordert deutsches Guantanamo

2007-04-19 3 Kommentare

Die Überschrift mag etwas übertrieben sein, aber genau darauf läuft die neuste Forderung von Schäuble heraus: Er möchte die Unschuldsvermutung bei der Terrorabwehr außer Kraft setzen. Sein Argument klingt zunächst einleuchtend: Während es in Ordnung ist, eher in Kauf zu nehmen, einen Schuldigen freizusprechen als einen Unschuldigen zu verurteilen (das ist die momentan noch nicht von Schäuble angegriffene Unschuldsvermutung im Gerichtswesen), findet Schäuble es nicht in Ordnung, eher Anschläge in Kauf zu nehmen als zu riskieren, gegen Nicht-Terroristen Gegenmaßnahmen zu treffen. Dies scheint auf den ersten Blick auch unproblematisch, denn Gegenmaßnahmen sind nicht gleich eine Strafe und wer kein Terrorist ist, wird später für unschuldig erklärt. Auf diese kurzsichtige Argumentation setzen Schäuble und seine Anhänger. Überhaupt gelte die Unschuldsvermutung ja nur bei Strafprozessen.

In Wirklichkeit ist es allerdings so, dass auch Gegenmaßnahmen gegen Unschuldige auf jeden Fall zu vermeiden sind – viele gehören übrigens bereits zum Strafrecht. Dies wird deutlich, wenn man überlegt, wie solche Gegenmaßnahmen aussehen könnten: Die Hausdurchsuchung wäre noch „harmlos“ – diese kann bei begründetem Verdacht bereits stattfinden. Da Schäuble offenbar etwas ändern will, sind entweder andere, noch weitergehende Maßnahmen gemeint, oder aber bisher unter gewissen Bedingungen erlaubte Maßnahmen wie Hausdurchsuchungen (die an sich schon recht problematisch sind, wie ich in einem anderen Beitrag ausführlich erkläre) sollen ohne Einschränkungen oder Anfangsverdacht erlaubt werden. Letzteres wäre zwar auch eine Aufhebung von rechtsstaatlichen Grundsätzen (jeder könnte grundlos durchsucht werden!), doch ich glaube, dieser Vorschlag von Schäuble geht noch deutlich weiter. Sobald die Unschuldsvermutung erst einmal aufgehoben ist, muss nämlich niemand mehr als unschuldig behandelt werden, sofern man sich auf die Terrorabwehr beruft. Und dann ließe sich die vorläufige Ingewahrsamnahme von vermutlichen Terroristen auch leicht begründen – genau so legitimieren die USA Guantanamo! Zudem zählt zur „Terrorabwehr“ auch, dass die Polizei unter Umständen Terrorverdächtige (die sich dann als harmlose Passanten herausstellen) erschießt, um einen Anschlag zu verhindern – wie in London geschehen. Ohne Unschuldsvermutung könnte so etwas gerechtfertigt werden.

Diesmal gibt es auch nicht viel zu deuteln: Schäuble fordert direkt und unverblümt die Abschaffung des Rechtsstaats (eigentlich nichts neues, nur bisher hat er es langsam, versteckt und in Salamitaktik – ein Scheibchen nach dem anderen abschneiden – versucht)

Zum Glück ist es jetzt so offensichtlich, dass es von allen Seiten Kritik hagelt. Nur die CDU steht offenbar noch hinter Schäuble.

Für beides werde ich keine einzelnen Quellen auflisten – es sind zu viele. Stattdessen: Google News.

Und bevor jemand kritisiert, dass ich Schäubles Ideen mit Guantanamo vergleiche: Während ich das hier schrieb, hab ich mal wieder Nachrichten gelesen. WELT Online: SPD warnt Schäuble vor Guantánamo-Methode – und nein, ich habe nicht abgeschrieben. Und bevor jemand damit kommt, dass Schäuble Folter ablehnt – in Guantanamo wird gar nicht „gefoltert“, sondern nur „intensiv befragt“… Weitere Quellen

