Willst Du mich auf den ARM nehmen?

HEISE+ schrieb es so schön und dem möchte ich auch mal geschichtlich meinen Daumen hoch halten, ohne wesentlich mehr Inhalt abzusondern (es ist Sonntag 11:00h MESZ und >25 Grad Celsius, da kann man auf der Terasse froh sein, noch tippen zu können): Die ARM (Acorn Reduced Instruction Set Computer (RISC)) Maschine, einst Triebfeder für die Archimedes-Workstation, kehrt nun als Desktop-System auf den Mac zurück!

Kein Scheiß!? Nein: 1987 oder ’n Jahr später haben Kollege Peter und ich im Eidelstedter Bürgerhaus, anläßlich des CCC Treffens (siehe Datenschleuder Seite 10), den Kasten mal gesehen und er war deutlich geiler als alles was wir bisher unter unsere Finger bekommen hatten.

Ähnlich erging es mir nur noch als ich das erste Mal die NeXTstation erblickte, denn das Display PostScript stellt(e) 1987 alles in den Schatten was Auflösung und Klarheit sich mit bis dato in den Weg gestellt hatte. Heute findet man den Nachfolger in Quartz auf dem Mac – mit PDF im Gepäck.

Kein heißer Scheiß!

Also, bevor jetzt die Jüngeren unter uns meinen, dass das alles neuer, heißer Scheiß ist – Nope! Als SPARC-Liebhaber erfreut es einem natürlich, dass es nun doch wieder in eine andere Richtung geht: Rechenkerne können wenig, dafür deren Anhängsel, die spezialisiert Dinge abarbeiten, vor allem in unterschiedlichen Geschwindigkeiten. Eigentlich dacht ich in meiner IT-Naivität, dass das immer das bessere Modell wäre… Langsame Dinge nicht auf schnelle Dinge draufsatteln, da man sonst das Gesamtsystem verlangsamt…. hmmm…. Informatiker mögen mir meinen Irrglauben gerne mal auseinandernehmen.

Keine Apokalypse bei der Umstellung erwartet!

Nein, im Gegensatz zu der „anderen OS-Welt“, kennt sich Apple/NeXT mit Prozesserumbauten aus, denn auch die Abkehr vom Motorola 68xxxx (PowerPC) hin zum INTeL ging seinerzeit recht schmerzbefreit, wenn, ja wenn die Entwicklergemeinde denn ihre Programme durch den neuen Compiler jagt und dann sogenannte „universal binaries“ rausfallen lässt.

Das große Plus von macOS‘ Kernel (mach bzw. XNU) und dem Betriebssystem (UNIX®) ist eben die sehr modulare, kleinteilige Struktur und die Prozessorarchitektur folgt dem quasi nun wieder.

Rhapsody hatte „ungeliebtes“ x86 im Bauch – Big Sur „geliebtes“ ARM

Ich habe seinerzeit Rhapsody 1997 auf einem AMD (x86-basierte Architektur) getestet, da ich von der NeXT-Welt kam und den Zugang seinerzeit irgendwie bekam mit in die „Developer“-Testphase zu springen. Erst 2015, also viele Jahre später, wendete sich Steve Jobs von Motorola ab, da die Wärmeprobleme bei kleinen Maschinen einfach nicht besser werden wollten (ich hatte einen iMac G5 17″ und weiß wovon ich rede).

Während Apple kein Freund von INTeL war, heißt es, dass Advanced RISC Machines, Ltd. (so heißt Acorns ausgelagerte Chip-Schmiede seit 1989) und Apple sich mögen und Apple eines der wenigen Unternehmen ist, dass an den Kernel-Bestandteilen rumprökeln darf.

Windows ne… aber Sicherheit, Energie und iOS juchhe!

Während die BootCamp- und Virtualisierer-Hasis nun weinen (keine Sorge Parallels wird die Gelddruckmaschine nicht versiegen lassen!), so werden auf einmal iOS-/tvOS-Programme kompatibel zu macOS und damit wird die Lieblingsapp auf dem iPhone auch auf einem ARM-Mac anstandslos laufen können 🙂

Zudem verbruzelt ARM weniger Energie als INTeLs Bratpfannen (schon AMD hatte es geschafft bessere Prozessoren mit weniger Energiehunger und Wärme zu produzieren) und damit werden kleinere/dünnere Maschinen noch mehr in den Fokus rücken….

