Von den unzähligen „sozialen Netzwerken“ unterstützt Spiegel Online standardmäßig nur drei: Natürlich das völlig unnütze und von Anfang an pathologisch überschätzte Twitter, den Monopolisten Facebook, sowie das mittlerweile visuell ansprechende und dennoch irrelevante Google+. Das war’s.
Doch obwohl es nur drei Netzwerke sind, wurde man von Beginn an von insgesamt acht(!) Buttons belästigt:
Drei links bei den Eigenschaften des Artikels, wo Angaben wie das Datum der Publikation gelistet sind. Zudem drei unten am Ende jedes Artikels, die wiederum von einem ganz kleinen „+“ begleitet werden, wo, allerdings nur wenn man auch selbst aktiv wird, weitere sechs Netzwerke gelistet sind, davon nur zwei deutsch.
Tja, und dann hat jeder Autor, natürlich, ist ja das Wichtigste heute, auch noch einen eigenen Twitter-Account. Was sie als seriöse Vertreter ihres Fachs bereits disqualifiziert. Hier _muss_ selbstredend zwingend noch ein solcher Autor-Profil-Button über den oben erwähnten Artikelende-Schaltflächen angebracht werden.
Wer jetzt dachte, dass es wohl reicht, der irrt.
Ebenfalls links neben den Artikeln findet man, zum dritten Mal, einen Facebook-Gefällt-Mir-Button. Dieser Button gehört sogar zu einer noch viel größeren Box, eine Art Ausschnitt der Fanseite der entsprechenden Rubrik beim Gesichtsbuch.
Ihr werdet mir nun zustimmen müssen, dass man durch diese Faktenlage allein zu folgendem Schluss kommen muss: SPIEGEL ONLINE lutscht sehr gerne Social-Network-Schwänze.
Und dass ihnen das ungeheuer wichtig ist, also dieses Schwanzlutschen mit allem was dazugehört, sind sie erst vor kurzem noch einen Schritt weiter gegangen.
Das ist wirklich unfassbar, aber bereits umgesetzt:
Sie haben einfach nochmal drei weitere Buttons eingebaut. Der selben überrepräsentierten Netzwerke. WHAT. THE. FUCK.
Das haben sie nun auf eine Weise gemacht, die die bisher penetranteste ist: Scrollt man als Leser nach unten, um einen Artikel ganz zu lesen, poppt plötzlich von unten eine Leiste auf. Kein. Witz. Diese Leiste geht nicht mehr weg, es sei denn, man klickt auf ein kleines „X“. Nach jedem Reload der Seite, sowie beim Lesen eines anderen Artikels, erscheint diese Leiste erneut.
Fassen wir also zusammen: Für die drei weltweit bekanntesten sozialen Netzwerke findet man nun ingesamt 9 Buttons auf einer(!) einzigen HTML-Seite. Addiert man die zwei optionalen für die Autoren und die Rubrik-Fanseiten hinzu, sind es sogar 11.
Pikant ist ebenfalls folgender Fakt: Ich hatte ja weiter oben bereits erwähnt, dass man selbst aktiv werden muss, um auch zwei kleine Buttons deutscher Netzwerke sehen zu können. Davon ist Xing definitiv relevant, und die VZ-Verzeichnisse niemals. Ein sehr bekannter Dienst aus DE ist aber Mr. Wong aus Bremen, der ebenfalls komplett ignoriert wird wie Wer kennt wen aus Köln. Das selbe trifft auf StayFriends aus Erlangen zu.
Ich weiß nicht wie du das siehst, werte Leserin/werter Leser, doch für ein so häufig besuchtes „Nachrichtenportal“, das seinen Sitz in Hamburg hat, erwarte ich, dass man solche Dienste wenigstens berücksichtigt. Schließlich werden hierzulande StayFriends und Werkenntwen häufiger genutzt als Twitter.
Dieser Social-Network-Hype war gequirlte Kacke von Anfang an. Von Beginn an hatte außer den bestens finanzierten und durch massenhafte Marketing-Manipulationen hervorragend platzierten Diensten aus den USA niemand eine Chance. Wir leben aber leider nun in einer Realität, in welcher diese Dienste von sehr sehr vielen Menschen genutzt werden. Das ist einfach so und sich komplett dagegen zu sperren würde nichts nützen. Man kann aber, verfickt nochmal, zumindest schauen, dass sich die Unterstützung für diese Dienste IM RAHMEN HÄLT. Es bringt nichts EINEN BESUCHER EINER WEBSITE MIT BUTTONS ZU MALTRÄTIEREN, die sich in der Funktion IN KEINSTER WEISE UNTERSCHEIDEN. Zumal hier der lokale Support für alternative Dienste aus DE (und die gibt es tatsächlich, mit einem Bekanntheitsgrad, der auch den „Experten“ bei SPON vertraut sein dürfte) völlig vernachlässigt wird. Das ist, so dumm es den Idioten erscheinen mag, noch wichtiger, seit die Öffentlichkeit von Geheimdienstprogrammen wie PRISM oder Tempora weiß.
(oben: einfach nur Brokkoli… [via])
Auch die Natur kann Technik! Ehrlich gesagt hatte sie dafür auch genügend Zeit, wa!?
Hier findet sich viel mehr Atemberaubendes:
„Earth’s Most Stunning Natural Fractal Patterns“, via wired.com.
Spiralen & der Goldene Schnitt allüberall.
Vorgestellt werden Salzbänke, Schneckenhäuser, Farnkräuter, Wolken, Blätter, Berge, Blitze, Pfauenfedern, Eiskristalle, Wasserfälle, Flussdeltas und, nicht zu sehen, Galaxien.
Die gute Gaia kifft ganz schön was weg, du. Da sag‘ noch einer Frauen verstehen nichts von Mathematik. o.O
Entwickler sind in der Regel keine stupiden Fanboys. Es sind Menschen, die sich intensiv mit Technik auseinandersetzen und Lösungen(!) für Probleme anbieten, um es anderen, egal ob Usern/Powerusern/Experten oder sonstwie Interessierten, möglichst einfach zu machen sich derer zu entledigen.