Einen Vorteil hat dieser Unsinn allerdings – dieser Unsinn ist so groß und die Kritik so laut, dass nicht nur absoulut keine Gefahr der Umsetzung besteht, sondern auch größere Teile der Bevölkerung vieleicht auf diese Problematik aufmerksam werden und dann merken, für was für Gesetze sie sich bisher nicht interessiert haben. Ich versuche mal einige davon (ohne jegliche Reihenfolge) aufzulisten – es wird jedoch nur ein Bruchteil sein:

  • Vorratsdatenspeicherung
  • Nutzung der Mautdaten für die Strafverfolgung
  • Fingerabdrücke in Pässen
  • Fingerabdruck-Datenbank der ganzen Bevölkerung
  • Online-Durchsuchung
  • Live-Zugriff auf Passbilder
  • Operation Mikado (Überprüfung aller Kreditkarten)
  • ZEIT Online hat eine vollständigere Liste mit Detailinfos

Schäubles Pläne werden laut einer nicht-repräsentativen Umfrage der tagesschau weitgehend abgelehnt. Obwohl natürlich vor allem engagierte Internetnutzer sich beteiligt haben und die Umfrage durch zusätzliche Stimmen verfälscht sein könnte, zeigt die geringe Anzahl der Zustimmungen, dass Schäuble sich wohl doch Gedanken machen sollte.

Außerdem werden Überlegungen laut, ob Schäuble nicht durch das Trauma des Anschlages auf ihn seine geistige Gesundheit nicht auch eingebüßt hat. Ich finde diese Befürchtungen auf jeden Fall berechtigt…

Über Hausdurchsuchungen

2007-04-19 7 Kommentare

Hausdurchsuchungen sind eine Einschränkung des Grundrechts auf die Unverletzlichkeit der Wohnung und somit eigentlich zu vermeiden. Andererseits sind sie auch nötig, da Straftäter die Wohnung ansonsten gefahrlos für alle möglichen Straftaten nutzen könnten. Daher sind Hausdurchsuchungen erlaubt, aber sie unterliegen (zumindest theoretisch) starken Einschränkungen. So muss zum Beispiel ein Richter eine Hausdurchsuchung genehmigen, und sie ist nur bei einem begründeten Verdacht zulässig. Eine Ausnahme hierzu bildet die Gefahr im Verzug: Wenn die Polizei diese annimmt, kann sie ohne richterliche Genehmigung eine Hausdurchsuchung vornehmen. Außerdem dürfen Durchsuchungen nicht nachts stattfinden – wobei „Nacht“ je nach Jahreszeit bis 4 oder 6 Uhr morgens gilt.

Grundsätzlich hat man bei Hausduchsuchungen das von mir bereits beschriebene Problem: Räumt man dem Staat zu viele Rechte ein, erhöht sich die Gefahr, dass der Staat sich in einen Unrechts- und Unterdrückungsstaat verwandelt und die Bürgerrechte werden zu stark eingeschränkt. Räumt man ihm zu wenige Rechte ein, kann er nicht wirkungsvoll gegen Kriminalität vorgehen. Es muss also ein Kompromiss gefunden werden. Das Problem dabei ist, dass eine allmähliche Aufweichung der Freiheitsrechte dem Großteil der Bevölkerung erst störend auffällt, wenn es schon zu spät ist, sich also ein Polizeistaat, eine Diktatur oder ähnliches schon so weit ausgebildet haben, dass Gegenmaßnahmen nicht mehr möglch sind (z. B. weil Wahlen gefälscht oder Kritiker „verschwunden“ werden). Eine Ausweitung der staatlichen Zugriffsrechte ist hingegen leicht zu fordern – es muss nur ein konkreter Einzelfall gezeigt werden, wo „Unrecht“ passiert ist, also ein (vermutlich) Schuldiger aufgrund von Grund- oder Bürgerrechten ungeschoren davonkam.