Da ich auf Windows-Programme seit vielen Jahren nicht angewiesen bin, freue ich mich sehr auf das was da kommt und könnte auch dieses Mal wieder testen, aber…. neee.. lass‘ mal die „jungen, wilden“ ran…..

c’t Sonderheft Daten Schützen: Vertrackt – Wie Google das Leben von Milliarden Menschen erfasst

Eine, wie ich finde, sehr schöne Lektüre, damit nicht jemand sagen kann, sie/er habe nichts gewusst. Doch! Wir wissen es! Wir benutzen es! Und weil es so schön einfach ist, verlinke ich den Artikel mal via Google Books, einfach mal so….

Ach ja, da war noch was: Ich habe der c’t mal geschrieben, ob die das so toll finden, dass 35 von 161 Seiten (22%, nicht ganz, aber fasst 1/4) durchgängig als Probe zu lesen sind!?

Featurittisk(r)ampf Reloaded zzgl. Datenschleuder

Ich bin schon seit OS/2-Zeiten jemand, der eher auf Robustheit, gute Konzeption und Einfachheit anstatt „Featurewahn“ steht. Ich nutze heute noch Programme, die nur eine Sache sehr gut erfüllen, dafür aber genau das und für mich transparent.

Nun ist in der Pandemie wieder das alte Lied angeworfen worden, den die OS/2-Kämpfer/innen (Warp) schon gegen die Windows-Fraktion (Win) verloren hatten: Win war schicker und hatte vieles an Funktionen, die man auf Warp tlw. händisch nachpflastern musste, aber Warp war recht sicher, robust und transparent in dem was es tat. Win war anfälliger, unsicherer und Plug&Pray-Sprüche stammen aus dieser Zeit.

Heute wollen wir Videokonferenzen, virtuelle Tagungen, Inhalte kollaborativ nutzen und zwar schick und jetzt! Sicherheit? Privatsphäre? Profiling? Big Data-Analyse? „Mir doch egal!“ Selbst wenn es mal klappert, könnte man mit etwas manuellem Aufwand Datensammlerm von nachweislich schlampigen, aber weit genutzter Kollaborationssoftware durch Nichtnutzung in die Schranken weisen, aber…

…wer die Geschichte des „OS-Wars der 90er“ kennt, weiß wer sie „gewonnen“ hat. Schade, aber wir in der IT wollen oder können nicht aus der Vergangenheit lernen, auch wenn alle nun Linux oder Mac schreien, so ist der Anteil nach wie vor der, den die Warp-Kämpfer/innen noch in Erinnerung haben: Gering.

Statistik: Marktanteile der führenden Betriebssysteme in Deutschland von Januar 2009 bis Mai 2020 | Statista
Quelle: Statista

Die Schiffsbrücken-, Geldautomaten-, eben kritische… Software lief auf Warp, aber die Masse eben auf Win, gell, liebe Unixoider/innen?!

Bis heute ist mein Haushalt windowsfreie Zone, aber werde ich mich auch der reloadeten Version widersetzen können? Keine virtuelle Konferenz besuchen, wo ich mich daten-nackig mache? Bin ich wieder die Minderheit und muss mich fügen und Scott’s Losung „there is no privacy, get over it“ fügen?

Ich habe keine Antwort darauf, hoffe aber, wie in „The Day After“ , dass da noch jemand da draußen ist….

[UPDATE 26.7.2020]

Alle benutzen Zoom…. ahja… sehr spannend, wenn IT’ler einem Flöhe in die Ohren setzen… – die Umfrage ist während der Corona-Zeit (5/2020) gemacht worden 🙂

Statistik: Haben Sie schon einmal das Videokonferenz-Tool Zoom genutzt? | StatistaQuelle Statista

Ein Leben ohne Twitter

Am 24. März 2018 verabschiedete ich mich von Fratzenbuch, da der Cambridge-Analytica-Skandal bei mir das Faß zum Überlaufen brachte. Seit der KW26 ist nun Twitter bei mir Geschichte und liebe Bekannte und alte Weggefährten fragten warum und wie sie mit mir in Zukunft in Kontakt bleiben können. Dafür erst einmal Danke! Diese Seite hat ein Impressum, wie es sich gehört und zudem habe ich nach wie vor meinen Threema-Account (u.a.). Wer was von mir möchte, findet mich.