Apple ist und bleibt einfach ein Mülladen, das Microsoft des 21. Jahrhunderts. Das macht folgende Geschichte wieder sehr deutlich:
[via]
Mordy hat eine Website entwickelt, die angezeigt hat, wo welches Apple-Gerät noch verfügbar war. Apple ist dafür bekannt die Stückzahlen in einem begrenzten Bereich zu halten, um diesen dummen Hype um die neueste Hardwareversion jedes.verfickte.Jahr noch künstlich anzuheizen. In der Politik nennt man so etwas Spin. Jedenfalls, auf der Website musste ein Nutzer nur seine Postleitzahl eingeben und schon konnte er sehen, wo das Gerät noch zu haben war. Effizient & einfach.
Anstatt sich zu freuen, dass man möglichst viele Geräte der ersten Generation wegbekommt, hat Apple Mordy verklagt. Das ist nicht witzig, wenn so etwas passiert, die Südkoreaner von Samsung können ein Lied davon singen. Es ist klar, dass der Entwickler dem harten Prozedere aus dem Weg gehen will. Er hat die Seite schließen müssen. Die entsprechende Klage hat er unter sein letztes Posting angehängt, oben sieht man einen kleinen Ausschnitt.
Mordy wird darin vorgeworfen, die Apple-Website unrechtmäßig ausgelesen zu haben. Irgendwo musste er ja die Daten her nehmen. Das wird, tatsächlich ausdrücklich, in den AGB verboten.
Das ist ein waschechter Beweis, dass diese Totalkontrolle, die ein gewisser totalitärer Steve Jobs zu Regierungszeiten eingeführt hat, weiterhin betrieben wird.
Ernsthaft: Das Web wurde offen designt. Jeder sollte in der Lage sein neue Dinge zu entwickeln. Um Daten gegen Auslesen zu schützen, die über das Web stattfinden (wir reden hier nicht über einen geschlossenen und per SSL oder sonstwie geschützen Bereich!), sollte einem 185-Milliarden-Dollar-Unternehmen schon etwas einfallen. Das ist Punkt 1.
Punkt 2 ist, dass solche Leute in jedem Unternehmen gerne gesehen sind. Denn: Es sind keine Idioten, sondern welche vom Fach. Zweitens führen sie ja direkt zu mehr Umsatz, wie in diesem Fall leicht antizipierbar. Drittens wären andere Unternehmen eher an den Leistungen interessiert, statt sie in die Wüste zu schicken. Das hat Apple mit diesem Image schon lange nicht mehr nötig, westliche Dekadenz in Reinform.
Punkt 3: Es geht das Gerücht um, dass Apple diesen Dienst einfach selbst plant. So arbeiten die von Cupertino, fragt mal die App-Entwickler. Oft fließen neue Funktionen in iOS ein, die es im App-Store zu Ruhm gebracht haben. In manchen Fällen schmeißen sie die App dann einfach aus dem Store. Hey, das Konzept funktioniert!1
Punkt 4: Es ist Apple. Ein Unternehmen, das sich rühmt, mal Pionier gewesen zu sein und auf eine entsprechende Geschichte in der IT zurückblickt. Verdammt Mann, die haben selbst mal in einer Garage angefangen! Was zum Henker machen die heute für eine Scheiße? Wollt ihr wissen für was Apple heute steht? Hier:
Arrogant
Paranoid
Pervers
Lebensfeindlich
Erbärmlich
Gemeinhin gilt ja der Antikythera-Mechanismus als „erster Computer der Welt“. Das 2100 Jahre alte und von griechischen Ingenieuren mit unglaublicher Präzision erbaute Gerät konnte u.a. Sonnen- und Mondfinsternisse vorhersagen.
Dieses Baby hier ist aber auch nicht schlecht:
Es sieht von vorne ungeheuer niedlich (und auch altbacken) aus, doch was verbaut wurde ist purer Uhrmacher-Wahnsinn: 6.000 einzelne Teile steuern diese Puppe, die obendrein programmierbar(!) ist und das schreibt, was man selbst möchte. Bis zu 40 Zeichen. Das Automaton selbst stammt aus 1770 und ist nun 243 Jahre alt.
[via]
Erschaffen wurde dieser Steampunk-Traum von nur drei Menschen: Dem schweizer Uhrmacher Pierre Jaquet-Droz und dessen Sohn Henri-Louis, sowie Jean-Frédéric Leschot. Droz war ein Meister seines Fachs und The Writer gilt als seine Glanzleistung. Auf Wikipedia gibt es einen eigenen Artikel ausschließlich zu Automata von ihm: https://en.wikipedia.org/wiki/Jaquet-Droz_automata. Allerdings nur auf englisch, französisch, spanisch und portugiesisch.
Ganz im Ernst: Alleine wegen der Puppe hätte ich solche Sachen früher niemals gepostet. Doch wer mal „Bioshock“ durchgezockt hat, kommt um Steampunk nicht herum. (Und, ganz nebenbei, auch nicht um Art Deco) Von daher sind solche Maschinen, Automata halt, wenn sie echt sind und dermaßen alt, von einer unwahrscheinlich unheimlichen Faszination.
Eigentlich ist es auch unfassbar, dass man durch solche Erfindungen nicht automatisch zu einem rudimentären Computer kam. Wer 6.000 Teile zu solch einem Ungetüm feinstens aufeinander abstimmen kann, muss den Universalrechner doch schon mehrfach vor dem geistigen Auge gehabt haben. Doch wie hat Antoine de Saint-Exupéry mal gemeint: „Das Wesentliche ist für die Augen unsichtbar.“
Nordkorea „baut“ tatsächlich eigene Tablets. Das neueste trägt den Namen „Samjiyon“ und darf auch von Ausländern gekauft werden:
(Bildquelle: via)
Es wird in englischsprachigen Online-Medien gerne als „iPad-Klon“ betitelt, dass es in keinstem Falle ist, da es von Android betrieben wird. Aber die Schlagzeile verkauft sich dem dummen Volk so natürlich besser.
Jedenfalls, das Regime packt hier allerlei Propaganda mit drauf, egal ob Spiele („Tank Recon 3D“, anyone?), Wörterbuch-Editionen, oder Bücher.
