:Neuigkeiten: („Logbuch“)

:2019: :2018: :2017: :2016:

An dieser Stelle findet ihr gesammelte aktuelle und relevante Neuigkeiten sowie subjektive Einschätzungen des aktuellen Zeitgeschehens.

Einige Nachrichten befinden sich parallel[1] auf meiner gesellschaftspolitischen / zivilgesellschaftlichen Seite MutbürgerDokus.

NSA Spy-Team
Linux-Praktiker/Mutbürgerdokus auf Stippvisite beim „NSA Spy-Team“ ;-) (Foto: DFG-VK NRW[2])

  1. 2019/12/18: Beim derzeit populären Transparenzportal „FragDenStaat.de“[301, 302, 303, 304, 304, 306] ist erneut eine Studie aufgetaucht[307]: Das „Bundesamt für Sicherheit in der Informationstechnik“[308, 309] hat es rund 9 Jahre lang nicht für nötig gehalten, die Öffentlichkeit über ihm bekannte Sicherheitslücken in der Verschlüsselungssoftware „TrueCrypt“[310, 311] (inzwischen unter Fragen aufwerfender „Begründung“ eingestellt, das Nachfolgeprodukt ist „VeraCrypt“[312, 313, 314]) zu informieren[315, 316] und schiebt das bei ganz blöden Fällen so beliebte „Urheberrecht“[194, 195, 196] als „Begründung“ vor. Einmal mehr zeigt dies, dass das „BSI“ keine unabhängige Behörde und somit nur bedingt vertrauenswürdig ist. Die Programmierer von „Veracrypt“ sind natürlich umgehend tätig geworden![317]
  2. 2019/08/15: Wenn euch demnächst ein Industrieller oder Politiker etwas von „sicherer Biometrie“[300] vorlügt, lacht ihn aus – oder noch wichtiger: wählt ihn ab!
  3. 2019/05/14: Filmtipp: „Software-Rebellen – Die Macht des Teilens“. Ein spannender/aufschlußreicher Film, nicht nur über OpenSource-Software[282, 283] – sondern darüber hinaus über Freies Saatgut[284, 285, 286], aber auch Offene Medizin[287, 288, 289] („Bio-Hacking“[290, 291, 292]), Offene Hardware (am Beispiel von Freien Landmaschinen[293, 294, 295, 296]). Natürlich kommt u.a. Richard Stallman[297, 298] ausgiebig zu Wort.
    Bis Anfang Juni 2019 zu finden in der „arte“-Mediathek[299] sowie auf der Video-Plattform euren Vertrauens.
  4. 2019/05/04: Jetzt ist raus gekommen, dass Datenhändler die Daten der Jobbörse der Arbeitsagentur missbraucht haben.[280] Jetzt stellt euch mal vor was los wäre, wenn sie auch noch heraus finden würden, dass die Arbeitslosenstatistik gar nicht stimmt[281] ... ;-)
  5. 2019/04/17: Die „Tagesschau“[266, 267, 268, 269, 270, 271] kommentiert[272], warum die Urheberrechtsreform[273, 274, 275] im „Phischereiausschuss“[276] „Fischereiausschuss“[277, 278] „verhandelt“ und letztendlich gegen den Willen des „zertretenen“ „vertretenen“ Volkes[52] entschieden wurde. Warum die Politik trotz 200.000 Demonstranten und 5 Millionen Petitionsunterzeichner auf die Stimme des Volkes gepfiffen und zudem diese als „gekaufte Bots“ beschimpft hatte[279], erläutert der Text allerdings nicht.
  6. 2019/04/11: Es gibt einen „Digital-O-Mat“[262] bei dem ihr euch vor der Europawahl 2019[263, 264] informieren[265] könnt, welche Politiker ihr für diesen Unsinn mit dem „Artikel 13“ abwählen könnt.
  7. 2019/04/04: In diesen politisch aufgeheizten Zeiten gibt es natürlich auch das passende Computerspiel für Nachwuchsdiktatoren.[259] Was gibt eigentlich der Markt her, um Frieden[260] und Tier-/Umweltschutz[261] zu trainieren?
  8. 2019/02/24: Endlich tut mal jemand etwas gegen die mehr als 500 Millionen Urheberechtsverletzer[250] in der Europäischen Union.[251] Neben dieser in den letzten Jahren so populär gewordenen und einer echten Demokratie[30, 31, 32, 33] unwürdigen Pauschalvorverurteilung ist es nur blöd, dass es genau zwei Firmen gibt, die jene (fehlerbehafteten[252]) Uploadfilter einsatzfähig haben: „Facebook Inc.“[253] und „Google LLC“[254] – also genau jene Konzerne, die (teilweise berechtigterweise) gerade netzpolitisch inopportun sind. Gegen alle Kritik hat sich „Cheflobbyist“ Axel Voss[255] durchgesetzt. Wie dieses Machwerk kompatibel zur „Datenschutz-Grundverordnung“[256, 257, 258] sein soll, dass wüßte ich zudem mal gerne. Aber wer interessiert sich heute noch für gesetzeskonforme Rechtsvorstöße? ...
  9. 2019/02/21: Einem „Kleinunternehmer“ der Softwarebranche ist es nun erstmalig gelungen, von „Windows“[227] aus schreibend auf „Linux“[228]-Standard-Dateisysteme[229, 230, 231] zuzgreifen.[232] 17 Jahre nach dem aufrüttelnden „Windows XP“-Test[233] und zahlreichen Forderungen nach einer derartigen Implementierund wurde dies höchste Zeit.

