:Neuigkeiten: („Logbuch“)

:2019: :2018: :2017: :2016:

An dieser Stelle findet ihr gesammelte aktuelle und relevante Neuigkeiten sowie subjektive Einschätzungen des aktuellen Zeitgeschehens.

Einige Nachrichten befinden sich parallel[1] auf meiner gesellschaftspolitischen / zivilgesellschaftlichen Seite MutbürgerDokus.

NSA Spy-Team
Linux-Praktiker/Mutbürgerdokus auf Stippvisite beim „NSA Spy-Team“ ;-) (Foto: DFG-VK NRW[2])

  1. 2018/12/04: Ein heutiger prophylaktischer Arztbesuch war verstörend bis aufschlußreich:
    Neben dem nicht zu bemängelnden Anamnesebogen[302] sollte ich auch einen Datenschutzzettel unterschreiben, der den Datenaustausch mit einem partnerschaftlichen Labor klären sollte. Den habe ich natürlich durchgelesen, was mit dem bekannten blöden „Waschmaschine kaufen“-Spruch kommentiert wurde. Neben der nicht zu bemängelnden Auflistung auszutauschender Datensätze, machte mich der Hinweis, dass eben jene fallbezogenen Daten trotz „mehrfach abgesicherter Zugangssicherung“ innerhalb der Datenverarbeitung dann doch telefonisch oder per Fax übermittelt werden dürfen sollen. Wie kann im post-Snowden[58, 59, 60, 61, 62]-Zeitalter[54, 55, 56, 57] in Kombination mit der „Datenschutz-Grundverordnung“[107, 108, 109] so etwas noch möglich sein? Meine Rückfrage nach einem hinreichend sicheren Kommunikationsmedium wie beispielsweise E-Mail-Verschlüsselung[303] (die ja zudem endgültig gesetzlich vorgeschrieben ist[304, 305]) wurde abgetan mit: „Wir verschicken keine E-Mails!“ Dafür dann aber abhörbare Telefonate bzw. mitlesbare Faxe? Also habe ich den „Wisch“ nicht unterschrieben!
    Mein Ratschlag bzw. Wunsch, dass in dem angrenzenden Hof ein ordentlicher Fahrradständer[306] hilfreich wäre, wurde dahingehend beantwortet, dass dort dann die Autos Parkprobleme hätten. Entsprechend dem Klischee des Arztes sah ich dort dann beim Verlassen der Praxis dessen Porsche stehen.
    An diesem Punkt wurde mir klar, dass ich neben meiner generellen Kritik[307] an der „Elektronischen Krankheitskarte“[308] (der gemachte Alternativvorschlag ist allerdings datenschutztechnisch noch fataler[309]) ein echter „Horrorpatient“ sein muss ... :-)
  2. 2018/11/30: Soeben trudelte eine Email bei mir ein, mit der Anfrage wie viel ein Link zu einer „Glücksspielseite“ bei mir kosten würde. Der Nachricht war deutlich zu entnehmen, dass sich entweder dies um einen plumpen Versuch mich zu unterwandern handelt oder der Autor sich schlichtweg nicht mit den (kapitalismus)kritischen Inhalten meiner Seite beschäftigt hat. Jedenfalls kann ich auf eine solche Art der „Wertschätzung“ dankend verzichten. Zudem gehört es zu meinem Ethos: „Ich bin bezahlbar, aber nicht käuflich!“[301]
  3. 2018/07/26: Zweifelt eigentlich noch irgend jemand an meiner Prognose mitsamt Empfehlungen, dass unser aller Hardware faktisch kaputt ist?[299] Vielleicht sollten wir alle unsere eingemotteten „Brotkästen“[300] aus dem Keller kramen ...
  4. 2018/07/22: Und mal wieder ist bei der „Intel Corporation“[290] etwas kaputt gegangen.[291] Dabei ist es in Anbetracht der Komplexität heutiger Software unrealistisch zu glauben, dass die Situation bei anderen Herstellern besser ist. Einmal mehr zeigt dies, dass es zwingend nötig ist, nicht nur jegliche proprietäre[63] System-[29] und Anwendungssoftware[292, 293] von seinem Rechner zu verbannen (denn der „Große Bruder“[294] lauscht mit), sondern ebenso sämtlichen BIOS-[214] (eine Alternative ist z.B. „Coreboot“[215, 216, 217, 218, 219, 220]), Firmware-[295, 296] bzw. Mikrocode.[221] (Man braucht daher noch nicht einmal davon auszugehen, dass dies mit unlauterer Absicht geschah, nur um die betroffenen Rechner „hintertüren“[192] zu können.) Auch gehört dieser zwingend einem öffentlichen Audit[297] in Kombination mit zeitnaher und vertrauenswürdiger Öffentlichkeitsarbeit, sowie schnellstmöglicher Aktualisierung der betroffenen Software zur Verfügung gestellt, um durch entsprechend kompetente Programmierer auf solch fatale Löcher abgeklopft zu werden. Unfreie Software[298] ist und bleibt ein katastrophales Geschäftsmodell, unter dem immer der zahlende Kunde zu leiden hat. Diesen Vorteil der Vertrauenswürdigkeit und Kundennähe sollten endlich auch die Hersteller erkennen, statt sich hinter dem veralteten Weltbild des „die böse Konkurrenz kopiert uns dann“ zu verbergen. Fortschritt entsteht durch stete Innovation und nicht dadurch, dass man sich hinter vergangegenen „Heldentaten“ versteckt!
    Darüber hinaus sollten in einer zunehmend komplexen Welt sogar wirtschaftliche Konkurrenten bis zu einem gewissen Punkt zusammen arbeiten, denn: Unter solch katastrophalen Fehlern haben (vor allem, wenn diese bei allen konkurrierenden Herstellern auftreten) in erster Linie die zahlenden Kunden zu leiden. Und das wirft auf alle Hersteller gleichermaßen ein schlechtes Licht, welches sich durch gewisse Formen der Zusammenarbeit mitsamt Entwicklung von herstellerübergreifenden Sicherheits- und Qualitätsstandards einengen ließe. Denn in einer demokratischen Marktwirtschaft ist die Konkurrenz nicht als zu eleminierendes, störendes Objekt zu verstehen, sondern als Katalysator, die eigene Entwicklung voran zu treiben!
  5. 2018/07/18: Immer diese „Raubmordkinderterrorkopierer“! Es ist doch stets auf's Neue „beglückend“ zu sehen, dass speziell jene „alten Männer mit Kugelschreibern“ über die Zukunft des Internets entscheiden[289], welche dieses am allerwenigsten verstanden haben. Und sich selbst einen Dreck um die Einhaltung der von der „Medienmafia“ vorgeschriebenen Gesetze kümmern. Da fühlt man sich als „Volk“ doch direkt „vertreten“!