Zurück zu den Hausdurchsuchungen: Die Praxis sieht in Deutschland leider anders aus als die Theorie. Ich kann (zum Glück) nur auf Berichte anderer zurückgreifen, da ich keine Hausdurchsuchung „live“ erlebt habe. Allerdings kann ich dadurch vieleicht auch etwas neutraler darüber schreiben. Hausdurchsuchungen an sich sind schon problematisch genug, wie ich oben dargestellt habe. In der Praxis kommen aber noch einige Probleme dazu: Ein Teil der Hausdurchsuchungen läuft sicherlich geordnet, freundlich und korrekt ab. Ein anderer Teil hingegen läuft aber auch vollkommen falsch. Wie groß welcher Teil ist, kann ich absolut nicht sagen, da über korrekte Hausdurchsuchungen nicht so viel protestiert wird wie über die, die völlig falsch laufen.

Weiterlesen: Die Probleme und was die Politik dagegen machen sollte

Luftangriff mit einem Transporter

Was zur Hölle ist das hier? Dieser Link erklärt es – bitte zuerst lesen!

Blick ins Cockpit. Der Sergeant steht zwischen den beiden Pilotensitzen, hält sich mit Armen daran fest und spricht mit dem Piloten: „So now we at least know why the damn cargo was so secret. A f’kin time machine. Now we are stuck here in the middle of nowhere, romans all around us, having food for a week and water for two days at max. Not to mention that we are going to need loads of ammo if we do not want to end up dead or as gladiators in Rome, which would mean exactly the same thing. Any ideas?“. Der Pilot dreht sich nach hinten: „Well, we have fuel for maybe 20 more minutes, and if we want to land, we need some free space – a thick forest is not the best place for this. The best thing to do would be to find some kind of fortress and take it as long as we have the chopper.“ Der Pilot holt eine Karte heraus und breitet sie im Cockpit aus, so gut es geht. „We are here, I guess“, sagt er und zeigt auf eine Stelle. „The cities and roads of course do not exist at this time, but the terrain is all right. And according to this map, there is a castellum a few minutes away. In our time, it is a reconstruction, of course, for use as a museum. Maybe we get to see the real one then!“, sagt der Pilot grinsend. Der Sergeant dreht sich zum lateinkundigen Soldaten, der neben der Cockpittür sitzt, und sagt: „Hey, Caesar“ (den offenbar gerade erfundenen Spitznamen spricht er deutlich abwertend aus) „Do you think we can take over a castellum?“ Der Lateinkundige schaut sich die Karte an: „I don’t know. If we strike from the helicopter, they probably won’t be able to do much damage, and with a little luck we might be able to scare them enough so they run. It depends on what time we did end up in. The castellum might be small, consisting of only one hundred soldiers with a wooden palisade around it. Or it might be big with up to one thousand soldiers and stone walls. Then it might get really interesting.“ Sichtlich unzufrieden kommentiert der Sergeant das nur mit „Well, we don’t really have a choice. Let’s try it.“ Dabei hebt er die Arme von den Lehnen der Pilotensitze und dreht sich um: „Alright, listen up. We will fly over there and attack them from the helicopter. Check if you find anything useful in here, and prepare for firing from the cargo door and side doors.“

Im engen Laderaum setzen sich die Soldaten in Bewegung, die einzelnen Kameraeinstellungen blenden weich ineinander über, Musik im Hintergrund. Die Sprache und Hubschraubergeräusche sind nicht zu hören. Der Squadleader von Squad Delta bekommt ein Handzeichen, woraufhin die Kamera von der Cockpittür aus den Innenraum des Helikopters zeigt und der Squadleader seinem Squad Befehle erteilt. Die Männer stellen sich an der Heckklappe auf. Blick von der Mitte nach vorn. Fireteam 2 von Squad Chalie stellt sich an die vorderen Fenster, je zwei Mann an eines. Am rechten Fenster steht der MG-Schütze, während links der Grenadier steht. Die beiden anderen Soldaten aus dem Fireteam stehen bereit, um Munition und Granaten nachzureichen. Blick von der Mitte nach hinten, die Soldaten machen sich, sichtlich verängstigt, bereit. Waffen werden nochmals überprüft, durchgeladen und verkrampft umklammert.