Ich kommuniziere gerne persönlich, also IRL (in real life), anstatt über Schriftwechsel oder soziale Nachrichten. Da ich mich einem Thema gerne auch mal über provokante und polarisierende Aussagen nähere („aus der Reserve locken“), das Spiel mit Kommunikationsmitteln eben liebe („was passiert dann“-Maschine), sind soziale Medien mir einfach zu flach. Ich brauche die Reibung, die Konflikte, die Emotionen…. auch ein strittiges Thema auszufechten ist für mich keine Belastung, sondern eher Befreiung. Können manche Menschen nicht mit um. Ich habe da in den letzten Jahren meine „emphatischen Fähigkeiten“ verbessert, aber die sind ausbaufähig, da ich diesen Weichspülmodus (alle haben sich lieb) nur bedingt akzeptiere, denn es muss am Ende auch was dabei rauskommen, damit es voran geht.

Eher konfliktvermeidende Menschen können wohl mit den sozialen Medien mehr anfangen, denn sie können Dinge ignorieren, Antworten wohl überlegt zu dem Zeitpunkt schreiben wo sie eine Antwort abgewogen haben. Grenzen ausloten, auch mal eine Aussage raushauen oder eine Emotion preisgeben, die eben nicht wohl temperiert und überlegt ist, hat auf Twitter und auch auf anderen Plattform meistens nicht nur gute Reaktionen zur folge.

Bei Twitter kommt noch erschwerend hinzu, dass ich gerne meine Quellen aus denen ich mir meine Meinung beildet habe, schwer unterbringen kann. Es ist dort nicht üblich. Ich habe aber im Informationszeitalter (als die Mailboxen die Welt eroberten) gelernt, dass es ratsam ist, den Wert einer Information oder auch nur die Richtigkeit zu überprüfen, da man sonst auf falschen Annahmen sein Meinungsbild baut. Als Tester bzw. qualitätsliebender Mensch versuche ich auf Basis von Fakten und Regeln zu agieren und nicht auf „Trends“. Trends müssen deren Verbesserung auch beweisen, damit ich sie gut finden kann…. (das wäre aber eine längere Geschichte)

Zu Corona wurde der Anteil an guten Informationen immer weniger. „Gefährliche Halbwahrheiten“ überschwemmten dann die Feeds.

Ich werfe nicht alle meine Wertevorstellungen über Bord, nur weil ein Virus mich zu neuem Handeln bewegt – Veränderung ist für mich normal. Persönliche Schutzmaßnahmen gegen eine Pandemieausbreitung, Einsatz von Remote-Arbeitswerkzeugen, Zusammenarbeitsformen mit Kolleginnen und Kollegen uvm. ist und war auf einmal im Umbruch. Nur, ich habe zumindest ausreichende Grundkenntnisse in Sachen Viren (Ausbildung in der Lebensmittelindustrie und Mikrobiologie war eines meiner Lieblingsfächer), habe seit Anfang der 2000er Jahre mit remote Arbeitstools zu tun und zudem bin ich schon seit den 90ern in Sachen Privatsphäre und Sicherheit unterwegs und habe auch Zusammenarbeitsformen mit voran getrieben, die es Kolleginnen und Kollegen vor Corona ermöglicht haben am Teamleben teilzunehmen, auch wenn sie nicht vor Ort waren. Das war vor Corona auch nie einfach, denn man muss für „soziale Nähe“ etwas tun – von beiden Seiten! Tools, die aber meine Daten dann verschleudern als wären es ihre, die sich um die Sicherheit von gesicherter Kommunikation ’n Dreck kümmern, unterstütze ich eben nicht, nur weil sie ertappt wurden und „nachgebessert“ haben.

Twitter hat nun das hochgespült, was ich immer dadurch umgangen habe, indem ich mich nur mit Menschen umgebe, die ich mag. Bei Twitter ist das aber leider nicht verhinderbar in den Sog gezogen zu werden und daher entziehe ich mich dem.

Was jetzt wenigstens passiert, dass auch Typen wie Trump & Co. die Grenzen ihres Auswurfs an Blödsinn seitens der Betreiber aufgezeigt bekommen. Zu Mailbox-Zeiten war v.i.s.d.P. (verantwortlich in Sachen des Presserechts) der …… genau Betreiber!

Mal sehen, ob es auch soziale Medien gibt, die es lohnt kennenzulernen – gerne eMail an mich.

Rein und raus im Job zu Corona

Ich hatte mir einen guten Plan zurecht gelegt, als die Entscheidung gefallen war nach 10 Jahren den Job zu wechseln. Da mir die Kolleg*innen nach wie vor am Herzen liegen, sollte es eine Abschiedsparty geben – Craft Beer-Verkostung mit Grillevent, passend zur Firma und zu meiner früheren Tätigkeit in der Lebensmittelindustrie, wo Verkostungen normal sind. Sogar ein Spiel hatte ich durch den Tipp einer Kollegin vorbereitet.