  6. 2018/06/28: Das „BKA“ „verschleppt“ investiert fast 6 Millionen Euro von euch sauer bezahlte Steuergelder, um (immer noch höchst rechtswidrig) eure Geräte zu trojanisieren.[271, 272] Mit dem Totschlagargument der „Sicherheit“[286] (also einem Begriff, dessen Definition schon unauflösbare Fragen aufwirft!) wird über diese als Kollateralschaden[287] nicht nur das anvisierte „Weichziel“ beeinträchtigende invasive Maßnahme (wie es sich für einen lupenreinen „Volkszertreter“ „Volksvertreter“ gehört) konkrete Auskünfte verweigert. „Netzpolitik.orG“ veröffentlicht die geschwärzten sieben „kleinen Anfragen“ im Volltext.[288] Wie ihr euch dagegen schützen könnt, in dem ihr ein vollverschlüsseltes Linux-System installiert, dieses sichert und die technisch bedingte unverschlüsselte /boot-Partition auf einen „hosentaschenkompatiblen“ Datenträger auslagert (den ihr beim Verlassen eurer Wohnung in eben Jene steckt), beschreibe ich hier. Alle anderen proprietären[63] „Betrübssysteme“[29] sowie eure „Taschenwanzen“ („Stasi in der Hosentasche“) entsorgt ihr bitte fachgerecht, da hier „Hopfen und Malz verloren“ sind. Vergesst auch die Sache mit irgendwie gearteter „Sicherheitssoftware“, da diese auf einem bereits gehintertürten[192] und nicht quelloffenenem[25] System eh sinnlos ist. Ihr Einsatz würde bedeuten: Ihr schenkt einer Software Vertrauen (d.h. Vollzugriff auf euer gesamtes System mitsamt euren privaten Daten und Kommunikationsverläufen von euch und anderen Menschen!), die ebenfalls nicht quelloffen und somit unkontrollierbar ist. Was wäre wenn diese „Sicherheitssoftware“ selber Sicherheitslücken oder gar Spionagefunktionen enthält? Selbst wenn sich grundlegend das Sicherheitsniveau der allseits beliebten „Mogelsysteme“ Mobilsysteme gebessert haben sollte[210]: Im Zweifelsfall werden euch die stets in Amerika beheimateten („Unsere doch nicht Freunde und Partner“) IT-Konzerne eh an die (Un-)Sicherheitsbehörden verraten![190, 191] Und wie das hierzulande läuft, wissen wir ja spätestens seit dem „Schnüffellegalisierungsgesetz“![157]
  7. 2018/06/20: Die „Capitalistisch Demagogischen Usurpatoren“ haben mal wieder das getan, was sie am besten können: Nach dem sie den vorformulierten Gesetzestexten Vorgaben ihrer Wirtschaftsfreunde gefolgt sind, haben sie sämtliche fundierte Kritik in den Wind geschlagen und ihren judikativen Abfall nach „oben“ entsorgt.[276, 277] Nach der (diplomatisch ausgedrückt) geschaffenen Rechtsunsicherheit bei der Presse-[253, 254, 255, 256, 257], Meinungs-[258, 259, 260, 261] und Kunstfreiheit[262, 263, 264, 265] durch die „Datenschutz-Grundverordnung“[107, 108, 109] folgt nun umgehend im Schatten der kollektiven Großhirnlähmung Fußball-WM das „Leistungsschutzrecht für Presseverleger“ auf EU-Ebene, um ein schon lange überkommenes Geschäftsmodell der alten Monopolisten in die Zukunft zu retten, aufkosten aller kleinen und mittleren Inhalteproduzenten. Somit wird verlinken und zitieren (also das, was den freien Informations- und Meinungsaustausch im Internet ausmacht) für nahezu alle Informationsanbieter (ausser für die „Informationsmafia“ juristisch gut ausgestatteten „Meinungsmacher“) faktisch illegal. Nachwuchsproduzenten sollen wohl gar nicht erst groß werden können oder zumindest teuer dafür bezahlen (von dem Geld, welches sie als Startup[278, 279] noch nicht verdient haben): Heute heißt das Lizenzgebühr[280] oder in gesamtgesellschaftlich weniger opportunen Kreisen „Schutzgeld“[281] – früher nannte man so etwas Wegelagerei![282] Scheiße stinkt nicht weniger, wenn man sie stapelt! Und national gescheiterte Gesetze sind nicht weniger „kaputt“ dadurch, dass man sie der internationalen Gemeinschaft aufoktroyiert.
    Immerhin: Dieses Machwerk soll nicht für private Blogs gelten. Es würde sie eh „nur“ finanziell ruinieren, da bei jenen wirtschaftlich nichts zu holen ist. Mitsamt der „DSGVO“ wird aber alles dafür getan, um aufstrebenden Blogs die Professionalisierung zu verwehren!
    Einmal mehr zeigt dieser Fall, dass man zumindest dieses Land nur noch von Karlsruhe aus „regieren“[283, 284] bzw. diesem Trend nur von Berlin[285] aus entgegen wirken kann. Ein Gesetzgeber, der sich zunehmend weder um Interessensausgleich noch seinem Auftrag, das „Volk“ zu vertreten bemüht, braucht sich auch nicht zu wundern, wenn das „zertretene“ „Volk“ entweder gar nicht oder den (angeblichen) Protest wählt (auch wenn eine solche Schlußfolgerung natürlich kontraproduktiv ist). Die nationalistischen und verschwörungstheoretischen Apologeten jedenfalls werden „begeistert“ sein!
    Ich persönlich werde – sollte dieser juristische Murks tatsächlich ungesühnt inkraft treten – der wirklich relevanten Presse auf die Spünge helfen und nur noch auf „leidfreie“ (alternative) „Leitmedien“ verlinken. Ich höre schon im Geiste das (erneute) Aufheulen der Pressefuzzis, dass ihre Zugriffszahlen wegbrechen. Woran das liegen mag, bedarf sicher wieder einer gekauften Spezial-Untersuchungskommission ...
  8. 2018/06/16: Jetzt ist endgültig Schluß mit lustig! Diese permanente Grundrechtseinschränkung und Paulschalkriminalisierung[266, 267, 268] rechtschaffener Bürger durch diese „Bundesterroristen“[269] muss endlich mal ein Ende haben. Still und heimlich haben einige Landesminister einfach mal beschlossen, der Polizei die geheimdienstliche Befugnis zum anlasslosen Wohnungseinbruch ohne Richtervorbehalt[270] zu geben, damit sie leichter den immer noch höchst illegalen „Bundestrojaner“[271, 272] aufspielen können. Um dem etwas entgegen zu setzen gebe ich in meinen „Linux Tipps & Tricks“ einige Empfehlungen, sowie liefere die Installationsanleitung für ein vollverschlüsseltes Linux-System um sich bestmöglich vor diesem Staatsterror[273] zu schützen. Denn wir leben immer noch in einem Rechtsstaat (mit Rechten und nicht rechter Ausrichtung und „Nationaldemokratie“!), in dem aus gutem Grund Polizei und „Gemeindienste“ Geheimdienste voneinander getrennt, sowie Richtervorbehalt (auch wenn der in der Praxis häufig nicht funktioniert) und Unschuldsvermutung[4] gelten. Da zudem das Bundesverfassungsgericht vor wenigen Jahren eure digitalen Rechte durch das „IT-Grundrecht“[185] gestärkt hat, ist es somit vollkommen legitim (und legal!), wenn ihr euch vor dieser digitalen Staats-Penetrierung schützt und von der Gehirnwäsche des „wer nichts zu verbergen hat, braucht auch nichts zu befürchten“ befreit!