Die sind in einer Unterrubrik zu finden mit dem Titel „Foreign Books“, also „Fremdsprachige Bücher“. Rüdiger Frank von der Universität Wien hat sich die Liste einmal angesehen und kommt zu folgenden Ergebnissen:
Balzac, Dickens und Hugo seien nur inkludiert worden, weil hier das miese Leben im Feudalismus und Kapitalismus beschrieben sei. Ivanhoe aus dem Grund, weil hier geschildert wird, wie man auf patriotische Art & Weise ausländische Invasoren abwehrt. Gone With The Wind soll dabei sein, weil es eine Lieblingslektüre von Diktator Kim Jong Il war und auch, weil hiermit nordkoreanische Offiziere mit der englischen Sprache vertraut gemacht werden.
Das war es eigentlich schon, was zu den Inhalten bekannt ist. Offizielle Quellen dazu gibt es so gut wie nicht, das Gerät selbst wurde von einem ausländischen Besucher erworben, der nicht mit echtem Nachnamen genannt werden will.
Das Gerät wurde bereits im September letzten Jahres präsentiert und ist in Nordkorea für 200$ zu haben. Die Verpackung gibt ferner preis, dass eine unbekannte CPU mit 1,2GHz darin arbeitet und 1GB RAM mitgebracht werden. Es ist zudem in einer 8GB- und einer 16GB-Version erhältlich. Ein Screenshot dieser Verpackung, sowie zwei der Benutzeroberfläche sind hier zu finden:
http://northkoreatech.org/2013/08/01/review-samjiyon-tablet/.
Ganz abgeschworen hat man dem Westen jedoch nicht: Ich kann kein koreanisch, doch „Angry Birds“ scheint hier ebenfalls mitgeliefert zu werden wie ein virtuelles Basketball-Spiel. Und zwei App-Icons mit dem Clownsfisch Nemo, sowie einer hochgezüchteten zweirädrigen Rennmaschine lassen nicht gerade auf diesen abgrundtiefen Hass schließen, der uns alltäglich durch viele Medien vermittelt wird. Wir sind also nicht komplett scheiße, phew, nochmal Glück gehabt.
Naja, kaufen würde ich das Teil trotzdem nicht. Es ist erst das dritte Tablet überhaupt aus dem Land und das bisher einzige, das Ausländern angeboten wird, die als Touristen ins Land kommen. Der Begriff Hardware-Trojaner passt also wohl auf das „Samjiyon“ besser als auf irgendein anderes Gerät… Benutzung auf eigene Gefahr. Ich würde in diesem Fall nicht mal meine Hand ins Feuer legen, dass man mit einer Custom ROM etwas daran ändern kann. V.a.: Wer will eine hierfür machen?? o.O
Die Japaner haben einen Roboter erfunden, der in 100% der Fälle das Kurzspiel Schere, Stein, Papier gewinnt. [via]
Allerdings cheatet der ein bisschen mit Hilfe der Zeit: Ein Mensch braucht wohl 60ms, um seine Hand entsprechend in die gewünschte Form zu bringen. Der Roboter eben nur 20ms, innerhalb dieses kurzen menschlichen Zeitraums. Trotzdem muss die Cyborg-Hand den Konter ja irgendwie vorausahnen. Das geschieht mit Hightech. Und: Nur für das menschliche Auge sieht das fast gleichzeitig aus.
Das kleine Video dort macht keine Laune. Mensch hat keine Chance. Das Spiel ist auf diese Weise für uns für immer verloren. Das Ding ist auch ungewöhnlich aggressiv. So schnell geht das manchmal mit der Ablösung…
Aus der Serie „As We May Think – Edition #113/3, Omnipotent Internet Media and the consequences: Missing control over own hormones“:
Es gibt für Android einen, übrigens guten, MEOW-Custom-Kernel. Es gibt aber auch das porn-kitten auf einer populären Mikroblogging-Plattform, das die ganze Zeit „meow!“ oder „I’m a kitty“ postet. Zwischen den Mini-Pornos im Endlosschleifen-GIF-Format & Dildos in allen Farben des Regenbogens, versteht sich. Das führt im Alltag zu allerhand multimedialinduziert-neuronalen Missverständissen.
Es funktioniert jedoch niemals bidirektional: Lese ich etwas über den MEOW-Kernel bei XDA oder sonstwo, schaltet mein Gehirn auf Porno. Sehe ich jedoch die pornöse Kakophonie beim Kätzchen, denke ich so gut wie in keinem Falle an den Kernel. Eigentlich ist beides interessant und ähnlich wichtig für mich(??), meine ZNS-Schaltung wird jedoch nur in dem einen Kasus von Hormonen überschwemmt, die dann ihr Eigenleben führen; oftmals auf Kosten von irgendwas anderem, z.B. der Konzentration. Dadurch sind äquatoriale Körperregionen temporär aktiviert, die eigentlich bei der Arbeit oder im Umgang mit sozialen Kontakten prinzipiell inaktiv sein sollten. Ähem.
Ja, das Internet. Wir haben uns alle sehr lieb hier, doch im Grunde traut keiner dem anderen über den Weg. Das ist bestimmt ein System, das auf Dauer funktioniert. Wenn, ja, wenn uns die neu gewonnene neuronale Plastizität durch konstant hohe Reizüberflutung des bis zur Unendlichkeit erweiterten künstlichen Äthers am Ende nicht zuerst umbringt.
Perfekt: Aktenzeichen 26 O 211/13. Darin steht:
„Die Deutsche Telekom darf nach einer Entscheidung des Kölner Landgerichts die Surfgeschwindigkeit bei Pauschaltarifen nicht einschränken. Eine entsprechende Vertragsklausel erklärte das Kölner Landgericht am Mittwoch für unzulässig. Das Urteil betreffe sowohl die ursprünglich angekündigte Drosselung auf 384 Kilobit als auch diejenige auf zwei Megabit pro Sekunde.“ [via]
Danke Köln! Wir von der New-Media-Front dürfen weiterarbeiten. Die alten Säcke wieder mit ihren „Plänen“ für unsere Zukunft. Kommt, geht sterben! Taugt eh nix.
Man kann von Steve Jobs halten, was man will, aber in einer Sache gebe ich ihm verdammt recht: „Flash ist ein spaghettiartiges Stück Technologie mit einer lausigen Performance und wirklich schwerwiegenden Sicherheitsproblemen“. Das hat er wirklich anständig gesagt, zumindest behauptet das sein Biograph Walter Isaccson.