Der Ton aus dem inneren des Hubschraubers ist wieder zu hören. Die Ansicht bleibt gleich. Aus dem Cockpit ruft der Pilot: „We are close now, they see us and they don’t like it. They run around like headless chicken. The whole camp is alert, they are preparing for a fight. There are archers on the walls, be careful.“ Die Ansicht wechselt zur gegenüberliegenden Seite des Kastells. Die Kamera befindet sich direkt auf der Mauer und blickt flach geradeaus. Die Römer rennen panisch umher, nehmen ihre Waffen, die Bogenschützen machen sich bereit und stürmen auf die Mauern, einige Römer stehen nur schockiert da. Vor der Mauer schwebt der Heli. Harter Schnitt zurück in den Hubschrauber. Der Sergeant geht nach hinten und gibt einige Befehle: „Fire on anything that moves. We need them to panic and run. Take out archers that might hit the openings. Squad Delta: Fireteam 1 goes to the edge of the cargo door as soon as it opens and commences firing. Fireteam 2 stays behind them, help them if they are in danger of falling off, giving them ammo when needed and lobbing ’nades out. If you see loads of them, give them this.“ Er gibt den zwei Soldaten aus Fireteam 2, die nur M-16-Gewehre haben, je eine Blendgranate. Der Sergeant dreht sich um und geht nach vorne. Die Soldaten hinten umgreifen nervös ihre Waffen. Man hört noch den Sergeant zum Piloten rufen „Let’s go“. Schnitt ins römische Lager, die Kamera blickt aus dem inneren des Lagers über die Mauer hinweg in Richtung des Hubschraubers und befindet sich auf Höhe der Mauer einige dutzend Meter davon entfernt. Die Soldaten auf der Mauer sind zu sehen, sie haben Angst. Der Helikopter setzt sich in Bewegung. Einige Römer auf der Mauer, auf die der Hubschrauber direkt zufliegt, springen zurück, zwei fallen dabei nach hinten von der Mauer. Die Bogenschützen feuern, die Pfeile, die treffen, prallen jedoch ab. Kurz bevor der Hubschrauber die Mauer überquert, werden aus den zwei Seitenfenstern Gewehrläufe herausgestreckt. Die zwei Soldaten fangen sofort an, auf die Römer zu feuern. Aus dem rechten (im Bild linken) Fenster ragt das M-249-MG, welches längere Feuerstöße abfeuert, währent aus dem anderen Fenster die M-16 des Grenadies auf die Römer feuert. Die Bogenschützen fallen wie die Fliegen, einige springen vor Panik auf der Innenseite der Mauer hinunter, andere rennen. Der Hubschrauber fliegt auf die Kamera zu und dreht dann ein wenig nach rechts, die Kamera bleibt dabei auf den Hubschrauber gerichtet und dreht sich so Richtung Lager. Der Hubschrauber dreht und steht dann mit dem Heck zur Lagermitte. Die beiden Soldaten an den Fenstern feuern immer noch, der Grenadier feuert eine Granate gegen eine Barracke, wodurch diese mit einem Knall und viel Staub und Splittern, aber ohne Feuerball, explodiert. Schnitt.

Kameraansicht wieder von der Mitte des Hubschrauberinneren zur Heckklappe. „Open cargo door!“, ruft der Sergeant dem Piloten zu, woraufhin sich die Heckklappe öffnet. Die Soldaten stellen sich auf die Klappe (Fireteam 1 geht in die Hocke, Fireteam 2 bleibt stehen) und eröffnen sofort und gezielt das Feuer in kurzen Feuerstößen. Die Kamera zeigt kurz einen der Soldaten mit M-16 aus dem ersten Fireteam, wie er Römer attackiert, und wechselt dann zurück. Der Grenadier aus Fireteam 2 feuert eine Granate und lädt direkt nach. Ein Soldat aus Fireteam 1 legt ein neues Magazin ein, während er damit beschäftigt ist, fängt ein zweiter auch an, nachzuladen. Auf der Ladeklappe sammeln sich die Hülsen. Der Helikopter setzt sich in Bewegung und fliegt über das Lager. Als eine größere Anssammlung von Römern auftaucht, schreit einer der M-16-Schützen aus Fireteam 2 „FLASHBANG“, macht einen Schritt nach vorne und wirft eine Blendgranate in Richtung der Römer. Die Amerikaner wenden das Gesicht ab. Kurz darauf gibt es einen lauten Knall und das Bild wird für eine extrem kurze Zeit weiß. Alle Römer, die dazu in der Lage sind, rennen. Der Hubschrauber dreht. Ein Römer springt von der Mauer nach außen in die Tiefe. Der Hubschrauber wird von oben zusammen mit dem Kastell gezeigt. Überall liegen tote Römer. Verletzte schleifen sich in Richtung der Tore, durch die alle Unverletzten panisch hinduchlaufen. Einige noch sichtlich von den Nachwirkungen der Blendgranate beeinträchtigte Römer torkeln durch die Gegend. Der Hubschrauber ist von schräg oben vorne rechts zu sehen. Ab und zu hört man noch vereinzelte, verschieden lange Feuerstöße. Einige der fliehenden Römer fallen. Der Helikopter schwebt über dem Kastell und wirbelt Staub auf, der die Sicht verdeckt, als die Kamera näher an den Hubschrauber rückt.