    Ich rate euch daher dringend:
    - Verabschiedet euch grundlegend von allen proprietären[63] Systemen. Die neoliberalen[135] Hersteller dieser grundsätzlich datenschutzfeindlichen Produkte sind niemals eure Freunde und werden euch immer verraten und durch Hintertüren[192] in ihren Systemen den „Staatlichen Gefährdern“ ausliefern. Alles, was nicht vollständig OpenSource[25] ist, sollte konsequent von euren Systemen verschwinden, da es unkontrollierbar ist und deren Hersteller euch eh belügen werden. Dazu gehören dann konsequenterweise auch div. Firmware-BLOBs[274] für WLAN- oder Grafikkartenunterstützung. So etwas solltet ihr eh niemals auf Rechnern installieren, die am Internet hängen, da stets unklar ist, was diese Programme tun.

    - Verabschiedet euch ebenfalls von allem, was irgendwie nach „smart“ oder „IOT“[226] („Internet of Trolls“) riecht. Boykottiert diesen Mist, damit die Hersteller gezwungen sind, vernünftige Produkte anzubieten. Denn das sind alles ebenfalls völlig intransparente Systeme, die sich nicht vollständig absichern lassen. Idealerweise schmeisst ihr dann noch eure „Taschenwanzen“/„Taschen-Stasi“ (auf neudeutsch „Smartphone“) aus der Bude, nachdem ihr dort sämtliche Daten geschreddert habt. Bis heute gibt es kein einziges vollständig freies und quelloffenes Smartphone-Betriebssystem, was neben Fragen der Standardisierung sämtliche dieser Geräte nicht-vertrauenswürdig macht.

    Anschließend benutzt ihr ausschließlich vertrauenswürdige Betriebssysteme auf vertrauenswürdigen Rechnern. Entgegen all dem Unfug, der behauptet wird, bleiben einige wenige Linux- oder BSD-Distributionen übrig. Idealerweise benutzt ihr Zweitrechner, die von Installation bis Benutzung und Aktualisierung niemals am Netz hängen und auf denen ihr eure relevanten Daten auf ebenfalls ausschließlich verschlüsselten Datenträgern speichert.
    Ich werde nach und nach alle relevanten Informationen zu diesem Themenkomplex hier auf meiner Linux-Seite[34] nachreichen bzw. die dort bereits vorhandenen Texte aktualisieren.

    Passt zudem genau auf, was die Politik in den Wochen der kollektiven Großhirnlähmung Fußball-WM hinten herum versucht durchzudrücken![275]
  9. 2018/05/10: Die Datenschutz-Grundverordnung[107, 108, 109] stellt je nach Auslegung und Anwendung einen Frontalangriff auf Presse-[253, 254, 255, 256, 257], Meinungs-[258, 259, 260, 261] und Kunstfreiheit[262, 263, 264, 265] dar. Aber es gibt auch Annehmlichkeiten: Inzwischen mehrere Mails von Spammern sind bei mir eingetrudelt, dass ich – damit sie mich weiterhin ungebeten mit ihrem digitalen Unrat „beglücken“ können – irgendwohin klicken soll, da dies mit Einführung der DSGVO „leider“ nicht mehr möglich sei. Tja, da hat der Gesetzgeber wohl die „berechtigten Interessen“ der Spammer-Mafia glatt vergessen. Denkt denn keiner an die Kinder und Frauen der Spammer? ;-) Ich bin mir sicher, dass es in der nächsten Zeit Abwanderungen ins außereuropäische Ausland geben wird, damit die „Hackfleischschleudern“ ihren Müll wieder ungehemmt versenden können.
  10. 2018/05/10: Google werkelt seit geraumer Zeit an einem neuen mobilen Betriebssystem[29] namens „Fuchsia“[227, 228] herum. Auch wenn sie auf vielen Hochzeiten tanzen, deren Sinn und Zweck nicht immer ersichtlich ist, sowie viele Projekte nach einiger Zeit teils kommentarlos einstampfen, ist doch davon auszugehen, dass sie mit dieser Baustelle konkrete Ziele verfolgen. Denn solch ein Produkt initiiert man nicht aus reiner Experimentierlaune heraus. Es basiert – dem Trend zur Abstraktion folgend – auf einem Microkernel[229] mit einer interessanten Eigenschaft: „Apps“[230, 231, 232] sollen nicht mehr installiert, sondern gestreamt[233] werden! Was bedeutet dies:
    Zunächst einmal wird uns das sicher verkauft werden mit dem „Vorteil“, dass wir uns nicht mehr um die Administration unseres Endgeräts zu kümmern brauchen. Das erinnert doch sehr an die Knebelung des zahlenden Kunden mit dem inzwischen abgeschafften „Routerzwang“[234]. Rückblickend kann man sagen: Früher hat man Produkte gekauft und ins Regal gestellt. Dabei war es unerheblich ob dies Bücher, Audio-CDs, Film-DVDs oder Software auf verschiedenen Datenträgern[235] waren. Mit zunehmender Leistung von Rechnern und Netzwerkverbindungen geht man inzwischen zu folgender Verfahrensweise über, die vom Standardkunden unwidersprochen akzeptiert wird:

    - Audios/Videos werden inzwischen gestreamt, selbst bei Abo-Modellen. Der Standardbenutzer will sich heute keine Datenträger mehr ins Regal stellen, was prinzipiell nachvollziehbar ist. Rechnet man aber hoch, was diese Abo-Fallen[236] Abo-Dienste im Laufe der Zeit kosten, sind diese Flatrates[237] gar nicht mehr so günstig. Wenn dann die Anbieter verschwinden, hat der Kunde am Ende nichts mehr in der Hand und wäre mit gekauften Datenträgern besser gefahren, da Firmen schneller verschwinden als technische Standards. Das ist zugegebenermaßen bei Google recht unwahrscheinlich. Wer aber kann garantieren, dass Google nicht eines Tages ein ähnliches Schicksal ereilt wie einst „myspace“?[238, 239] Zudem Google immer wieder recht drastisch beliebte Dienste eingestellt oder Spezifikationen inkompatibel geändert hat. Außerdem hat der Kunde sein gesamtes Streaming-Verhalten preisgegeben, welches vermutlich zur Profilierung und/oder Einblendung von lästiger Werbung missbraucht wird. Das unterscheidet sich schon „ein wenig“ vom anonymen Medienkauf im physikalischen Laden.