    Auf der Anwendungsebene konnten schon lange auf diesem nur bedingt[234] POSIX[235]-kompatiblen Betrübssystem[236] (auch wenn sich über die Jahre einiges gebessert hat[237]) viele der üblichen aus der OpenSource[211]-Welt bekannten (GNU-)Tools[238] installiert werden (z.B. von der regelmäßig neu aufgelegten „OpenSource DVD“[239]), um so ein Mindestmaß an Arbeitskomfort und Kompatibilität zu branchenüblichen Standards zu ermöglichen. Von daher ist die momentane Implementierung zwar begrüßenswert, aber doch viel zu spät erschienen, zumal die PC-Verkaufszahlen (und damit jene dieser proprietären „Linux-Alternative“) seit Jahren sinkend sind[240] (was zum Teil sicher an der ständigen Inkompatibilität nebst „Sicherheitsschwankungen“ dieser als „Standardbetriebssystem“ angepriesenen Distribution[241]) liegen mag – die „Mogelphones“ mit ihren „Goldener Käfig-Stores“ sind für den privatsphären[226]-sensibilisierten Zeitgenossen aber auch keine einsetzbare Alternative.)

    Andersherum ist der lesende Zugriff auf das in unixoiden[242] Systemen unübliche Dateisystem „NTFS“[243] trotz proprietärer[211] Schranke seit vielen Jahren und sogar der schreibende Zugriff seit ein paar Jahren möglich.

    Warum dieses Unternehmen, welches trotz Kundenabschreckung durch ständige Sicherheitsprobleme, ständiger massiver Änderungen sowohl auf der Anwendungs- wie auf der Systemebene und letztendlich einer ans Unverschämte grenzenden Werbestrategie[244] und „Kungeleien“ hinter verschlossenen Türen[245] „Europa kolonialisieren“ konnte, bleibt unverständlich. Daher ist der jetzige eher Linux-freundliche Kurs im Ansatz begrüßenswert. Im Kontext der bisherigen Erfahrungen mit der Firmenphilosophie dieses Unternehmens soll die Freie Software-Welt aber vor einer Übernahme durch die Strategie „Embrace, Extend and Extinguish“ („annehmen, erweitern und auslöschen“)[246] eindringlich gewarnt werden. Sollten sich derartige Ambitionen andeuten, wäre es wohl an der Zeit diesen Mitbewerber hinauszukomplimentieren. Denn dieses Unternehmen ist und bleibt nun mal neoliberal[119] geprägt!