Kategorien:2k vs. 0

DEMO gegen Sicherheits- und Überwachungswahn

2007-04-11 1 Kommentar

Unter dem Motto „Freiheit statt Angst“ findet am kommenden Samstag, den 14. April ab 15 Uhr eine Demonstration gegen den aktuellen Sicherheits- und Überwachungswahn statt. Ich bitte jeden, dem etwas daran liegt, auch in 5 Jahren noch in einem demokratischen und freiheitlichen Land zu leben, ohne auswandern zu müssen, zu dieser Demo zu kommen, sofern es irgendwie möglich ist.

Der offizielle Aufruf ist unter http://www.freiheitstattangst.de/ zu finden, zusammen mit weiteren Informationen z. B. über Anreisemöglichkeiten etc.

„Organspenden“ in China

Vor zwei Tagen habe ich Abends bei Kabel1 den Film „Anatomie“ gesehen. Unschöner Horrorthriller. Menschen werden von einigen verrückten Wissenschaftlern „für die Wissenschaft genutzt“, also für abartige Experimente missbraucht. Was ein Glück, dass es nur ein Film ist, dachte ich, setzte mich an meinen Laptop und drückte gemütlich die „Aktualisieren“-Taste bei meinem Feedreader. Ich klickte so durch die Nachrichten, als ich plötzlich auf eine FAZ-Schlagzeile „Zu gesund, um zu leben?“ stieß. Als ich sie öffnete, musste ich sofort an den Film zurückdenken.

Laut dem Artikel hat China ein, ähm, Bilanzproblem. Es gibt kaum freiwillige Organspenden, die meisten Organe kommen von Hingerichteten (davon hat China ja leider genug). Nun scheint es sich herausgestellt zu haben, dass selbst bei großzügig kalkulierten Hinrichtungszahlen immer noch zu viele Organe den Weg in andere Körper finden. Da dazu offenbar auch Organe zählen, die keiner freiwillig hergibt, da sie lebensnotwendig sind, muss es wohl doch mehr Tote geben. Und laut dem Artikel hat eine kanadische Forschergruppe nun herausgefunden, woher diese Organe kommen: China scheint einfach mal so Falun-Gong-Mitglieder (die ja eh politisch verfolgt werden) zu verhaften und zu töten, um an die Organe zu kommen. Obwohl es natürlich möglich ist, dass es sich um Taten von korrupten Ärzten handelt, ist es schon „seltsam“, dass gerade die von der Regierung verfolgten Falun-Gong-Mitglieder als Organ“spender“ herhalten müssen.

Vieles habe ich von China erwartet – „Menschenrechte“ sind dort ja ein Fremdwort. Aber nicht so einen Wahnsinn, der durchaus parallelen zum Holocaust zulässt (auch wenn natürlich in weitaus geringerem Ausmaß).

Direktor der NRW-Landesmedienanstalt fordert Abschaffung der Pressefreiheit im Internet

2007-04-04 3 Kommentare

Um eine Zeitung zu verlegen, braucht man keine Lizenz, und zwar seit über 50 Jahren. Dies ist ein elementarer Grundsatz der Pressefreiheit – Zeitunglizenzen werden eigentlich nur genutzt, damit der Staat die Inhalte kontrollieren kann. Wenn ihm die Inhalte missfallen, wird die Lizenz entzogen. Zeitungslizenzen kommen also nicht in Frage.