    - „Apps“ ersetzen inzwischen die klassischen installierten Programme. Gut, Apps sind kleiner und haben vielleicht nicht den Funktionsumfang ganzer Suiten[240] – auch wenn heutzutage die Grenzen eher fließend sind. Vor allem, wenn man bedenkt, dass inzwischen ganze Spiele über „App Stores“[241] virtuell – das heißt ohne Datenträger! – verkauft werden. Das geht so weit, dass beispielsweise das Produkt eines Bildbearbeitungsmonopolisten ausschließlich über das Netz verkauft wird, was sogar einen recht wirksamen Kopierschutz[242, 243, 244] darstellt. Möglicherweise aber inklusive ungewollt anfallender Metadaten[245] und ohne physikalischen Datenträger, was die erneute Installation eines rechtmäßig erworbenen Programms nicht gerade einfacher macht! Konsequentes Streaming der „Apps“ ist hier möglicherweise sogar von Vorteil, da eventuell ein Browser zur Benutzung der „Apps“ bereits ausreichen würde – zumindest solange die Authentifizierungs-Kette[246] nicht zusammen bricht. Es spricht allerdings nichts prinzipielles dagegen, dass die OpenSource[25]-Welt solcherlei Systeme aufbaut – ohne dabei aber die Anwender auszuspionieren!

    - Durch den Cloud[53]-Hype können ganze Dinge wie Bild- und Textverarbeitung externalisiert werden, was sogar Fragen des Urheberrechts aufwirft: Wie wird mit urheberrechtlich geschützten Daten verfahren, die auf den Servern des Diensteanbieters gespeichert und/oder bearbeitet werden? Und nach welcher Rechtssprechung wird dort verfahren, schon alleine dadurch, dass diese Daten aufgrund der Dynamik des Netzes sich quasi jederzeit jederorts befinden können!? Und wer wird dafür belangt: der Diensteanbeiter oder der möglicherweise juristisch unversierte Anwender? Noch längere und noch unverständlichere Vertragsbedingungen jedenfalls können keine Lösung sein!

    - Als nächste Stufe der Kundenversklavung steht dann logischerweise die Virtualisierung[247] jeglicher Anwendungen im Raum, sprich: Am Ende zahlt ihr dafür, dass ihr letztendlich nichts mehr in der Hand habt. Oder nur solange, wie der Dienst verfügbar ist – was übrigens auch gegen euch verwendet werden kann! Dafür liefert ihr aber jede Menge personalisierbare Metadaten, die garantiert nicht zu eurem Vorteil eingesetzt werden.

    Euch so etwas verkaufen zu können bedeutet, dass sie bei Google „schlau sind wie ein Fuchs!“

    Möglicherweise ist dies aber auch der Versuch, die „lästige“ „GPL“[248, 249, 250, 251] los zu werden, unter der der Kernel immer noch steht.
    Ich persönlich rate dazu, weiterhin Linux[194, 195, 196, 197] herunter zu laden. Denn wenn schon eine Form der Abstraktion, dann diese. Sie wird wenigstens gut gepflegt und der Anwender muss sich nicht ausspionieren und/oder gängeln lassen – zumindest solange der Nutzer nicht fragwürdige Distributionen[26] einsetzt![252]
  11. 2018/05/03: Mal wieder haben sich meine Vermutungen auf's Schlimmste bewahrheitet: Die zu Jahresbeginn bekannt gewordenen Prozessor-Sicherheitslücken[205, 206] „Spectre“[207] und „Meltdown“[208] sind nur die Spitze des Eisberges. „heise online“ deutet zugleich 8 neue und teils noch schwerwiegendere Sicherheitslücken an[209], die zur Schadensbegrenzung (noch) nicht im Detail beschrieben werden, um dem CPU-Hersteller Zeit zu geben, Gegenmaßnahmen einzuleiten.
    Ich orakel dann mal weiter: Nur weil das erneut CPU's von Intel betrifft, bedeutet dies nicht, dass solcherlei Fehler nicht bei Produkten anderer Hersteller auftreten können, was der Artikel eh schon andeutet.
    Katastrophal dürfte es allerdings werden, wenn solcherlei Fehler bei Smartphones gefunden und erfahrungsgemäß von Kriminellen umgehend ausgenutzt werden. Bei Computerkriminalität geht es stets um Schnelligkeit, da Schwachstellen ausgenutzt werden müssen, bevor die Lücken von den Software-Anbietern geschlossen werden. Das stellt in der Regel für die Kriminellen kein Problem dar, zumal sie sich ja nicht um die „Sicherheit“ ihrer digitalen Machwerke zu kümmern brauchen – höchstens um ihre eigene, um Strafverfolgung zu entgehen!
    Es ist ein vollkommen inakzeptabler Zustand, dass abgesehen von den gehegten Vorzeigeprodukten der Monopolisten viele verbreitete Standard-Telefone software-seitig wenig bis gar nicht von den Herstellern gepflegt werden – auch wenn das Standard-Betriebssystem auf diesen Geräten inzwischen sicherer geworden sein soll[210], wie der Krypto-Spezialist Karsten Nohl[211] zu berichten weiß. Das setzt allerdings intensivere Beschäftigung mit dem Telefon vorraus, welche wohl der überwiegende Anteil der Nutzer nicht leisten wird, weshalb diese Geräte (in Standard-Konfiguration und ohne Sicherheitssoftware betrieben) daher wohl eher den Status einer „Taschenwanze“ haben. Wenn hierzu nun noch unflickbare bzw. ungeflickte[212] hardware-basierte Sicherheitslücken kommen, ist der digitale „GAU“[213] perfekt.

    Das sollte zu folgenden Erkenntnissen führen:

    1. Vergesst die Sache mit der Cloud[53], denn: „Die Cloud ist dort, wo man dir die Daten klaut!“ Wenn ihr sie benutzt, dann verschlüsselt eure Daten, bevor ihr sie hoch ladet. Aufgrund der genannten Sicherheitslücken könnt ihr aber nicht sicher sein, ob eure Zugangsdaten nicht „abgeschnorchelt“ werden.

    2. Überlegt euch mal generell, ob das mit den Mobiltelefonen wirklich eine so gute Idee ist.

    3. Speichert wichtige (das bedeutet eigentlich: alle) Daten nur an „sicherem“ Ort, also ausschließlich lokal. Das bedeutet im Idealfall den Einsatz von Rechnern (also keine Mobiltelefone, da diese nicht vertrauenswürdig sind) mit folgenden Eckdaten:

    - Ausgesuchte Rechner auf denen sich eine freie und quelloffene BIOS[214]-Alternative wie z.B. „Coreboot“[215, 216, 217, 218, 219, 220] installieren lässt, da davon auszugehen ist, dass jeglicher proprietäre[63] BIOS- und Microcode[221] fehlerhaft und/oder schlimmstenfalls gehintertürt[192] ist. OpenSource-Produkte[25] sind sicher auch nicht fehlerfrei, lassen sich aber aufgrund der Offenlegung des Quelltextes[30] wenigstens überprüfen!