    Mit Spannung darf daher die im Sommer zu erwartende Version 10 der weltweit kostenlos vertriebenen Linux-Distribution „Debian“[247] (alias „Buster“)[248, 249] erwartet werden, die stets von Beginn an durch ein hohes Sicherheitsniveau, Vermeidung proprietärer Komponenten und Befolgung etablierter Standards zu überzeugen weiß und daher wohl viel eher als ein „Standardbetriebssystem“ bezeichnet werden darf.
  10. 2019/02/20: Nachdem es in Indien einige Lynchmorde[221] aufgrund von kursierenden Falschmeldungen[222] gegeben hat, schränkt „WhatsApp“[223] die Anzahl maximal möglicher Empfänger von Weiterleitungen von 20 auf 5 Adressaten ein.[224] Eine Kontrolle solch verwerflichen Tuns wird u.a. dadurch erschwert, dass „WhatsApp“ auf die an sich begrüssenswerte Ende-zu-Ende-Verschlüsselung[225] setzt. Als überzeugter Verfechter des Rechts auf Privatsphäre[226] stelle ich mit Besorgnis fest: Es scheint demnach Menschen zu geben, die so intelligenzbefreit sind, das man ihnen keine Verschlüsselung an die Hand geben darf!
  11. 2019/02/19: Google[80]-Forscher berichten[203], dass Bugfixes[204] gegen die Varianten der „Spectre[205]“-Sicherheitslücke nahezu nutzlos sind, da das Problem nur hardwareseitig wirklich gelöst werden kann. Jetzt voreilig den Rechner gegen ein Neugerät auszutauschen bringt auch nichts, da uns das Problem aufgrund der damit verbundenen Geschwindigeitseinbußen noch auf Jahre verfolgen wird. Blöd ist nur, dass es für ältere Rechner noch nicht einmal Aktualisierungen des Mikrocodes[206] gibt, der das Problem teilweise lösen könnte. So arbeiten vor allem die Browserhersteller[8] daran, das Problem softwareseitig einzudämmen, was laut dieser Publikation aber nahezu wirkungslos ist. Um die möglichen Folgen eingesetzten Javascriptcodes[207, 208] aus fragwürdigen Quellen einzudämmen, implementieren die Browserhersteller gerade Mechanismen zur konsequenten Speichertrennung der einzelnen Tabs.[209]
    Vom Sicherheitsstandpunkt aus betrachtet, sind statische Internetseiten[210] die eindeutig bessere Wahl.

    Fälle wie dieser zeigen sehr deutlich, dass wir dringend nicht nur quelloffene[211] Software, sondern auch quelloffene Hardware benötigen, da nur so solcherlei Probleme abgeklopft und ggfs. an die Öffentlichkeit gebracht werden können. Letztendlich bedarf es aber eines konsequenten Verbots der Verbreitung jeglicher proprietärer[212] Hard- und Software. Russland geht diesbezüglich einen interessanten Weg: Seit 2016 darf dort in öffentlichen Stellen ausschließlich freie[213, 214, 215] und quelloffene Software eingesetzt werden.[216] Davon sollte sich München mal eine Scheibe abschneiden![217]

    Kaum auszudenken, wenn solcherlei Fehler in essentieller Infrastruktur auftauchen, wie Krankenhäuser[218], Kraftwerkssteuerung[219, 220], Verkehrstechnik, ...
  12. 2019/01/25: Das hier[184] als Augenöffner zum oft gehörten Ratschlag: „Tut alles in die "Cloud"[185], dann kann nichts passieren!“:

    Oder (frei) nach Pete Seeger[186, 187]:
    Wo sind all die Daten hin? Wo sind sie geblieben?[188]

    Sowie (frei) nach Reinhard Mey[189, 190]:
    In den Wolken, muss die Datenverfügbarkeit[191] wohl grenzenlos sein ...[192, 193]

    Abgesehen davon, dass die Sicherung von personenbezogenen[11, 12, 13, 14] und/oder urheberrechtlich[194, 195, 196] relevanten Daten bei einem neoliberal[119] und monopolistisch[197, 198] motivierten, privatwirtschaftlich arbeitenden Konzern ein hohes Maß an Vertrauen vorraus setzt[199] („Die "Cloud" ist dort, wo man dir deine Daten klaut!“ / „Es gibt keine "Cloud". Es gibt nur andererleuts Computer.“), zeigt dieser Fall, wie angreifbar das Konzept der ach so „ausfallsicheren“ „Cloud“ ist. Denn Datenredundanz[200] und Backup[201] nützen hier herzlich wenig, wenn die Netzanbindung am Boden liegt. Die unfreiwillig unproduktive Zeit könnt ihr ja mal alternativ produktiv dazu nutzen, dieses Konzept zu hinterfragen und euch bessere Alternativen auszudenken.