Im Rundfunk sieht es allerdings anders aus. Dort werden Lizenzen vergeben, und diese Praxis ist auch anerkannt. Das liegt daran, dass im Rundfunk eben Funkfrequenzen benötigt werden, und diese sind knapp. Daher muss darauf geachtet werden, dass diese sinnvoll vergeben werden, und an die Sender werden gewisse Ansprüche gestellt, um sicherzustellen, dass die Frequenzen sinnvoll genutzt werden.

Der Direktor der NRW-Landesanstalt für Medien Prof. Dr. Norbert Schneider hingegen fordert, dass auch im Internet Lizenzen verlangt werden sollen. So sagt er:

Wo kommen wir hin, wenn wir Inhalte nicht mehr bewerten können – oder wollen!

Ich denke, das Zitat spricht für sich. Inhalte haben nicht bewertet zu werden. Wenn er sie nicht mehr bewerten will, dann sind wir in einer funktionierenden Demokratie mit anerkannter Pressefreiheit.

Als Begründungen gibt er an:

Man kann Rundfunk in der digitalen Welt nicht mehr über die Art des Zugriffs auf ein Angebot definieren.

und

 Wenn ich in Zukunft die Nutzungszahlen beispielsweise von Radio NRW nehme und feststelle, dass ein Internet-Radio nur knapp dahinter liegt, kann ich doch nicht Radio NRW lizenzieren und dem Medienrecht unterstellen, und der Internet-Anbieter sagt: April, April, ich bin im Netz – und bleibt damit unberührbar. Das Gleiche gilt natürlich für Internet-TV. Vor dem Gesetz sind nun einmal alle gleich.

Rundfunk an sich mag man zwar vieleicht unabhängig von der Übertragungsart sehen wollen – wenn es aber um Lizenzen geht, kommt es nur auf die Übertragungsart an. Während im Funk-Rundfunk nur eine begrenzte Anzahl an Sendern existieren kann, können im Internet beliebig viele Sender betrieben werden. Vor dem Gesetz sind also im Moment alle gleich: Es gilt die Meinungsfreiheit, aber Funkfrequenzen müssen zugewiesen werden. Und eben deswegen kann (und muss) es eine Lizenzpflicht für Rundfunk im eigentlichen Sinn geben und es dürfen keine Lizenzen für Internet-„Rundfunk“ verlangt werden. Im Internet ist übrigens sichergestellt, dass alle Meinungen zu Wort kommen, da notfalls eben jemand anderes darüber berichtet (im Gegensatz zum Fernsehen mit beschränkter Kanalanzahl – ich kann nicht einfach die dringend notwendige Gegendarstellung zu Panorama senden, aber ich kann sie in dieses Blog posten).

In NRW wird also eindeutig die Zensur vorangetrieben, denn ein entsprechender Beschluss wäre nichts anderes als eine Zensur des mächtigsten Instrumentes demokratischer Meinungsäußerung, welches Normalbürgern zur Verfügung steht. Dann würde es ganz schnell weitergehen. NRW ist in der Hinsicht ja eh einschlägig bekannt – das Internet wird dort schon zensiert, was sich allerdigs im Moment auf einen Satz Nazi-Seiten und eine recht geschmacklose Seite beschränkt. Die freie Meinungsäußerung wird nicht unterdrückt, das will erst Schneider einführen. Er hat wohl Angst, dass dann die „freie Meinung“ nicht mehr kontrolliert werden kann, und das Internet die Rundfunksender obsolet machen könnte – eben weil dort alles nebeneinander existieren kann und so ein breites Angebot geschaffen wird.

Terrorwahn tötet!