    - Ausgesuchte Rechner auf denen sich wirklich freie und vollständig quelloffene Distributionen[26] ohne jegliche proprietäre Anteile installieren lassen, wie z.B. „gNewSense“[222, 223] (ist z.Zt. leider völlig veraltet) oder „Trisquel“[224, 225] (ist z.Zt. wenigstens „oldstable“, d.h. es wird gepflegt). Auch diese Software lässt sich nur gegenprüfen, wenn sie konsequent quelloffen ist.

    - Vollverschlüsselung sämtlicher Datenträger, damit niemand von außen Zugriff darauf erlangen kann. Entgegen der politischen, gesellschaftlichen und medialen Gehirnwäsche habt ihr sehr wohl ein Anrecht auf Datenschutz und Privatsphäre, für das ihr euch noch nicht einmal rechtfertigen braucht und das ihr spätestens seit den Veröffentlichungen[54, 55, 56, 57] („Schnüffelgate“) von Edward Snowden[58, 59, 60, 61, 62] sowie dem darauf folgenden „Schnüffellegalisierungsgesetz“[157] auch nutzen solltet. „Abhören unter Freunden“ geht eben doch!

    - Wirklich wichtige Rechner dürfen von Installation bis Aktualisierung niemals mit dem Internet verbunden werden. Zumindest im Falle von Linux[194, 195, 196, 197] gibt es dafür Lösungen, die allerdings einer gewissen Einarbeitung in das Thema bedürfen und nichts für „Mausschubser“ sind.

    Ich wünsche euch viel Spaß und eine steile Lernkurve dabei. :-)

    Darüber hinaus dürfte das wohl noch schwerwiegendere Problem das gerade gesellschaftlich abhebende „Internet of Things“[226] (böse Zungen sprechen vom „Internet of Trolls“) sein, da dessen sicherheitstechnische Architektur – diplomatisch ausgedrückt – eher heterogen ist. Daher gibt es diesbezüglich nur einen einzigen Ratschlag:

    Lasst die Finger davon!

    Hierbei ist es egal, ob es sich um Fernseher, Fitness-Armbänder oder „Smart Home“-Technologie handelt. Nahezu alle diese Systeme sind proprietär, d.h. unkontrollierbar. Und was die zugrunde liegende Hardware macht, darüber lässt sich nur spekulieren. Vor allem was jene serverseitige der Diensteanbieter betrifft, da diese ausserhalb jeglicher Kontrollmöglichkeit liegt, was ein schon echt aussergewöhnliches Maß an Vertrauen oder besser gesagt Naivität des Anwenders benötigt!
  12. 2018/04/12: Der Facebook-Skandal ist so wenig ein Skandal, wie die Finanzkrise eine wirkliche Krise ist. Oder kurz ausgedrückt: „Told you so™“. Daher: Worüber regt ihr euch eigentlich auf? Facebook hat genau das getan, was ihr in den Geschäftsbedingungen abgesegnet habt, entgegen den Einwänden der sich seit Jahren den Mund fusselig redenden Datenschützer. (Vielleicht liegt das daran, dass die Bezeichnung „Datenschutz“ missverständlich und daher wenig greifbar für „Otto Normalsurfer“ ist. Treffender sollte es heißen: „Schutz personenbezogener Daten“, da es ja nicht um Daten, sondern um Menschen geht!) Und Facebook ist genau deshalb so groß geworden, weil ihr denen bereitwillig eure Daten in den Rachen geworfen habt. Vielleicht erinnert ihr euch daran, dass Facebook und genau so Google eben keine klassischen Internetunternehmen mit entsprechenden Produkten oder Dienstleistungen, sondern Unternehmen sind, die internetbasiert (vermeintlich) zielgruppengerechte Werbung anbieten. Der soziale Aspekt ihrer „sozialen Medien“[147] ist genau das, worum es ihnen nicht geht. Alle Dienste, die sie euch kostenlos (aber eben nicht umsonst!) anbieten, dienen einzig und allein dem Zweck euch zu kategorisieren, um euch mit personalisierter Werbung zu überfrachten. Man könnte sie daher treffender als „Soziale trojanische Pferde“[148, 149] bezeichnen.
    Nur um eins klar zu stellen: Glaubt nicht, dass 1. mit schließen eures Kontos eure bisher gewonnenen Daten gelöscht werden und 2. ihr mit einem Wechsel des (a)sozialen Netzwerks aus der Nummer heraus kommt. Solange ihr euch zur Cashcow[150] neoliberaler[135] Wirtschaftsunternehmen macht, wird es auch zu solchen Skandalen kommen. Einzig und alleine durch von vorne bis hinten quelloffene[25], nicht gewinn-orientierte und dezentrale Kommunikations- und Publikationslösungen könnt ihr „sicher“ und unbehelligt im Netz aktiv sein. Noch ein Tipp: Glaubt niemals irgend jemandem irgend etwas von den neoliberalen und/oder „Sicherheitsnazis“, wenn sie euch etwas von „Entschuldigung“ vor leiern und „Besserung“ geloben. Sie haben schon immer gelogen, sie lügen auch jetzt und sie werden euch weiterhin belügen. Denn sie wollen stets nur eins: eure Daten um euch maximal kontrollieren und ausbeuten zu können und/oder euer sauer verdientes Geld! Die versprochenen „Verbesserungen“ werden sich darauf beschränken, euch noch genauer ausspionieren zu können. (Das findet man ja bestätigt in Medienberichten der letzten Tage, nach denen Facebook entgegen dem Besserungs-Versprechen die Benutzerdaten kurzerhand in die USA umzieht und somit dem „lästigen“ europäischen Datenschutz entzieht.[151]) Ich erinnere zum Vergleich an die propagierten „Verbesserungen“ der Bundesregierung nach „Schnüffelgate“[54, 55, 56, 57], wo die Reaktion auf die illegale Überwachungspraxis durch die Geheimdienste – und zwar potentiell alle (zumindest solange sie nicht den Nachweis erbringen, dass sie es nicht tun, was wiederum unmöglich ist!) –, nicht nur die „vorzeigeböse“ „NSA“[152, 150, 153, 154, 156]) auf Basis des nicht zu beweisenden Totschlagarguments des „Kampfes gegen den Terror“ der Ausbau der Überwachung und die nachträgliche Legalisierung durch das angeflanschte „BND-Gesetz“[157] war. Glaubt im Kontext solcher „Skandale“ noch irgend jemand von euch daran, dass dies eine „Verschwörungstheorie“ sei?
    Aber zurück zum Thema: „fefe“[158] hat die Kernfakten des Falls im Interview[159] schön zusammen gefasst: Es geht nicht nur um die Manipulation dieser Analyse-Firma, sondern um die tagtägliche Gehirnwäsche von Parteien, Interessengruppen, Medien, ... Ich habe das ja selbst schon oft thematisiert und verweise gerne auf die Publikationen[160] (nach unten scrollen) und Vorträge[161] von Prof. Rainer Mausfeld[162], der solcherlei Strategien auseinander nimmt und für Laien verständlich aufbereitet.
    Nun mag man ja argumentieren, dass es jedem frei steht, sich zum „Datensklaven“ eines solchen Unternehmens zu machen. Die eigentliche Sauerei an dem Fall aber ist die Datensammelei auch bei ausgeloggten Benutzern, bei Nicht-Mitgliedern und die Importierung von Adressbüchern, deren Adressaten gar nicht erst gefragt werden, ob sie damit einverstanden sind. Aber auch dies ist nicht neu: Ich erinnere an den Adresshandel[163] von Einwohnermeldeämtern und der Post, der vor noch gar nicht so langer Zeit große Wellen schlug und den heute niemanden mehr zu interessieren scheint. Auch hier reagierte der Gesetzgeber, in dem er diesen eindeutig abzulehnenden Zustand durch das neue „Meldegesetz“[164] zum Nachteil des angeblich „vertretenen Bürgers“ zurecht bog. Wenn wir uns (berechtigterweise) über amerikanische Geschäftsmodelle aufregen, sollten wir uns aber auch vergegenwärtigen, dass hierzulande (wahrscheinlich) Adressen an Parteien[165, 166] (was bei den rechtspopulistischen Parteien weitere Fragen aufwirft) und die „Berufsmörder“[167] (Wir erinnern uns: Das sind die hier![168]) verkauft werden.
    Dies mag vielleicht legal sein – legitim ist es damit aber keineswegs. Was uns zur längst schon überfälligen Diskussion über Judikative vs. Ethik führt. Aber dies ist ein anderes Thema.