Im Web sehen die Realität momentan anders aus als auf Android bzw. iOS. Hier gehört dieses verhurte Drecksklump Flash(C)(R)(TM) leider immer noch zu einer Art „Standard“. Und das für allerlei Dinge: Filme, Spiele, Designs, Apps; prinzipiell gibt es heute, leider leider, nichts mehr, was nicht mit Flash erstellt werden kann.
Von Anfang an war das eine extremst schlechte Wahl.
Man muss zwar anmerken, dass HTML von Haus aus keine Möglichkeiten bot, z.B. Videos abzuspielen. Das wäre insofern nicht mal schlimm gewesen, hätten die ganzen Fernsehjunkies keinen Bedarf dafür gehabt. Es hätte niemanden gejuckt, alles wäre seinen Weg gegangen. Und im Laufe der Zeit, siehe HTML5, wäre das auch nativ möglich gewesen. Dafür hatte aber wieder mal niemand die Geduld und wir tragen alle, Unternehmen, Entwickler, User, die Konsequenzen für diese Schlamperei.
Anstatt Forschung & Entwicklung auf dieses Feld anzusetzen (es gibt diverse Regionen in der Welt, die solche großartigen Visionen durchaus hätten umsetzen können), hat man sich in die Hände eines sehr asozialen Mega-Unternehmens begeben, das sich Adobe(C)(TM)(R) nennt. Adobe ist so etwas wie die Edelnutte der Software-Welt: Sie hat jegliche Krankheiten die es gibt in ihrem Körper. Auch welche, die erst noch klassifiziert und katalogisiert werden müssen. Aber sie sieht halt einfach geil aus. Und scheiße reich ist sie auch.
Diese Nutte kam also, aufgetakelt und oberflächlich, permanent Mist quasselnd und alles verachtend, und bot uns eine Lösung für ein Problem, das künstlich erschaffen wurde. Diese Lösung war kostenlos, für uns alle, doch sie hatte einen klitzekleinen Haken: Wir mussten uns einen Chip von ihr in unsere virtuellen Nacken einpflanzen lassen. Er trug den Namen EMBED. Sie sagte uns, das sei alles ganz harmlos und nicht der Rede wert. Das würde jetzt jeder so machen. Und wir haben gehorcht, schließlich war der Chip ganz winzig, wir wollten passen, übersahen aber, dass wir passend gemacht und infiziert wurden.
Zwischendurch wurde erkannt, dass dieser Chip für uns keinen einzigen Vorteil bietet. Wir wurden auch gewarnt, von vielen sachkundigen Leuten, u.a. einem gewissen und sehr bekannten Herrn Jobs. Weil wir aber zu bequem waren, wenn wir reich waren und zu unfähig, weil wir arm waren, wurden unsere Virtualitäten immer kränker. Schließlich bekamen viele (virtuelles) Aids. Was also tun?
Es gab am Ende nur zwei Ansätze: Die erste und einfachste, wenngleich nicht gerade innovativste, stammt von einem anderen Mega-Unternehmen namens Apple und dessen warnendem Gottvater und bestand darin, auf den Chip komplett zu verzichten. Komme, was da wolle. Nur: Der war ja schon eingepflanzt. In Milliarden virtueller Entitäten. Da man ihn nicht abschalten konnte hat man ihn also abgeschirmt und hoffte das Beste.
Der zweite Ansatz war radikaler, vielversprechender, aber auch nur langsam umsetzbar: Ein komplett neuer Chip musste her. Und: Man musste Wege finden den alten zu entfernen, ohne den Körper dadurch nachhaltig zu schädigen.
Und hier sind wir nun. In der technologischen Gegenwart des Jahres 2013 mit diesen zwei einzigen Optionen zur Auswahl.
Als Nutzer bzw. Entwickler von iOS und Android findet man sich entweder auf der einen oder anderen Seite wieder. iOS unterstützt kein Flash. Android ist in seinen neueren Versionen nicht mehr kompatibel und geht den selben Weg, wenngleich man sich hier auf HTML5 verständigt hat, das sieht man als Entwickler bei YouTube-Videos. Das gilt jedoch bisher nicht für Vimeo und andere Plattformen. HTML5 wird, frühestens, auch erst irgendwann nächstes Jahr verabschiedet werden.
Ich bin selbst nun seit Mai diesen Jahres als Entwickler bei Android dabei. Und man kann sagen, dass mich das verfickte Flash(R)-Problem seit dieser Zeit beschäftigt. Schwer beschäftigt. Teilweise fertig macht. Da ich Apps geschrieben habe, die Gizmeo und Zockerseele auf Android präsentieren sollen, musste ich mich zwangsweise mit diesem Problem auseinandersetzen, da auf beiden Projekten mal mehr, mal weniger viele Videos präsentiert werden; Trailer zum Beispiel. Und nach einem halben Jahr frage ich mich immer noch, was ich hier als Alternative anbieten soll.
Diese Videos sind meistens durch den infizierten Chip EMBED eingebunden. Daran ist schon allein die Geschichte schuld. Der etwas neuere und weniger schädliche, aber nicht minder kaputte Virus IFRAME kam erst später. Zumindest durch letzteren ist es YT möglich, dass in Android über HTML5 (oder eben etwas Vergleichbares) Videos dargestellt werden können.
Ich wollte nun _unbedingt_ den Weg des Nutzers gehen. Ich habe gestern eine Aktion eingebaut, die den Benutzer höflich fragt, mit welchem Mediaplayer er denn das Video gerne abspielen möchte. Ich z.B. habe VLC auf meinem Androiden, der _alles_ kann. Dann aber: Bäm! FLV kann er nicht. Nicht auf Android. Und: Die YT-Videos kann ich nicht triggern. Die wollen unbedingt innerhalb meiner App angezeigt werden. Ich wollte aber, dass die Aktion kommt, sobald man auf das Videofenster klickt.
Was ich jetzt machen werde, ist: Ich gehe den Weg von Steve. Ich werde nach einem Weg suchen EMBED-Viren in der mobilen Ansicht ebenso zu sperren wie das IFRAME-Gesocks. Das entlastet meine App wahrscheinlich sowieso. Und wenn es klappt, dann blende ich stattdessen eine Meldung ein. Etwa:
FLASH(R) VERURSACHT AIDS! ÜBER DIE AUGEN! DIREKT IN DEIN GEHIRN! ALLEINE DURCH DAS SEHEN! FÜR IMMER!