Das besondere Bier von Kehrwieder, Uwe, Buddelship und lokal gebrautes war besorgt, HSV-Stadionwurst im Kühlschrank und Rindfleisch war beim lokalen Fleischer in Winterhude bestellt, da unser deutsch-brasilianischer Kollege angeboten hat, diesen Part zu übernehmen und die Firma sogar einen neuen Gasgrill besorgt hatte….. und dann kam Corona.

Das Fleisch habe ich am Wochenende per Telefonanruf abbestellt und dadurch ist mir kein Schaden entstanden, jedoch hätte sich der Fleischer über das Geschäft sicherlich gefreut. Das Bier wurde mir ein paar Wochen später durch meinen ehemaligen Kollegen nach Hause gebracht und dann nach und nach bei dem schönen Wetter des Frühjahrs geleert – ohne ehemalige Kolleg*innen 🙁 Die Wurst ist eingefroren und manchmal tauen wir welche auf um hier zu grillen – ohne ehemalige Kolleg*innen. 🙁

Neben dem traurigen Abschied über eine Microsoft Teams-Session, wurde ich an einem meiner letzten Tage informiert, dass ein langjähriger Kollege einen Tag vor meiner Verabschiedung an einem Herzinfarkt verstorben ist….

So etwas kann man sich nicht im Albtraum ausdenken!

Verabschiedung von Verstorbenen ging also ebensowenig wie die weltliche Verabschiedung von liebgewonnenen Kolleg*innen. Alles war neu und das war sehr, sehr komisch….

Mein neuer Chef hat so ziemlich alles aufgefahren, was ging, u.a. durfte ich den Besucherparkplatz nehmen, da ich Ausnahmsweise mal mit dem Benz zur Arbeit gejuckelt bin. Zudem hat er sich zwei volle Tage Zeit genommen im 1,5m-Abstand mich vor Ort abzuholen und ich durfte und darf nach wie vor im HomeOffice oder auch im Büro arbeiten. Glücklicherweise haben die IT-Kolleg*innen kurz vor der Corona-Pandemie ihre Umstellung auf neueres Equipment erfolgreich abgeschlossen und so war das Connecten der neuen Hardware im HomeOffice ein Fingerschnipp.

Alle, ohne jegliche Ausnahme, haben immer versucht zu helfen und haben auch neue Methoden entwickelt den „Neuen“ mal kennenzulernen: Bspw. aus dem HomeOffice mal erklären welche Bücher man hinter sich hat 🙂 Das Vertrauen in meine Fähigkeiten musste ebenso von remote aufgebaut werden, wie meine Art Dinge anzugehen. Kollaboratives teilen ist glücklicherweise mein Ding und daher fiel das nicht so schwer.

Etwas mehr als zwei Monate sind vergangen und ich liebe Jabra für diesen kleinen Kreisel, den ich mir mal gekauft habe, da immer Kopfhörer bei den ganzen Telefonaten die Ohren glühen lassen (Jabra Speak 510). Miro ist wirklich ein Tool, was zur echten remote Zusammenarbeit beitragen kann. Der neue Arbeitgeber bietet auch Lernkurse für die remote Arbeit an und das gute Toolset hilft.

So langsam lerne ich auch die Kolleg*innen IRL kennen und muss das Skype-Bild mit dem realen erst einmal synchronisieren.

Spannend wird die Herausforderung der Veränderung der Organisation zu Coronazeiten, denn der Weg in die agile Welt per remote wird spannend.

Es geht also, aber ich muss das nicht nochmal haben, denn der Mensch ist ein soziales Tier und man möchte schon sehen, wie die Menschen auf einen reagieren anstatt nur die Stimme als Wahrnehmungsobjekt in den Ring zu werfen.

Korrektur: IAST basiert auf Java Instrumentation API und nicht dem Metadata Facility Framework (JSR 175)

Ich habe seit Ende 2016, auf Basis von Informationen, die hauptsächlich von Declan O’Riordan stammen, angenommen, die Grundidee der Interactive Application Security Testing Technik beruhe auf dem Metadata Facility Framework, welches unter dem JSR 175 in Java eingeführt wurde. Matthias Rohr hielt am 23. Oktober 2019 einen Vortrag im Rahmen des OWASP Stammtisches in Hamburg und war über meine Nachfrage, warum er dies unerwähnt gelassen habe, sehr verwundert, da er nur die Instrumentierung des Codes als Schlüssel zum Erfolg darstellte, und so habe ich Jeff Williams, Gründer und (Mit-) Erfinder der Technik und eines der IAST-Tools, direkt via LinkedIn angefragt und die korrigierende Aussage am 27. November 2019 bekommen:

„Hi Jogi – we don’t use JSR175. We use standard Java Instrumentation API. That’s the breakthrough innovation that enabled Contrast to exist. We use all our own sensors and analysis engine on top of that API. We had to invent different instrumentation techniques for .NET, .NET core, Node.js, Ruby and Python.“

Jeff Williams, Co-Founder and CTO at Contrast

Nun, an den Ergebnissen der Technik ist in meinen Präsentationen nichts falsch, da ich sie ja auch selber durchgeführt habe, nur ist es eben etwas anderes, wenn man durch Code-Instrumentierung Aktionen auslöst (Dtrace, den Tracer von Sun, den ich immer als Vergleich auf Betriebsystemebene herangezogen habe, macht dieses nämlich auch!) oder „mitlaufende“ Metadaten analysiert werden. Der Code wird zur Laufzeit in dem Application Container „angefasst“ (verändert) während das bspw. bei Ausnutzung der JSR 175 nicht unbedingt notwendig gewesen wäre, da die Metadaten ja „mitlaufen“.

Danke an Matthias Rohr für den Hinweis, der mich dazu nötigte meine unreflektierte Übernahme einer Aussage nun zu korrigieren. Ich werde die Dokumente, sofern sie unter meiner Kontrolle sind, entsprechend anpassen.

S4 Finanzierung steht

Zwei Jahrzehnte gekämpft und gewonnen!

So, oder so ähnlich könnte es aus den politischen Kämpfern der S4-Initiative heute herausbrechen. Wir haben es wirklich geschafft. Der Bund übernimmt 80% der Baukosten der S-Bahnlinie S4 im Hamburger Verkehrsverbund. 1,847 Mrd Euro und 2025 soll die erste Bahn zwischen Hamburg-Altona und Hamburg-Rahlstedt fahren, 2027 hätten dann die Ahrensburger*innen ebenfalls ihren Spaß. (NDR, Nahverkehr Hamburg, S4-Initiative)

Das ich hartnäckig und absoluter Optimist bin, wissen die meisten, die mich kennen, aber selbst ich habe oft genug gezweifelt, ob wir dieses „Riesending“ gestemmt bekommen, denn wenn viele Köche an einem Infrastrukturprojekt dieser Größe arbeiten, geht das oftmals schief. Ole Thorben Buschhüter hat politisch immer als Sprachrohr in Hamburg fungiert und nimmer müde immer wieder unser Anliegen vorgetragen. Das S4-Projekt ist mit seinem Namen verbunden.

Im beschaulichen Ahrensburg stand und steht die SPD für den „ÖPNV für alle“ und auch die komunalpolitischen S4-Veranstaltungen aller demokratischen Parteien in der Schloßstadt haben immer wieder deren Notwendigkeit unterstrichen. Nun kommt sie und die Herausforderungen bis 2027 werden nicht weniger, denn dreimal so viele Nutzer*innen der S-Bahn wollen auch auf schleswig-holsteiner Seite wohl geplant sein….

Heute feiern!

Bevor es aber an die Hürden der Zukunft geht, freuen wir uns jetzt erst einmal, dass es endlich losgeht….

Die Mär von anonym…

Als mich jemand fragte, ich möchte doch mal einen Artikel lesen und, wenn ich ihn gut finde, bei mir verlinken, war das ein „Arbeitsauftrag“ für mich, denn ich verlinke nichts, was ich nicht selber unterschreiben würde. Es ging um das Thema Darknet, Tor etc.

Nun, selbst wenn man sich seit sehr langer Zeit mit dem Thema Verschlüsselung, Sicherheit, Anonymisierung, Datenschutz und Privatsphäre, aus eigenem Interesse und / oder beruflich, auseinandersetzt, wachsen Erkenntnisse manchmal über einen längeren Zeitraum, aber eines, dessen bin ich mir sehr, sehr sicher:

Anonym und Internet verträgt sich nicht

Die Mär von VPN

VPN (Virtuelles privates Netzwerk) ist kein Anonymisierungswerkzeug! Ein VPN-Tunnel dient dazu bspw. am öffentlichen WLAN (Café, Bahnhof, etc.) nicht ausspioniert zu werden, da sichergestellt wird, dass zwischen Dir und dem VPN-Dienst, dessen Server Dein Eingangstor zum Internet ist, keine [wo]man-in-the-middle-Attacke (Die/Der Angreifer*in greift zwischen zwei Endpunkten die Informationen ab) so einfach möglich ist. [1][2]