    Zu möglichen Lösungswegen:

    1. Als Betreiber von Internetseiten solltet ihr sämtliche „Social Media Plugins“[169] von euren Seiten verbannen und ggfs. durch klassische Links zu den „Sozialen Seiten“ ersetzen. Dies unterbindet bei marginalem Komfortverlust die „Schnüffelei“ durch diese PlugIns[170], zumal das ganze inzwischen juristisch „spannend“ wird.[168, 172] „heise online“[173, 171, 175, 176, 177, 178] hat schon vor längerer Zeit neben anderen Anbietern mit dem „c't Shariff“[179] eine datenschutzkonforme 2-Klick-Lösung kreiert, die Facebook aber wohl nicht überzeugend fand, da sie eben deren Geschäftsmodell des hemmungslosen Datenabgriffs konterkarieren würde. Da es aber keinen Zwang zum Einsatz von „Schnüffeldaumen“ gibt, steht es euch als Internetseitenbetreiber frei, mit Einsatz solcher Plugins die Privatsphäre eurer Seitenbesucher (und euch selbst im juristischen Sinne) besser zu schützen.


    2. Als Besucher von Internetseiten: Befasst euch zunächst einmal damit, wie es sich anfühlt mit deaktiviertem „JavaScript“[180, 181] im Netz zu surfen. Ein Großteil der Schnüffelei und des nervigen Werbemülls (mitsamt seinem Infektionsrisiko) fällt dann weg. Zumal damit auch die Menge der übertragenen (überflüssigen) Daten verkleinert wird. Es gibt Browsererweiterungen, die dies recht komfortabel und seitenbezogen ermöglichen, falls ihr auf eurer Lieblingsseite dann doch JavaScript benötigen solltet. Ähnliche Lösungen gibt es übrigens auch für „Cookies“.[182, 183]

    Installiert euch einen anständigen Werbeblocker und sucht euch Filterlisten für „Soziale Medien“ und Werbenetzwerke. Das stinkt zwar den Medien-Multis[184], was euch aber zum derzeitigen Zeitpunkt nicht zu stören braucht. Dem Gesetzgeber scheint langsam auch zu dämmern, dass es in Zeiten des „IT-Grundrechts“[185] völlig inakzeptabel ist, wenn solcherlei Betreiber von Internetseiten ihr kaputtes Geschäftsmodell dadurch aufzumöbeln trachten, dass sie mit eingebetteter Werbung die digitale Integrität ihrer Seitenbesucher riskieren – was sich, wie die großen Virenepidemien der letzten Jahre gezeigt haben, schnell zum globalen Problem auswachsen kann.

    3. Setzt ausschließlich quelloffene[25] und freie Kommunikationslösungen ein, die zudem Verschlüsselung implementiert haben. „XMPP“[183, 187] beispielsweise ist ein offener Standard[188], der auf nahezu allen Plattformen hinreichend unterstützt wird. Auch die klassische Email könnt ihr verschlüsseln[189], soweit ihr einige Dinge beachtet und eure Kommunikationspartner davon überzeugen könnt, dass der Mehraufwand den Nutzen rechtfertigt.

    4. Besser noch verabschiedet euch von proprietären[63] Betriebssystemen. Denn auch hier gilt: Es ist egal, was euch deren Anbieter erzählen, da es eh gelogen ist. Das Geschäftsmodell von Anbietern proprietärer Software besteht nicht darin, euch bessere Software zu verkaufen, sondern neue Software! Zudem im Falle amerikanischer Anbieter, diese ab einer nennenswerten Marktrelevanz eine „National Security Letter“[190] vor die Nase gehalten bekommen, welche diese zu Kooperation und Stillschweigen zwingt, wie inzwischen vereinzelt durch sickert.[191] Daher ist generell davon auszugehen, dass proprietäre Software „gehintertürt“[192] ist, was sich ausschließlich bei quelloffener Software überprüfen lässt (und vereinzelt auch schon positiv getan wurde!) Proprietäre Software (und Hardware, wie ebenfalls langsam ins öffentliche Bewußtsein dringt) dagegen ist eine Art „Black Box“[193], bei der ihr niemals wissen könnt, welch unliebsamen Überraschungen diese noch enthält. Offene Betriebssysteme (sowie darauf aufbauende Anwendungen), wie beispielsweise Linux[194, 195, 196, 197] sind daher „alternativlos“.[198]