„Be an ally. If you understand and care enough to have read this far, we need your help. To really challenge the surveillance state, you need to teach others what you’ve learned, and explain to them why it’s important“
Also gut. Dann helfe ich der EFF mal das Wort zu verbreiten: https://eff.org/deeplinks/2013/10/ten-steps-against-surveillance.
Schließlich profitiere ich unmittelbar von diesem ganzen NSA-Skandal.
:: prolog
Zum einen erscheinen viele Texte von mir heute wohl in einem etwas anderen Licht. Und obwohl ich mir manchmal selbst wünsche, es wären reine dunkle Fantasien gewesen, bin ich doch ganz froh, dass sich meine schlimmsten Befürchtungen bewahrheitet haben. Es trägt zu meiner Glaubwürdigkeit bei und auch zu meiner Weitsicht. Hätte sich manch einer aus meinem „Freundeskreis“ bzw. „Familie“ lieber mal zu Herzen genommen. Willkommen im Club! Zweitens: Das Interesse an den Themen schlägt sich ganz konkret auch in den Besucherzahlen nieder. Seit den Enthüllungen im Juni sehe ich Zuwachsraten von 70%. Ende nicht in Sicht. Trotzdem bleibt das hier ein kleines Projekt mit dreistelligen Besucherzahlen im unteren Bereich. Mal sehen, wie sich das entwickelt. Nun zu den…
:: tools
In dem Artikel finde ich eine NSA-Präsentation besonders interessant: „TOR stinks“, 23 Folien, via theguardian.com. Darin echauffieren sich die Dienste aus den USA und UK, dass man überhaupt nicht „alle TOR-User jederzeit“ identifizieren könne. Echt schade.
Naja, das führt uns zum allerersten Schritt: Nutzt TOR! Das Browser-Bundle ist schnell entpackt und sofort einsatzbereit. Es frisst aber Ressourcen, eine taugbare PC-Maschine mit entsprechenden Specs ist also von Vorteil.
Zweitens: Email-Verschlüsselung benutzen. In dem Artikel wird natürlich wieder PGP erwähnt. Auch steht da, es sei „tricky to use“. Das lese ich immer wieder, es stimmt aber nicht. Nicht wirklich: Das Einrichten ist tricky. Hat man das gemacht, etwa mit Thunderbird und Enigmail, ist das Benutzen kinderleicht. Es gibt einfach Probleme bei den Nutzern selbst: Entweder die sind zu faul oder zu leichtsinnig oder zu starrsinnig oder wasauchimmer. Auch diese Schlüsselaustauscherei ist ein riesen Problem. Das ist das Einzige, was ich an Cryptopartys gut finde. Die finden oft und gerne zu politischen Zwecken statt. Aber man findet schnell Gleichgesinnte, um Schlüssel austauschen zu können.
Drittens, auch sehr nageliegend: HTTPS Everywhere benutzen. Und VPN (Virtual Private Network), wenn an öffentlichen Plätzen gesurft wird. Besonders VPN ist nicht immer einfach einzurichten auf mobilen Geräten. Viel Spaß hier!
Viertens: Passwort-Management-Software benutzen. Und Passwörter wählen, die _nicht_ zu merken sind. Ist aber ein Extraaufwand und fast untauglich im täglichen Umgang. Selber mal probieren, schadet ja nicht.
Fünftes: Festplatten verschlüsseln, wo es eben geht. Nachträglich fast unmöglich…
:: eigene erfahrungen
Naja, es gibt so viel, was ich im Laufe der Zeit selbst gemacht habe. Ein wichtiger Punkt war, aus der Abhängigkeit von Microsoft auszubrechen. Das war irgendwann Mitte der letzten Dekade und das Ziel wurde mit einer Vehemenz verfolgt, die mir heute unheimlich ist. Es war aber verdammt wichtig. Auch für mich persönlich. Sieht man ja jetzt. Daher ist der erste Schritt immer: Ein offenes Betriebssystem wählen! Eine Übersicht findet man hier ganz oben: http://prism-break.org/#de. Generell muss man sein Linux erst finden. Das dauert, aber eine ausführlichere Übersicht findet sich hier: Distrowatch, sortiert nach Popularität. Übrigens ist BSD natürlich genauso wichtig. Muss jeder selbst wissen.
Das darf aber bei dem PC nicht aufhören. Das sieht man mit den Smartphones: Zwar ist Android ein Produkt von Google, wird aber streng kontrolliert und Mechanismen implementiert, die nicht zum Vorteil der Nutzer sind. Doch es gibt weiterhin AOSP und Cyanogenmod, die, je weiter die Zeit voranschreitet, unverzichtbar sein werden.
Dann gibt es mittlerweile Hardware, die ganz speziell den offenen Charakter würdigt. Die PlayStation 3 war ein wichtiger Schritt in diese Richtung, wenngleich die Möglichkeit Linux auf der Konsole zu installieren durch paranoide Sony-Manager irgendwann gekappt wurde. Es gibt Drucker die von Haus Linux unterstützen, siehe die Liste hier. Und der gute Raspberry Pi aus England darf ebenso nicht fehlen.
Mehr fällt mir selbst gerade fast nicht ein. Denn: Weitere Ideen werden ja weiterhin gesammelt und stehen zur freien Verfügung, http://prism-break.org/#de. Das betrifft soziale Netzwerke, Plattformen für die eigenen Photos, eigene Texte, etc. Manche Dinge wurden seit Sommer auch hier ausführlichst präsentiert.
:: ausblick
Ich habe erst heute morgen wieder einen Text gelesen und das ist beunruhigend. Da muss man sich selbst einen Reim darauf machen und schauen, wie ernst man das nimmt:
1. „Hackers are seen not as mere miscreants, but as dangerous enemies of the fundamental established order of society.“
2. „just the first salvo in the war on general-purpose computing“ -> „buckle your seat belt. Because if I’m right, then this next decade is going to be an awfully bumpy ride“
[via]
Das sieht schwer nach Krieg aus. Problem: Der läuft bestimmt nicht erst seit diesen Sommer. Zeit, dass es endlich ankommt.