    Der so klare wie weise „Admin Zen“[202] sagt dazu unmissverständlich:

    3. Expect problems

    Und:

    6. Backup

    Deshalb hält sich mein Mitleid in Grenzen: „Told you so!“
  13. 2019/01/24: So etwas „schafft“[128] nur „Mutti“[129]: Mama Merkel[130, 131, 132, 133] fabulierte wünschte auf dem diesjährigen „World Economic Forum“[134, 135] „ethische[136, 137] Leitplanken“ für den Umgang mit (personenbezogenen) Daten[11, 12, 13, 14] herbei. Das sind doch mal „bahnbrechende Erkenntnisse!“ Aber blicken wir zur Einschätzung der Lage zunächst zurück:

    Rund 13 Jahre, nachdem Markus Beckedahl[138, 139] seine „Plattform für digitale Freiheitsrechte“ „Netzpolitik.orG“[140, 141, 142, 143, 144] gegründet und unermüdlich auf die Politik eingeredet hat, mündete dies im vorerst hochnotpeinlichen, gescheiterten Höhepunkt, ihn 2015 mundtot zu machen zum „Landesverräter“[145, 146, 147] zu erklären, weil er mehrfach ungewünschte, unrühmliche Possen aus Politik und Wirtschaft publizierte. Dass dieser Schuß nach hinten los ging, darf als informationspolitischer „Ritterschlag“[148] und Teilsieg einer immer noch wehrhaften Demokratie[149, 150, 151, 152] angesehen werden, die in der Regel (aber leider nicht immer) selbst über persönliche und privatwirtschaftliche Animositäten[153] erhaben ist.
    Bedeutend früher mahnte der zeitlos visionäre Wau Holland[154, 155, 156] (in persona einer der Gründerväter des „Chaos Computer Club“ („CCC“)[157, 158, 159, 160]) an, man solle „öffentliche Daten nützen und private Daten schützen“[161, 162] – eine Erkenntnis aus den Anfängen der postanalogen Zeit, die sich niemals so wahr, wie in der heutigen Zeit der entfesselten Datensammelwut gezeigt hat.
    Auch die 2013[163] vom Skandalaufdecker Edward Snowden[23, 24, 25, 26, 27] der Welt aufgezeigte „NSA-Affäre“[19, 20, 21, 22] („Schnüffelgate“) führte nach großer medialer Staubaufwirbelei letztendlich zu nicht viel mehr, als der zunächst bestrittenen und anschließend rückwirkend „legalisierten“ Staatsschnüffelei durch das „BND-Gesetz“.[28, 29] Selbst der digitale (und intellektuelle) kollektiv indoktrinierte[164] „Zombie“ der „Vorratsdatenspeicherung“[98, 99, 100, 101, 102] ist aus den ach so konservativen wie beratungsresistenten Köpfen nicht mittels Kraft der Argumente auszutreiben. Dabei bedeutet „conservare“[165, 166] übrigens „bewahren“ und nicht „zerschmettern“, was wohl nicht der einzige Punkt ist, den die (rechts)konservativen Parteien missinterpretiert haben. Selbst die juristische Auflehnung des „DE-CIX“[167, 168] gegen diese staatlich betriebene, eigentlich nur in „Schurkenstaaten“ (wie z.B. den „Übernommenen Staaten von Amerika“) praktizierte Staatsschnüffelei, wurde billigst niedergerungen[169] (welche somit „logischerweise“ in den nächsten juristischen Ring steigt[170, 171]), weil sich unter dem Deckmantel der „Terrorbekämpfung“[172] im Lande einer erschreckend amerika-/obrigkeitshörigen Regierung scheinbar jegliche Grundrechtseinschränkung und Pauschalkriminalisierung von mehr als 740 Millionen[173] immer noch (übrigens statistisch erfasst[174]) fast vollständig rechtschaffener (d.h. inkl. „Ausländer“ und „Flüchtlinge“) „vertretener“ Bürger „rechtfertigen“ lässt. Daher sei (nicht zum ersten Male) bewusst provokant wie suggestiv[175] gefragt: Wer (von euch) hat die noch mal gewählt? ...