    Aktualisierung: Das „Bundesamt für Sicherheit in der Informationstechnik (BSI)“[199, 200, 201, 202, 203] hat Informationen und Verhaltenstipps für Soziale Netzwerke zusammengestellt.[204]
  13. 2018/03/24: Ab und zu muß man mal den „Hashtag“[127] wechseln: Entsprechend dem (nicht nur jahreszeitenbedingten) neuen (eiskalten) Wind[128, 116] aus dem Bundesinnenministerium[129, 130, 131], aktualisiert ihr bitte eure abonnierten Hashtags von „#Terrorthomas“[132] auf „#Terrorhorst“.[133] Am Inhalt wird sich beim jetzigen Erkenntnisstand nichts (zum besseren) ändern, auch wenn es erfreulicherweise Gegenwind gibt.[134] Mit dem neuen Minister ist scheinbar das Wort „Heimat“ ganz wichtig. Aber wir können ja froh sein, dass es wenigstens nicht „Bundesministerium des Inneren, für B(r)au und Leitkultur“ heißt!
    Im übrigen empfehle ich dem neuen („Heimat“-)Minister, welcher genau jene Teilung der Gesellschaft voran treibt, die er vorgibt bekämpfen zu wollen (Aber es gehört ja wohl zur neoliberalen[135] Indoktrination, positiv konnotierte Begriffe zu okkupieren und ins Gegenteil zu verkehren!) mal ein Stück „echt deutscher Heimatliteratur“, welches passenderweise von 1984 (also genau jenem Jahr, in welchem auch der gleichnamige dystopische Roman[136] über politische Überwachung und Terror mit seiner Sprachverdrehung[137, 138] spielt und der als Warnung, nicht jedoch als Anleitung missverstanden werden soll) stammt. Nämlich „Die ungehaltene Rede vor dem Deutschen Bundestag“.[139] Dies ist wohl nicht der erste Fall, in dem Literaten und Künstler mehr von Politik oder zumindest Diplomatie verstehen, als sog. Volksvertreter. Statt von diesem populistischen und nationalkonservativen „Local Horst“[117] würde ich mich viel eher vom weltoffenen Schriftsteller Heinrich Böll[140] als Innenminister kompetent vertreten fühlen, so wie vom Kabaretisten Georg Schramm[141, 142] als Bundespräsident![143]
    Wenn ihr die Internetseite des Innenministeriums ohne „www.“ in der Adresse aufruft, gibt's übrigens eine Zertifikatswarnung, weil die noch nicht einmal ihren Webserver[144] ordentlich konfigurieren[145, 146] können. Was wollen die uns eigentlich über „Sicherheit“ erzählen?
  14. 2018/03/24: „Facebook?“ Ein Radiofeature über das gar nicht so soziale Netzwerk[119, 120], welches deutlich macht, dass „Facebook“, „Google“ und Co. eben keine Internetunternehmen, sondern internetbasierte Werbeklitschen, Profilsammler und Zuträger der „Überwachungsmafia“ sind. Vielleicht überdenkt ihr noch einmal euer Informations- und Kommunikationsverhalten?! Euch ist das egal? Auch diese Meinung solltet ihr noch mal überdenken.[121, 122] Das hat interessanterweise sogar die „Bundeszentrale für politische Bildung“[123] erkannt[124] – also genau jene Behörde, die weisungsgebunden genau der Regierung unterstellt ist, die seit Jahren Überwachung und Beschnüffelung des angeblich vertretenen Bürgers ausbaut![125, 126]
  15. 2018/03/24: „Wollt ihr die totale Sicherheit?“ „Wollt ihr den totalen Cyberkrieg?“[116] Der neue Bundesinnenminister („Local Horst“[117]) läuft sich gerade warm für die „totale Demokratie“, die in Bayern wohl so individuell ausgelegt wird, wie die Sache mit dem „Reinheitsgebot“[118]. Na, dann: Prost!
  16. 2018/03/03: Der schon durch seine hervorragend recherchierten und aufbereiteten Dokumentationen im Politik- und Finanzsektor bekannte Journalist Harald Schumann[8, 9] hat mit „Das Microsoft-Dilemma – Europa als Softwarekolonie“[10] einen neuen Film über die Abhängigkeit zum Quasi-Software-Monopolisten „Microsoft“ in Wirtschaft und Verwaltung präsentiert. Ausgehend vom „WannaCry“-Angriff[11, 12] beleuchtet er wie dabei die gesetzliche Ausschreibungspflicht[13] durch Zwischenhändler umgangen wird, um im „Hinterstübchen“ intransparente Verträge abschließen zu können, die neben den Auswirkungen der durch diesen Software-Monopolismus[14, 15] ermöglichten Schadcode-Epidemien auch noch unfreiwilligerweise vom braven Steuerzahler finanziert werden.
    So wie die Diktatur[16, 17] die denkbar schlechteste aller Herrschaftsformen ist (und trotzdem ihre ihnen zutragenden Büttel und Trottel findet), so wenig profitiert üblicherweise das Volk (hier die Schar der Anwender) davon. Zumal das System insgesamt hochgradig angreifbar ist, was sich im Falle der „WannaCry“-Attacke auch hier widerspiegelte. Sowohl in einem demokratischen[18, 19, 20, 21] System wie auch in der Softwarelandschaft geht es mit der heterogenen Vergabe von Posten (hier Software-Anbietern) auch darum, das System (hier das Computersystem) als solches möglichst unangreifbar bzw. funktionsfähig zu erhalten.
    Man muss schon ziemlich „verliebt“ sein, um ernsthaft zu glauben, dass man ohne diesen Anbieter nicht „existieren“ kann. Wie selbstzerstörerisch eine solche „Liebe“ sein kann, zeigt sich besonders deutlich in der Art, wie gerade in München das Projekt „LiMux“[22, 23, 24] wider technische und ökonomische Vernunft vor die Wand gefahren wird, was sich in bereits im Vorfeld schon unkalkulierbaren Lizenzkosten, und in Anbetracht der Erfahrungen auch „Sicherheitsschwankungen“, niederschlagen wird. Viel eher sollte man solche Unsummen statt in das „löchrige Fass“ eines so obsoleten wie unersättlichen Software-Monopolisten zielführender in die Finanzierung quelloffener und somit überprüfbarer Open Source-Anwendungen[25] stecken. Mit solch einer Lösung wäre es bedeutend einfacher – falls man denn irgendwann mit der darunter liegenden Distribution[26] wie beispielsweise „Debian“[27, 28] nicht mehr zufrieden wäre – das Betriebssystem[29] zu wechseln, da die nötigen Quelltextanpassungen[30] bedeutend einfacher umzusetzen wären. Das dies aber einmal nötig sein sollte ist wohl kaum zu vermuten, da Linux[31, 32, 33, 34] sich auf Desktop-[35] wie auch Server-Rechnern[36] genau so wohl fühlt wie als 1-Diskettenlösung[37, 38, 39], in Leergut-[40] oder Fahrkartenautomaten[41] und sogar auf der „ISS“[42, 43, 44] Auf der Anwendungsebene[45] müsste wenig bis gar nichts angepasst werden, da übliche Programme wie „LibreOffice“[46, 47], „Firefox“[48, 49] etc. inklusive Makros[50, 51] und Browser-Erweiterungen[52] (auch für andere Browser erhältlich, so dass hier ebenfalls keine Monopolstellung herrscht!) auf jedem modernen Betriebssystem lauffähig sind. Daher ist die vorgetragene Argumentationslinie, dass „LiMux“ angeblich untauglich sei, wohl eher eine Sache persönlicher Befindlichkeit als eine auf Fakten basierende Erkenntnis. Diesen Verdacht erhärtet auch das Redeverbot der beteiligten Stadtangestellten sowie die Aussagen der Oppositionsparteien.
    Es geht aber auch um die sich immer weiter ausbreitenden und ebenso hochgradig angreifbaren Cloud-Lösungen.[53] („Die Cloud ist da, wo man dir die Daten klaut.“ „Es gibt keine Cloud. Es gibt nur andererleuts Rechner.“)
    Im Kontext der Veröffentlichungen[54, 55, 56, 57] („Schnüffelgate“) von Edward Snowden[58, 59, 60, 61, 62] ist übrigens die Umstellung der italienischen Armee von Windows auf Linux absolut nachvollziehbar. Den Produkten eines amerikanischen, d.h. weisungsgebundenen Unternehmens ist daher nicht zu vertrauen, solange dieses nicht die Quellen offen legt. Da im Falle proprietärer Produkte[63] damit nicht zu rechnen ist, kann die digitale Integrität nicht zweifelsfrei nachgewiesen werden und ist daher fundamental in Frage zu stellen. Zumal das etablierte, aber dennoch fragwürdige Konzept, einen solchen „Flickenteppich“ mit der weiteren „Flickschusterei“ eines ebenfalls unkontrollierbaren Programms mit Vollzugriff auf das gesamte System namens „Virenscanner“[64] – dem man dann noch vertrauen muss – inzwischen erste Risse bekommt.[65, 66] Ein solcher Zustand, der noch für den kleinen Endanwender als „ärgerlich“ zu akzeptieren wäre, ist bei einer Armee dagegen mit ihren weitaus höheren Sicherheitsanforderungen vollkommen inakzeptabel. Das Bestreben des – wie anschließend gezeigt – französischen Verteidigungsministeriums[67, 68] ist daher nicht nachvollziehbar. Bei einer Stadtverwaltung, die ebenfalls personenbezogene Daten im großen Stil verarbeitet, gilt so etwas natürlich gleichermaßen. Welche Folgen eine solche fehlgeleitete Abhängigkeit zu einem Monopolisten haben kann, zeigte sehr deutlich der Fall[69, 70] des Neusser Lukas-Krankenhauses[71, 72, 73]. Wenn ich mir vergegenwärtige, dass immer noch ungepflegte „XP-Büchsen“[74] in Geldautomaten Finanzdaten[75] und in Arztpraxen Patientendaten verwalten, werde ich erst recht krank – auch wenn es mit kruden Tricks[76] wohl immer noch gelingt, weiterhin dieses „tote Pferd zu reiten“[77]. Da es in einem solchen Szenario schlimmstenfalls um Leben oder Tod geht (wenn es den Angreifern beispielsweise gelänge nicht nur in die Krankenhaus-IT einzubrechen oder sie wie im Falle von „WannaCry“ lahmzulegen, sondern auch wie uns „Stuxnet“[78, 79, 80] vor Augen geführt hat, lebenserhaltende Geräte direkt anzugreifen oder elektronische Krankendaten[81] zu manipulieren) wäre somit eine juristische Überprüfung solcher mehr als fragwürdigen Vertragswerke durchaus angesagt, sowie ein Verbot proprietärer Software im öffentlichen Umfeld durchaus diskutabel. Dabei wären dann verbindliche Richtlinien zur Softwarepflege wohl auch nötig.
    Vor allem um jene Verquickungen aus Wirtschaft und Politik zu untersuchen, die wir schon aus anderen Bereichen kennen.[82, 83, 84, 85] Somit stehen am Ende des Films als „Rausschmeisser“ die Aussagen von Andrus Ansip[86, 87] (Vizepräsident der Europäischen Kommission für den Digitalen Binnenmarkt[88, 89, 90, 91, 92, 93, 94, 95, 96]): „Ich finde, die Politik sollte sich nicht in Wirtschaftsfragen einmischen. Wir müssen einfach mehr investieren.“ und abschließend jene von Peter Batt (IT-Direktor der Bundesregierung)[97] zum konträr zur „anbieterunabhängigen Softwarestrategie“ der Bundesregierung über den sich in Verhandlung befindenden Konditionen-Vertrag mit „Microsoft“: „Ja, natürlich. Wie sollte es anders sein?“ als Musterbeispiele Kognitiver Dissonanz.[98]