1965 postulierte Intel-Gründer Gordon Moore, alle 18 Monate würde sich die Transistoren-Anzahl auf einem Prozessor-Chip verdoppeln. Damit lag er bereits von Anfang an komplett daneben, der Zeitraum musste auf zwei volle Jahre angehoben werden. Sechs Monate sind in der IT-Technik eine Ewigkeit.
Nun wollen es endlich die Gesetze der Physik, verglichen mit der Beobachtung von Moore Gesetze der Natur und damit die einzig wahren, dass dieser Trend einfach nicht mehr aufrechtzuerhalten ist. Transistoren baut man aus Atomen. Je kleiner die werden, um mehr und mehr Atome unterbringen zu können, erreicht man irgendwann, automatisch, den Punkt, wo man schlichtweg auf keine Atome mehr zurückgreifen kann.
Die Lösung: Das menschliche Gehirn.
Dieses ist zwar redundant (deshalb die vielen Neuronen) und verglichen mit einem Computer „langsam“, was die Aktionszeit von Neuronen betrifft. Aber es arbeitet ununterbrochen in parallelen Prozessen und sogar mit unterschiedlichen Regionen des Gehirns zur selben Zeit.
Ein Projekt namens SpiNNaker nimmt sich diese Arbeitsweise nun als Vorbild. Es steht für „Spiking Neural Network Architecture“. Es wird von Steve Furber an der Universität von Manchester geleitet und setzt sich das Ziel mit einer Million(!) ARM-CPUs (ARM ist sehr sparsam und recht leistungsfähig, weshalb die Architektur oft und gerne in Smartphones verbaut wird) den Prozess von parallelen Berechnungen künstlich nachzubilden. ARM-CPUs wurden nicht zufällig gewählt. Sie sind, ebenso wie unsere biologischen Neuronen, nicht die allerschärfsten Super-CPUs. Sie kommen jedoch, findet zumindest Furber, derzeit unseren Neuronen gerade deshalb am nächsten. [via]
Dass es dieses „Gesetz“ von Moore gab hat wohl dazu geführt, dass man sich mit dem Problem erst jetzt auseinandersetzt. Durch die Architektur der CPUs ist die Beobachtung von Moore logisch gewesen und wurde entsprechend automatisch erreicht. Hätte man sich bereits viel früher davon abgewandt, hätten wir heute viel mehr Architekturen und neue CPU-Ansätze, die es so schnell nicht geben wird. Man könnte sogar sagen, sich auf diese Aussage von Intel zu verlassen hat uns in der eigentlichen Entwicklung von CPUs Jahrzehnte zurückgeworfen. Das Los der eigenen Faulheit. Oder eben, in diesem Fall, der Entwickler und Firmen.
Weiterhelfen tut uns das alles heute nichts mehr, es gibt noch viel radikalere Ansätze, einen Ausweg zu finden. Einer ist der Verzicht auf das wertvolle Silizium. An der Universität Stanford rennt bereits ein „Karbon-Nanoröhren-PC„, wenn auch in einer sehr primitiven Version. Diese _könnten_ eine Art Übergang bilden, denn sie sind sehr energieeffizient.
Und dann gibt es natürlich noch die Entwicklung der Quantencomputer, über die auch hier bei Gizmeo gerne berichtet wird. Meiner persönlichen Meinung nach das bisher einzige Konzept, das nicht nur einen Übergang darstellen wird. Ein fähiger Rechner wird uns jedoch die nächsten 20(!) Jahre nicht zur Verfügung stehen. Das hat einen triftigen Grund: Quantenzustände ändern sich, sobald man mit ihnen interagiert. Dieses Problem muss aber gelöst werden, um Superzustände erhalten zu können, die mehr abbilden als diese schnöde 1 und diese ominöse 0.
Das Jahr geht nicht mehr sehr lange. Hier ist einer der wichtigsten Texte aus 2013:
„Are We Puppets in a Wired World?“, Sue Halpern, via nybooks.com.
Lest es oder lasst es bleiben.
Viele Bücher werden in dem Artikel erwähnt:
Evgeny Morozov: „To Save Everything, Click Here: The Folly of Technological Solutionism“, 413 Seiten, bei „PublicAffairs“, 28,99$
Cole Stryker: „Hacking the Future: Privacy, Identity and Anonymity on the Web“, 255 Seiten, bei „Overlook“, 25,95$
John Naughton: „From Gutenberg to Zuckerberg: What You Really Need to Know About the Internet“, 302 Seiten, bei „Quercus“, 24,95$
Eric Siegel: „Predictive Analytics: The Power to Predict Who Will Click, Buy, Lie, or Die“, 302 Seiten, bei „Wiley“, 28$
Viktor Mayer-Schönberger & Kenneth CukierBig Data: „A Revolution That Will Transform How We Live, Work, and Think“, 242 Seiten, bei „Eamon Dolan/Houghton Mifflin Harcourt“, 27$
Alice E. Marwick: „Status Update: Celebrity, Publicity, and Branding in the Social Media Age“, 368 Seiten, bei „Yale University Press“, 27,50$
Terence Craig & Mary E. Ludloff: „Privacy and Big Data: The Players, Regulators and Stakeholders“, 108 Seiten, bei „O’Reilly Media“, via 19,99$
Ich habe den Text von nybooks.com bis zum Ende gelesen und verlinke die deshalb nicht. Kleiner Tipp: Selbst suchen, am besten mit einer anderen Suchmaschine als Google und sie bei einem kleinen Online-Buchhändler kaufen.
Oha:
Ist bei mir hier leider in Originalgröße nicht darstellbar: „Watch A Live Map Of Every DDoS Attack Going On In The World“, via digg.com.
Vor allem China und die USA lassen es hier krachen. Wobei wahrscheinlich ist, dass die sich das gegenseitig zufügen.
Stammt eigentlich von Google diese Karte, ist aber Teil von deren Google Ideas-Programm. Ziel dabei soll sein, Zitat:
„…how technology can enable people to confront threats in the face of conflict, instability or repression. We connect users, experts and engineers to conduct research and seed new technology-driven initiatives.“
Da sind gute Themen darunter, wie etwa „Netzwerk gegen gewalttätigen Extremismus“ oder „uProxy“.