Es ist aber eben nicht so, dass man damit dann anonym unterwegs ist oder man unbedingt ins Darknet mit einem VPN-Dienst muss, im Gegenteil. Es ist nur so, dass uns das suggeriert wird, aber wenn der Onkel Richter eine Verfügung ausstellt und der Dienst dann die Daten rausrücken muss, hat es sich mit Deiner Anonymisierung. digitalcourage aus Bielefeld hat in einem Artikel aus dem Jahre 2018 [3] dazu, neben den oberen beiden Links, auch noch diesen [4], der es vielleicht noch mehr verdeutlicht das VPN nicht zur Anonymisierung taugt.

Nun steht man also mit „abgesägten Unterhosen“ schon mal ohne VPN im Internet. Was ist den nun mit Tor?

Vegas-Regel: Was in Vegas passiert, bleibt in Vegas

Um meine Anonymisierung zu erreichen, schnappe ich mir nun diesen Tor (The Onion Router, benannt nach dem Konzept der Zwiebel, da die Verschleierung der Identität in etwa dem des Zwiebelprinzips entspricht) und dann bin ich aber anonym…. Nein!

Wiederum digitalcourage beschreibt [5] korrekt das es auf die richtige Nutzung ankommt:

  1. Wenn ich „soziale“ Dienste oder irgendetwas, wo ich mich anmelden muss, über das Tor-Netzwerk im Darknet benutze, lege ich quasi meine Identität offen, es sei denn der Dienst ist ausschließlich im Darknet vertreten und die Identität ist nur im Darknet existent (siehe 2.).
  2. Wenn ich eine E-Mail-Adresse/Idenität brauche muss sie innerhalb des Darknets – und nur dort – bekannt sein („Vegas-Regel“). CB-Funker verwenden ein sich selbst gegebenen Rufnamen und reden i.d.R. nicht über private Dinge oder nur sehr allgemein, denn, wenn ganz viele auch heimlich still und legalerweise mithören, erfahren sie nichts von Bedeutung – ist also nichts was durch das Internet kam. Das Problem der CB-Funker haben auch die Internet-Pendants: Man kann durch Messungen auf deren Standort kommen. Diese Messungen sind heutzutage das sog. „Profiling“, also durch „Cookies“, „Fingerprinting“ und andere Methoden zusammengetragene Daten, die irgendwann einen erkennbar machen, auch wenn man nicht weiß, wer Du bist, wissen sie viel über Dein Verhalten.
  3. Wenn ich nicht zurückverfolgt werden möchte, muss ich meine Installation (virtuelle Maschine mit Zugangssystem zum Darknet – TOR ist übrigens nur eine der Implementierungen) nach der einmaligen Nutzung wegschmeißen und beim nächsten Mal wieder mit frischen Dingen starten. Also sollte ich mir das automatisieren 🙂
  4. Zugang immer über dasselbe Netzwerk, am Besten noch das von zu Hause, ist auch keine gute Idee. Da i.d.R. man nicht ein Botnet (eine Ansammlung von Rechnern, die, meistens unbemerkt, von Dritten oder als virtuelle Umgebungen benutzt werden) sein eigen nennt, muss man also ab- und an mal den Popo hoch bekommen und in andere Netze gehen um von dort aus zu arbeiten.
  5. Benutze ich nicht verschlüsselte Verbindungen (TLS, Transport Layer Security, auch unter dem Vorgängernamen SSL, Secure Sockets Layer bekannt), muss ich mich nicht wundern, das ich erkannt werde.

Journalist*innen, Menschenrechtler*innen, Wiederstandsbewegungen, etc. in „nicht so netten“ Ländern kennen diese Regeln sehr gut und es gehören bestimmt noch einige andere Kniffe dazu.

Anonymes Verhalten setzt Disziplin voraus

Trotz all dieser technischen Maßnahmen und Vorkehrungen, ist nicht gesichert, dass man anonym bleibt. Der entscheidende Faktor ist das eigene Verhalten. Wie auch IRL (im realen Leben, in real life), bekommen Überwachungs- oder Ermittlungsbehörden das was sie wollen, da jemand den Mund zu voll nimmt, einen Fehler in seinem/ihrem Verhalten begeht…. ganz klassisch eben [6].