2007-04-03 3 Kommentare

An Flughäfen werden vollkommen sinnlose Beschränkungen eingeführt, um den Anschein von Sicherheit zu erwecken (100ml Wasser reichen nicht zum Trinken. 100ml Flüssigsprengstoff dürften aber durchaus reichen, um ein Flugzeug zumindest schwer zu beschädigen). Vor dem Wesminster Abbey steht jemand mit einem ausgeschalteten Metalldetektor und „kontrolliert“ die Taschen der Besucher, um ein Sicherheitsgefühl zu schaffen. Und bei einer herumliegenden Tasche wird sofort Großalarm ausgelöst – um ein (falsches) Sicherheitsgefühl zu schaffen.

Nicht nur, dass jetzt ein Irrer mit einer leeren Tasche einen Flughafen lahmlegen kann und Terroristen also auf die Bombe fast schon verzichten können. Vergessene Gepächstücke werden gerne erst einmal gesprengt, wohl, um das „Security Theatre“ interessanter zu gestalten und jedem die „Terrorgefahr“ und zugleich „Sicherheit“ effktiver vor Augen zu führen. Nun ist das aber einmal fast nach hinten losgegangen. Nicht alle liegen gelassenen Taschen enthalten Bomben. Einige können auch ein ausgesetztes Baby beinhalten! Und eben eine solche Tasche hat die türkische Polizei (zum Glück nur) beinahe gesprengt. Mal sehen, ob der Wahn, überall Terror sehen zu wollen, noch so populär wäre, wenn es diesmal nicht gutgegangen wäre. In der U-Bahn erschossene unschuldige Erwachsene sind eine Sache. Aber bei Kleinkindern, da wird es richtig übel.

Was passiert, wenn Terroristen auf die Idee kommen, solche „Unfälle“ absichtlich herbeizuführen? Dann wird sich schnell zeigen, wozu der Terrorwahn führt. Leider wird vorher wohl keiner zur Vernunft kommen. Ich bitte jedenfalls jeden, der das hier liest, die Spiegel-Meldung über die Beinahe-Sprengung eines Babies möglichst weit bekannt zu machen, um den Terrorwahn endlich im richtigen Licht darstehen zu lassen.

Ich kann nur hoffen, dass Terroristen den Eisbären Knut entführen und ihn in einer Tasche am Berliner Hauptbahnhof stehen lassen – zwei Probleme auf einmal gelöst: Der nervige Rummel um das Viech hat nach zwei Tagen ein Ende und der Terrorwahn ganz sicher auch. Dafür würde die Bild schon sorgen. ;-)

Schäuble ganz allein

2007-04-03 2 Kommentare

Schäubles tolle Pläne zur Überwachung wurden bisher immer von der Gewerkschaft der Polizei begrüßt und gefordert und von der SPD mitgetragen.

Jetzt hat Schäuble es aber zu weit getrieben – und steht fast allein da, nur noch CDU/CSU unterstützen seine (verfassungsfeindlichen) Pläne: Vor zwei Tagen protestierte die Polizeigewerkschaft gegen einige von Schäubles Totalüberwachungsträumen. Andere begrüßte sie immer noch, aber zumindest die schlimmsten Auswüchse gingen ihr zu weit. Wenn sogar die Polizei solche Maßnahmen ablehnt, wie kann man sie noch ernsthaft fordern? Schäuble ist es egal.

Aber was ihm nicht egal sein dürfte, ist, dass die SPD jetzt auch einige der Ideen ablehnt. Denn FDP, Grüne und Linkspartei werden sochen Unsinn ganz sicher nicht mittragen. Und dann wird es für Schäuble wohl aus sein mit den Träumen vom Überwachungsstaat – zum Glück. Denn er steht jetzt ganz allein dar. Und es geschieht ihm Recht.

Die SPD hat mein Vertrauen aber auch verspielt – sie hat einfach zu viele Überwachungsgesetze widerstandslos mitgetragen.

Anti-Terror-Datenbank gehackt [Aprilscherz]

2007-04-01 3 Kommentare

HINWEIS: Es handelt sich um einen Aprilscherz!

Das ging aber schnell. Kaum einen Tag draußen, und schon hat es jemand geschafft, ein paar Tausend Datensätze aus der Anti-Terror-Datenbank zu kopieren. Ich will lieber nicht wissen was er damit macht.