Tragisch bleibt, dass Google mit seinem Anspruch (alles!) Wissen zugänglich zu machen (und das auch für unbestimmte Zeit, also praktisch „für immer“ zu speichern) eben auch zu solchem Extremismus indirekt beiträgt und dies auch immer noch tut. Vielleicht will man selbst was dagegen anbieten.
Da Big G jedoch seit jüngeren Jahren immer nebulöser agiert und sie sich das teilweise selbst hinzugefügt haben (Schwerpunkt auf Werbung in Suchergebnissen, anstatt die Suche selbst; Vorteile von Android für Hardwarehersteller, die der OHA beitreten und dem Ignorieren von AOSP; PRISM; etc.), muss man, berechtigterweise, dem Gutmenschenaspekt wohl sehr skeptisch gegenüber stehen.
Und ich muss gestehen: Dass DDoS-Attacken mal so groß werden würden habe ich anfangs unterschätzt. In meinen Augen war das, als ich das vor 13-14 Jahren das erste Mal gelesen habe, gar kein wirkliches Hacking, wenn man massenhaft Anfragen an Server stellt und die dann zusammenbrechen. Es hat sich aber durchgesetzt. Das fühlt sich unwirklich an.
Neben Narus (siehe Artikel) gibt es noch ein zweites großes Unternehmen, das sich primär auf Massen-Überwachungstechnik spezialisiert hat: Verint.
Über das Hauptprogramm mit dem Namen VANTAGE wird auf der Wikipedia-Seite kein einziges Wort verloren. VANTAGE ermöglicht das „Abhören, Filtern und Analysieren von Kommunikation im Internet, Email, über VoIP, Handy und Satellit“, steht auf der Produktpräsentationsseite im Internet. Es soll helfen „unbekannte Bedrohungen auszumachen“, dabei soll es unerheblich sein, „wie oder womit kommuniziert wird“. Es wurde entworfen, um „Geheimdiensten, Sicherheitsdiensten von Regierungen und anderen Behörden“ zur Verfügung zu stehen.
Im Kern sieht es dann so aus, dass VANTAGE gerne und oft in autoritären Staaten zum Einsatz kommt (aber nicht nur). Systeme von Verint wurden offiziell in China verifiziert und kommen auch in Vietnam zum Einsatz, wo schon seit Jahren z.B. Blogger in Gefängnisse wandern, die sich im Internet in Demokratieforen treffen und unterhalten (Quelle: „The Shadow Factory: The NSA from 9/11 to the Eavesdropping on America“, James Bramford, 2009). Ähnliche Szenarien gibt es in Ägypten, Saudi-Arabien oder Libyen.
Ein weiteres supertolles Produkt aus dem zwielichtigen Geschäftsportfolio trägt den Titel RELIANT: Im Prinzip das gleiche wie VANTAGE, nur wird hier oberflächlich mehr auf das bestehende Recht geachtet. Da man vorgibt, hier kompatibel mit CALEA zu sein, ergeben sich komplett neue Probleme. Das wird deutlich, wenn man sich die weiterführenden Links unten bei Wikipedia ansieht:
Carnivore (FBI), DCSNET, ECHELON, Hepting v. AT&T, IPFabrics, Lawful interception, Magic Lantern, Secrecy of correspondence, Secure communication, SORM (Russia), Surveillance, Telecommunications Intercept and Collection Technology Unit, Telephone tapping, Total Information Awareness, Verint. Das sind _Tonnen_ an Themen, die sich mit totaler Überwachung befassen, jedes einzelne wäre für sich einen Beitrag wert. Wer sich mit CALEA brüstet tut dies nicht zum Vorteil unbescholtener Bürger, die Charta ist eher ein Rückschritt in Sachen Bürgerrechte.
Auf der Seite mit den Verint-Produkten gibt es weitere tolle Programme mit vielversprechenden Namen: STAR-GATE. CYBERVISION. ENGAGE. FOCAL-INFO. Es ist die Werkzeugbox, mit der Geheimdienstprogramme wie PRISM möglich gemacht werden. Sie verstehen sich auf das unentwegte Sammeln von Daten. Sie liefern die Schnittstellen um selbst Filter dafür entwickeln zu können. Es ist ein boomender Sektor und ein lohnendes Geschäft für Verint: Das erst 2002 gegründete Unternehmen machte letztes Jahr einen Umsatz von 848 Millionen US-Dollar. Ende des Wachstums nicht in Sicht.
Wer oft und viel reist wird wahrscheinlich andauernd von Verint-Systemen überwacht: Im Raum Europa, USA, Asien und Pazifik sind Flughäfen von Verint ausgestattet worden, Anlagen an vielen Häfen, öffentliche Verkehrsmittel, Regierungseinrichtungen, mit Schwerpunkt auf Biometrie, Videoanalyse und Nachverfolgung durch Überwachungskameras. Oft auch durch entsprechende Beschlüsse der Regierungen selbst durchgesetzt. (Quelle: siehe Wikipedia-Link oben).
Gespenstisch ist auch, wenn man im Web nach Verint sucht: Außer den offiziellen eigenen Seiten, sowie denen bei Facebook, Twitter, Yahoo, etc. findet man auf der ersten Google-Seite rein gar nichts. Hier scheint irgendwie die Welt komplett in Ordnung zu sein (was nicht zutrifft). Erst auf Seite 3 berichtet ein Blogger über das von mir erwähnte Buch und verweist auf bestimmte Stellen darin. Nur einen Link darunter gibt es den Eintrag bei buggedplanet.info, ein Wiki, das von Chaos-Computer-Club-Mitglied Andy Müller-Maguhn betrieben wird und westliche Unternehmen listet, die Überwachungstechnologie an autoritäre Regime liefern. Weiterzusuchen lohnt ab hier nicht mehr, es sei denn man möchte einen Job bei denen, ein Video sehen oder blödsinnige Produktbeschreibungen lesen.
Mit den News verhält es sich nicht anders: Die erste Seite liefert fast ausschließlich Pseudo-Informationen. Also wie war das Wachstum in dem und dem Bereich, was gibt es Neues von Verint, etc. Nur ein Link erscheint pikant: Dass nämlich die „Tele’Train Software“ aus Amsterdam von Verint gekauft wurde. Das ist jetzt noch keinen Tag her.