D.h. wenn Du in Ruhe gelassen, nicht verfolgt und nicht ausspioniert werden möchtest, musst Du neben den technischen Dingen auch Dein Verhalten anpassen. Das kann man lernen, aber man sollte früh damit anfangen und d.h. liebe Eltern: Bringt es Euren Kindern bei, wenn sie IRL verlassen und Cyberpunks werden, also mit 5 Jahren 🙂

Lerne nach Möglichkeit in der Kindeheit oder nutze was Du IRL dort einst gelernt hast

  1. Hanisauland von der Bundeszentrale für politische Bildung hat bspw. die Sicherheitsregeln für Kinder, wo man sich als Anonymisierungsfrischling auch als Eltern was von abgucken darf. Das Poster kann man kostenlos bestellen und ist super aufgehoben im Kinderzimmer!
  2. digitalcourage hat ein Lexikon (#Kids #digital #genial – Das Lexikon von App bis -.zip, ISBN  978-3-934636-20-0) rausgebracht, welches man auch lesen sollte – wenn man kein Kind / Jugendlicher ist, kann man trotzdem lernen, wie man seine Daten schützen kann und mal vom/von der jungen Padawan*in zum Privacy-Ritter/-Prinzessin aufsteigen möchte! 🙂

Ich denke mein Artikel ist etwas länger geworden, weil es eben nicht Schnipp-Schnapp geht sich im Internet anonym zu bewegen und wenn, dann muss man einiges dafür tun und hat dann immernoch keine 100%ige Sicherheit.

Ich selber möchte nur in Ruhe gelassen werden und möchte meine Daten unter meiner Kontrolle behalten und das ist schwer, aber wir haben ein Recht auf Freiheit und Selbstbestimmung, welches ich nur durchsetzen möchte.

„Das Darknet ist böse“ ist eine schlimme Verallgemeinerung

Waffen oder illegale Drogen waren nie meins und daher bestelle ich auch keine. Ich finde es wichtig Menschen einen Raum zu geben, wo sie die Freiheit besitzen über Wahrheiten zu reden ohne dafür verfolgt zu werden – in verschiedenen Ländern der Erde kann das das Todesurteil für einen bedeuten! Die Menschen in Europa kennen das nur am Rande und daher nehmen die Medien gerne das Darknet um Klicks für ihre Seiten zu bekommen, verstanden haben sie oftmals nichts von den Konzepten.

Freiheit bedeutet auch immer Risiko und Spinner*innen, die das Ganze gegen die Gesellschaft verwenden – Kinderschänder, Pornosammler, Nazis, Hetzer, Radikale aller Art – die gibt es IRL aber leider auch und wieso sollte das Darknet davor Halt machen? Bspw. verwende ich beruflich Hackertools, die eigentlich mal dazu geschrieben worden sind, um Schwachstellen auszunutzen, nur verwende ich es umgekehrt um Dinge sicherer zu machen – es gibt, wie so oft, immer zwei Seiten einer Münze.

Reglementierungen gab es zu meiner Zeit auch und es war höchst illegal ohne FTZ-Sigel ein Modem zu betreiben, aber war es sinnvoll? Nein! Wenn also „Heimathorst“ etwas reglementieren möchte, so glaubt er die Kontrolle zu haben, jedoch wird auch er schnell merken: Die Infrastruktur des Internets wurde geschaffen um sie nicht kontrollierbar zu betreiben, exakt so, wie wir es mit Bulletin Board Systems (aka MailBox) auch einst taten.

Zurück zur Anonymisierung: Es ist weder illegal noch ist es 100%ig möglich, aber es macht Sinn sich zu schützen, denn andere haben mit den Profildaten eines Menschen (Identität) im digitalen Zeitalter ganz andere Dinge vor und dagegen wehre ich mich so gut ich kann, wie man es IRL auch tun würde, wenn man angegriffen würde….

Bedeutungsloser HSV, oder?!

Rückrundenfünfzehnter, Hinrundenerster in der 2. Bundesliga. Als „Kind der Westkurve“ muss man das erst einmal verdauen.

Die Possen beim HSV nehmen einfach kein Ende und ein unfähiger Sportchef und Vorstandsvorsitzender schmeißen einen überforderten Trainer raus. Das kennen wir alles schon und die Nation lacht sich weiter über den HSV schlapp.

Konsequenzen?

[UPDATE 7. JUNI 2019]

Für mich werden die Wochenenden nun etwas entspannter, denn ich gehe nicht mehr in mein Wohnzimmer zu meinem HSV, (…)

…tja, der Fan an sich ist eben immer ein Fan. Ich gehe hin… ich kann einfach nicht anders….ein Mal HSV immer HSV!