    Sehr aufschlußreich sind ergänzend die aktuellen Interviews[99, 100] mit Jan Phillip Albrecht[101, 102, 103, 104, 105, 106] (der maßgeblich die bald in Kraft tretende „Datenschutz-Grundverordnung“[107, 108, 109] geprägt hat) und Münchens Ex-Oberbürgermeister Christian Ude[110, 111, 112] (der die Einführung von „LiMux“ in der Münchner Stadtverwaltung ermöglicht hatte). Ergänzend dazu sollen auch diese beiden Kommentare genannt sein.[113, 114]

    Aus meiner eigenen Erfahrung heraus kann ich sagen, dass ich mit der im Film bezeichneten „experimentellen offenen Software-Lösung“ seit fast 20 Jahren hervorragend und ausschließlich arbeite. Computerviren[115] und sonstiger Schadcode gibt es zwar vereinzelt auch für Linux, waren aber schon aufgrund der Diversität zahlreicher Distributionen und einer eher restriktiven System-Konfiguration nie ein Thema für mich und auch meinen Bekanntenkreis in diesem Umfeld. Zumal spätestens aus den Erkenntnissen der Snowden-Veröffentlichungen der Einsatz sämtlicher proprietärer „Schnüffelware“ ausserhalb jeglicher Diskussion steht!
  17. 2018/03/02: Ihr habt es sicher schon aus den Medien entnommen, dass es mal wieder einen Hackerangriff aus Russland gegeben haben soll. Also Leute: Wie jeder Informatiker weiß, lässt sich nicht zweifelsfrei nachweisen, woher ein Angriff kam. Und genau die Vögel, die es noch nicht einmal hinbekommen ihre eigene IT-Infrastruktur abzudichten, wollen uns nun erzählen sie wüssten, wer der Angreifer gewesen sein soll. Der einzig zweifelsfreie „Angriff“ von „Iwan“ ist die als „Russenpeitsche“ bezeichnete momentane sibirische Kälte.[6] Wenn dann – um beim Thema zu bleiben – unsere ehemalige Familienministerin etwas von „präventiver Verteidigung“[7] faselt (also eigenen „Hackerangriffen“ auf ausländische Rechner), wird das nahezu widerspruchslos akzeptiert. Denn schließlich „sind wir die Guten!“
  18. 2018/02/08: Es ist offenbar höchste Zeit, den „Unfreistaat“ der „Capital-Demokraten“ „outzusourcen“. Denn deren neues Polizeigesetz[3] dürfte auch mit laienhaftem Rechtsverständnis als inkompatibel anzusehen sein zu dem, was mal „Unschuldsvermutung“[4] hieß. Wenn die (bayrische) Polizei – wie da steht – „Daten löschen oder verändern darf“, hat das wohl nicht mehr viel mit rechtsstaatlichen Prinzipien zu tun und dürfte einer Klage nicht stand halten. Das erinnert irgendwie an die Einführung der „Geheimen Staatspolizei“[5], die vermeintliche Rechtskonformität sicherstellen sollte. Dann bleibt in Bayern als das gefeierte Land von „Lederhose und Laptop“ touristisch nur die (braune) Lederhose übrig.