Grandios sind auch die deutschen Newsseiten: Es gibt 3! Links. Zwei drehen sich um „Mitarbeiterzufriedenheit“. Einer ist immerhin von heise bzgl. „Neuausrichtung der Kommunikationsüberwachung in der Schweiz“. Ab hier habe ich frustriert aufgegeben nach etwas zu suchen. Wie man sieht wird trotz des größten Geheimdienst-Skandals aller Zeiten und eines mittlerweile 4-5 Jahre alten Buches, wo so oder so alles bereits drin stand, was ab Juni „heraus kam“, auf Verint keinerlei Bezug genommen, nirgendwo.
Nun gut. Schauen wir den Rest des Tages wieder Katzenbilder. Ist ohnehin viel wichtiger.
Ich wollte zu dem Thema noch etwas rausholen, aber hier geht es für mich nicht mehr weiter.
Meine Recherchen haben ergeben, dass bereits ab Android 4.0.x., also Ice Cream Sandwich, den Herstellern von Smartphones und somit auch den Anwendern die Möglichkeit genommen wurde Apps auf eine SD-Karte zu verschieben.
Um das zu betonen: Das hat ganz alleine Google zu verantworten! Es trifft keinen einzigen Hardware-Hersteller, es trifft nicht die Programmierer von Apps und keinesfalls die Anwender.
Warum ich das bei meinem alten Gerät nicht so schnell bemerkt habe war einfach: Zum Zeitpunkt, als das Neo V 2011 erschien, wurde es mit Gingerbread, Android 2.3.4, ausgeliefert. Die Möglichkeit Ice Cream Sandwich darauf zu installieren war optional. Die Funktion Apps auf SD-Karten zu verschieben blieb zumindest bei dem Gerät erhalten. Auch mit Jelly Bean 4.1.2, was als Custom ROM verfügbar war, war dies möglich. 4.2.2 habe ich mit dem Gerät nicht mal mehr getestet.
Was mich jetzt noch _brennend_ interessieren würde: Wie hat Google das gemacht? Gibt es Verträge? Welche? Warum nimmt man sich hier Apple als Vorbild? Wenn ein US-Amerikaner im Schnitt 85$ pro Monat für mobiles Internet bezahlen muss, wie verhält sich das mit dem Lieblingsargument von Big G, man solle doch die hauseigenen Clouddienste nutzen!? Zur Erinnerung: Die Nexus-Serie hatte zu keiner Zeit einen SD-Kartensteckplatz.
Das mit Samsung ist ebenfalls nicht einfach: Ich habe zwei Kollegen befragt, die die Stock ROM auf dem S3 und dem S3 Mini am Laufen hatten. Auf keinem der Geräte konnten Apps auf die externe SD verschoben werden.
Was darüberhinaus dreist ist, ist der Fakt, dass Google den internen Speicher ebenfalls als sdcard
deklariert. Das ist irreführend und entspricht nicht der Wahrheit. Alle anderen SD-Karten bekommen nämlich die selbe Bezeichnung, nur mit einer Zahl am Ende. Der interne Speicher wird immer als erste „SD-Karte“ genutzt, was er _nicht_ ist, da geht kein Weg daran vorbei. Ebenfalls Schwachsinn ist das als „emulierten Speicher“ zu bezeichnen; es ist und bleibt einfach der Telefonspeicher. Was ist hier das Problem??
Wie gesagt funktionieren spätestens ab Jelly Bean durchgehend ALLE Apps nicht mehr, die früher den Task übernommen haben, Apps und/oder deren Daten auf eine echte SD-Karte zu verschieben. Sie sind obsolet geworden, die Programmierer dürfen einpacken. Wer ein Gerät kauft, das von Haus aus mit Jelly Bean bestückt wurde (heute Standard), der sollte das im Hinterkopf behalten. ES IST NICHT MEHR MÖGLICH. Werdet euch der Konsequenzen dieses Bugs, das als Feature deklariert wurde bewusst. Und: Es wird nicht zurückkommen.
Weitere Workarounds könnt ihr ebenfalls vergessen: Ich hatte über Wochen hinweg die App Link2SD im Einsatz. Die funktioniert auf Stock ROMs nicht, dafür auf Custom ROMs. Außerdem muss ein separater Teil eurer SD-Karte in ext2, ext3 oder ext4 formtiert sein, was zusätzlichen Aufwand erfordert. Ich habe ja gesagt, ich wollte nichts unversucht lassen.
Jedenfalls, inzwischen ist diese App wieder vom Gerät gelöscht. Mehrere Gründe:
1) nur wenige Daten waren auf die SD verschiebbar: Etwa die apk-Datei, diverse Bibliotheken. Der entscheidende Data-Teil, der riesengroß v.a. bei Spielen werden kann, war ebenso wenig verschiebar wie .odd-Dateien
2) beim Update von Apps, die mit Link2SD auf die Karte verschoben wurden, konnten Probleme auftreten, wenn die gestartet wurden. Nur eine Deinstallation behob das vollständig, ein Hin- und Herschieben mit Link2SD hat oft nicht gereicht
3) beim Update der ROM war Link2SD nicht mehr lauffähig. Man musste es komplett neu einrichten. Das geht recht einfach, ist aber nervig und kostet unnötig Zeit & Aufwand, außerdem…
4) …waren hier auch die verschobenen Apps oft nicht mehr lauffähig
Ergo: Ich bin mit dem Thema durch, bewertet das, wie ihr wollt.
Ich finde es eine Frechheit und unterstütze das nicht. Wie gesagt hätte ich gerne die Kontrolle über mein Gerät. Und dass man den internen Speicher als „sdcard“ deklariert ist dummdreist. Das führt systemweit zu allerlei Konflikten, siehe oben. Android wird gerade kaputtgemacht. Und das Schlimme: Google treibt das selbst voran. Ich verstehe das nicht, aber ich verstehe Kelis, wenn sie sagt:
„Yeah, I think about it every day: That’s the American way“ (nas feat. kelis, 2004)
Erst lächeln, kostenlos verteilen, viele Hände schütteln, alle reinziehen und plattmachen. Danach Geld zählen und sich darauf einen runterholen. Das eigentliche Problem ist nicht gelöst. Perfect!