[/UPDATE]

In der echten, freien Wirtschaft würde man von den 300 Angestellten des HSV um die 25% entlassen, die Führungsriege dazu und einen Sanierungsplan aufstellen. Nicht so beim HSV. Die „Pfeffersäcke“ denken immer noch es geht mit ihrem HSV so weiter. Geht es nicht. Wir landen, wie andere Traditionsvereine auch vor uns, bald auf der Reste-Rampe.

Ich würde mich ja freuen, wenn ich eines Besseren belehrt werde, sehe ich aber nicht.

Veröffentlicht unter HSV | Verschlagwortet mit

Snailmail per E-Post – geht

Die Deutsche Post AG, aka Schneckenpost (snailmail), hat sich seit jenen Modem-Tagen der 80er schon deutlich gewandelt. Nicht immer zum Guten, wenn man so ließt was die Arbeitszeiten und deren Entlohnung heutzutage angeht – da waren die früher ganz gut aufgestellt, aber heute werden die Brief- und Paketzusteller ausgepresst wie Zitronen (passt zur Farbe…). Das ist aber eine andere Geschichte…

Es gibt auch deutliche Verbesserungen unter der Haube und deren Services seltenst Erwähnung finden und doch sehr gut funktionieren.

E-POST – Wenn der Schalter so weit weg ist oder es ist Wochenende…

Ich benutze seit den ersten Tagen E-POST, denn Tester*innen sind von Haus aus sehr neugierige Menschen, auch „nitpicker“ (Erbsenzähler*innen) genannt.

Im Moment muss ich einige Snailmails versenden, da sich manche Marketing-Juppies versuchen an geltendem Recht in Deutschland so vorbeizumogeln oder eben neuartige Wege zu gehen (was „neuartig“ heißt wurde von Angie ja definiert) und das Recht zu dehnen. Wenn man denen also beikommen möchte, muss man zwangsweise Faxe schicken oder so etwas wie „Einschreiben“, damit man, wenn man denen mal an den Koffer pinkeln möchte, etwas „in der Hand hat“, wie die Älteren unter Euch sicherlich wissen.

Da ich aber auch von Natur aus alles automatisiere oder in die elektronische Welt übertrage und für mich das Regierungsneuland eben nicht „neuartig“ ist, benutze ich E-POST von der Deutschen Post AG. Dort kann man

  • Fax-Dokumente versenden und empfangenging bis 01. Mai 2019
  • Schneckenpost (herkömmliche, analoge Briefe) versenden und das auch mittels Einwurf-Einschreiben
  • andere E-post-Teilnehmer*innen Briefe zukommen lassen oder eben selbst empfangen – ähnlich DE-Mail, welches auch ein geschlossenes, von wenigen benutztes System ist, das ich auch nutze – hier fallen auch Gebühren an 🙂
  • (nutze ich nicht!), wenn man die komplette Schneckenpost mitlesen lassen möchte, auch den Eingang aller an jemanden gerichtete Post einscannen und digitalisieren lassen… für JetSet’er oder Kosmopoliten sicherlich etwas, wenn man denen denn vertraut…. und es einem knapp 25 EUROnen wert ist – pro Monat. Geschäftskunden können quasi ihr Eingangs-Sekretariat an die Post auslagern und gleich digitalisieren. Ähm….. würde man das bei meinem Brötchengeber machen, würden die Angestellten verhungern, verdursten und orientierungslos umherlaufen…. ohne unsere Assistentinnen würde die Büchse der Pandora geöffnet. IT-Nerds müssten Bezug zur realen Welt aufbauen und sich mit geschäftsmäßigen Dingen befassen. Das Geschäftsmodell ist also nicht unbedingt auf IT-Nerds übertragbar 🙂

Wenn man bis 14h sein PDF bei E-POST „reinschmeißt“, wird am nächsten Werktag das Teil beim Empfänger in ausgedruckter Form abgeliefert. Die Elektrovariante kostet auch 0,70€ (bis 20 MB) ist aber eben m.W. genauso abgesichert wie das Fax oder das Einschreiben. Tja, hätte man als Anwaltspostfach evtl. nutzen können, denn die Bedienung ist sehr einfach und durch das Post-Identverfahren kommt man da auch nur als lebendige Person ran.

Wer noch SIMSme von der Deutschen Post oder deren E-POST App verwendet, kann, auf Wunsch, auch informiert, wenn was benachrichtigt wird.

Ich versende also meine Standard-Schneckenpost und auch die wo was dran hängt mit E-POST und da niemand darüber spricht und schon einzelne Dienste abgekündigt werden, bitte schaut es Euch mal an 🙂