Hier sieht man jedenfalls einen Grund, warum solche zentralen Datenbanken nicht besonders toll sind.

UPDATE: Es ist nicht der Welt.de-Aprilscherz. Der findet sich hier.

UPDATE 2: Es ist nicht der Welt.de-Aprilscherz gewesen, sondern meiner. Welt.de hat damit nur zu tun, dass die Website es ermöglicht, über kreativ geformte Links Inhalte unterzuschieben. Den Link habe ich entfernt, um keine Anleitung zum Ausnutzen dieser Lücke zu liefern, da sie auch für weniger harmlose Sachen benutzt werden könnte. Unter dem Link oben gibt es jetzt nur noch einen Screenshot.

Auch wenn es diesmal nur ein Aprilscherz war, und es recht unwahrscheinlich ist, dass jemand einfach mal so diese Datei hackt und kopiert, und auch wenn nur Verweise zu den Daten darin gespeichert sind: Solche zentralen Datensammlungen sind nicht gut. Sie können sehr leicht missbraucht werden, schränken die Freiheiten und Bürgerrechte ein, und sorgen oft dafür, dass Unschuldige drangsaliert werden. Und was hindert den netten Beamten von nebenan mal dran, nachzuschauen, was über seinen Nachbaren in irgendwelchen Datenbanken steht?

UPDATE 3: Welt.de hat die Lücke inzwischen geschlossen. Das Problem lag in der Suchfunktion, die eingegebene Zeichen nicht ausreichend validiert bzw. escaped hat, sodass z.B. der Suchbegriff

„> HALLO WELT <!–

dazu führte, dass im Quelltext der Seite dort, wo das Suchfeld angezeigt werden sollte, nicht stand

<INPUT type=“text“ value=“&quot;> HALLO WELT <!–„>

(so ist es richtig, es wird ein Feld mit dem oben genanten Suchbegriff angezeigt), sondern:

<INPUT type=“text“ value=““> HALLO WELT <!–„>

Im oberen, richtigen Fall ist der gesamte Suchberiff Feldinhalt, im zweiten Fall ist der Feldinhalt leer, das HTML-Tag wird geschlossen und „HALLO WELT“ wird mitten in die Seite geschrieben. Mithilfe von diversen Designtricks konnte man dann, wie auf dem Screenshot zu sehen,  dafür sorgen, dass ein eigener Text im Layout der Seite angezeigt wird. Dieser Fehler ist deswegen unschön, weil man nicht nur einen falschen Artikel im Umfeld der Seite zeigen, sondern auch ein eigenes Login-Feld über das richtige legen kann. Das falsche Login-Feld kann dann auf den Server des Angreifers verweisen. Obwohl der Besucher Welt.de aufruft (und zwar wirklich, nicht nur vorgetäuscht!), landen die Daten am Ende anderswo. Der Bundesrat hatte das Problem auch schon mal, wenn ich mich recht erinnere. Diesen Fehler gab es darüberhinaus schon mehrfach bei Banken, was natürlich für Phishing-Mails mit einer wirklich zur Bankwebsite zeigenden URL sorgte.

Es gibt auch kreativere Angriffsmethoden, so kann man z. B. ein eigenes JavaScript einschleusen (diese Methode gab dem Angriff auch den Namen Cross Site Scripting, kurz „CSS“ oder „XSS“), sodass die verlinkte Adresse nicht ca. 2000 Zeichen lang wird. Generell kann man davon ausgehen, dass ein Link, der viel seltsames Zeug enthält, ungesund sein kann. Wenn die Seite Welt.de bei jemanden in den „vertrauenswürdigen Websites“ steht, könnte so ein Link eventuell auch unsichere aktive Inhalte starten und so die Rechner der Besucher angreifen. Diese harmlos aussehende (und sehr weit verbreitete) Lücke ist also durchaus ernst zu nehmen.

Dagegen hilft es, generell alles, was vom Benutzer kommt, so stark wie möglich zu escapen und möglichst selten Benutzerinhalt wieder auszuspucken. Es hat gedauert, bis ich eine Seite fand, die diesen Aprilscherz mit sich machen ließ.

Kategorien:Sonstiges