    Aber zurück zum Thema: Diese elementaren Grundrechtsverstösse haben über zwei Dekaden eine selbstgefällige Regierung nicht sonderlich gestört – eher noch wurden diese von Jener befeuert: Angela Merkel, die wohl so wenig als „Kanzlerin des Datenschutzes“ in die Geschichtsbücher eingehen wird, wie sie sich trotz ihres einstigen Jobs als Umweltministerin trotz großer Worte nicht vergleichbar durch ebensolche Taten als „Klimakanzlerin“[176] zeigte (dafür aber stets gerne als „Autokanzlerin“ auftrat[177]) – noch vor drei Jahren postulierte sie (wohl ganz frisch im Rausch des großen Geldes der „großen Daten“[178]) am symbolträchtigen Ort, dass „Datensparsamkeit nicht die Richtschnur sein könne für die neuen Produkte.“ Nun aber, wo es hier um die Publikation personenbezogener Politikerdaten geht, zeigen sich die Dinge auf einmal ganz anders, da „Volksvertreter“[52] und „vertretenes Volk“ trotz des heren Aus- und Anspruchs, dass „alle Menschen (vor dem Gesetze) gleich“[179] seien, im Detail auf missverständliche Art so wohl doch nicht als übereinstimmend zu erachten sind.
    Ich erwarte daher nicht, dass hieraus Gesetzesinitiativen erwachsen, die (um mal einen Vergleich[118] zu bedienen) die „Grundrechte auf Gewährleistung der Vertraulichkeit und Integrität personenbezogener Daten“ merk(e)lich verbessern werden. Alles was bis jetzt diesbezüglich verlautbart wurde, ist ja zudem dem eh schon bekannten wie vielfach als nutzlos nachgewiesenem Ausbau der Überwachungsbefugnisse[16, 17, 18] geschuldet. Als ob verstrahlte bis kriminelle Zeitgenossen sich von solch einer juristischen Papyrusrolle von ihrem schändlichen wie schädigenden Tun abhalten lassen würden, ohne dass ein solches Machwerk die Freiheit des gemeinwohlen Bürgers tangieren würde!
    Wie immer grenzt sich der „Club Der Unberührbaren“ vom schnöden „Wahlvieh“ ab: vermutlich, um weiter ungestört „durchregieren“ zu können – und natürlich (auch wie immer) ohne die Situation des „vertretenen Bürgers“ wirklich zu verbessern.

    Zusammenfassend kann man also feststellen, dass es mächtig „menschelt“ – sowohl innerhalb wie außerhalb des Bundestages.[180, 181, 182] Daten an sich sind zunächst neutral – unabhängig davon, ob sie gesammelt oder publiziert sind. Erst deren irgendwie geartete Interpretation und Nutzung erzeugen Relevanz und persönliche Konsequenz. Und zwar unabhängig davon, ob dies durch Privatpersonen oder die bis jetzt gehätschelten „Datenkraken“ geschieht. So betrachtet bringt „Doxinggate“[183] keine wirklich neuen Erkenntnisse. Mehr noch als die schon seit einigen Dekaden von Aktivisten geforderten „ethischen Leitplanken“ für den Umgang mit (personenbezogenen) Daten, würde ich mir von einer Politik wünschen, die sich auf die Fahnen geschrieben hat, die „Interessen des Volkes zu vertreten“, dass gerade sie in diesen aufgeheizten Tagen zunächst einmal „ethische Leitplanken“ für den Umgang mit Menschen (sowie Tieren und der Umwelt) fordert und diese Jene dann sogar nicht nur ver-, sondern auch selbst befolgt!
  14. 2019/01/17: Ich weiß nicht, ob ihr es schon mitbekommen habt: Seit dem Jahreswechsel[74] haben wir einen neuen „Bundesbeauftragten für den Datenschutz und die Informationssicherheit“.[34, 35] (Für die Bundesländer gibt es jeweils „Landesbeauftragte für den Datenschutz“[75, 76] und gewerblich sind allgemeine/betriebliche „Datenschutzbeauftragte“[77] zuständig.) In der öffentlichen Rezeption ist dieses Thema[78, 79] allen Skandalen zum Trotz immer noch unterrepräsentiert. Allenfalls Google[80] & Co. gelten zivilgesellschaftlich als Repräsentanz des (digitalen) „Bösen“[81, 82] – eine Kategorisierung, die in Anbetracht vieler sicher berechtigter Kritikpunkte in dieser pauschalen Aburteilungsform schlichtweg als unterkomplex bezeichnet werden kann und daher (wie in vielen Bereichen des Lebens auch) einer differenzierteren Betrachtungsweise bedarf. Denn gleichzeitig tun dieses und vergleichbare Unternehmen (sicher nicht uneigennützig) viel für den Datenschutz sowie die Entwicklung und Verbreitung Freier Software[83, 84, 85, 86, 87], bis hin zu Verbesserungen am Linuxkernel![3, 4, 5] (den ihr tagtäglich mehr oder weniger benutzen werdet, selbst wenn ihr nur Leergut in den Flaschenautomaten steckt!) Bedenkt dies bitte, wenn ihr euer „Smartphone“[88] benutzt, um in das Soziale Netzerk[89] eures Vertrauens rein zu hämmern, dass ihr diese Konzerne ablehnenswert findet! Oder seid eben konsequent, nutzt ALLE deren Angebote und Geräte nicht und zieht am besten zurück auf den Acker! Aber zurück zum Thema:

    In die Fußstapfen der eher „homöopatischen“ Andrea Voßhoff[90, 91] tritt[92, 93] als ordentliches Mitglied der „Verräterpartei“ „Umfallerpartei“ der ausgebildete Informatiker Ulrich Kelber[94, 95, 96], der trotz zahlreicher lobenswerter Zielsetzungspunkte aufgrund seiner Befürwortung der absolut sinnfreien und hochgradig missbrauchsanfälligen[97] „Vorratsdatenspeicherung“[98, 99, 100, 101, 102] ein leicht irritierendes Bild vermittelt. Mal sehen, was er für den Datenschutz bzw. die Gesellschaft tun wird.

    Es wäre sicher dem Verständnis der Problematik dienlich, wenn in der öffentlichen und medialen Wirklichkeit weniger vom abstrakten Begriff des „Datenschutzes“ als vielmehr vom griffigeren „Schutz personenbezogener Daten[11, 12, 13, 14]“ gesprochen würde – denn es geht ja weniger darum Daten an sich, als vielmehr die Autonomie und Integrität von Individuen zu schützen. Daten alleine sind neutral – deren Interpretation und Verwertung können allerdings massive Nachteile für konkrete Personen haben!
    Bis dahin ist eine Beschäftigung mit dem vorletzten Bundesdatenschutzbeauftragten Peter Schaar[36, 37] sehr lohnenswert, der akribisch schon lange vor seiner Amtsträgerschaft am Thema dran war und eine beachtenswerte Literaturliste[103] vorweisen kann – und sich als öffentlichkeitswirksame Person zudem nicht scheut, gerne auch mal auf dem „Chaos Communication Congress“[104, 105] Vorträge[106, 107] zu Datenschutzthemen zu halten.

    Wer tiefer in die Schattenseiten der staatlichen Datensammelwut einsteigen will, den verweise ich (nicht zum ersten Mal) auf die Recherchen des Historikers Josef Foschepoth[108, 109], der in seinem Buch „Überwachtes Deutschland“[110, 111] aufzeigt, dass „Schnüffelgate“[19, 20, 21, 22] kein neuartiges Phänomen, sondern das nächste „logische“ Glied in der Kette fortgeführten Staatsterrors[112] fortgeführter Sicherheitsdoktrin ist – der entgegen der öffentlichen Berichterstattung[113] weniger der „Überwachung“ im Sinne der nicht eindeutig zu definierenden „Sicherheit“[58, 59], als vielmehr der Kontrolle der Öffentlichkeit dienen soll. Nicht anders ist dies wohl in Anlehnung an den vielfach „gedehnten“[114] Ausspruch[115] von Benjamin Franklin[116] zu verstehen, wenn uns „Täter im Nadelstreifen“ vorzulügen versuchen, dass es unser aller Sicherheit dienlich wäre, wenn sie (nachträglich „legalisiert“[28, 29], was eindeutig zeigt wie beliebig bzw. interessengeleitet die heutige Rechtssprechung ist) unser aller Kommunikation belauschen[117] und (trotz eindeutiger Rechtslage[118]) unsere (digitale) Integrität durch die Zusammenarbeit mit neoliberalen[119] und privatwirtschaftlich agierenden Akteuren unter Ausnutzung von bekannten Sicherheitslücken riskieren.[120]
    Wenn die privaten und wirtschaftlichen Konsequenzen nicht so dramatisch wären, hätte es einen gewissen Unterhaltungswert zu sehen, wie wenig kompetent die zuständigen Behörden und Politiker sowohl auf der formaljuristischen[121] wie auf der inhaltlichen[122] Ebene sind.

    Da weder der „Volksvertreter“[52] noch die privatwirtschaftlichen Akteure nennenswerte Ambitionen zeigen diesen Mißstand grundlegend zu ändern, bleibt dem Endanwender nur die Strategie, sein „Recht auf informationelle Selbstbestimmung“ [123] so gut es eben geht durch selbstgesteuerte Datenvermeidung und Datensparsamkeit[124] umzusetzen, was neben dem Einsatz konsequenter Verschlüsselung[125, 126, 127] leider eben auch oft digitale Enthaltsamkeit („digital detox“) bedeutet (was sicher auch Vorteile hat :-)).
    Somit reicht es also nicht, sich auf den Bundesdatenschutzbeauftragten zu verlassen, sondern ein jeder sollte sein eigener, privater „Datenschutzbeauftragter“ sein oder (wenn das Verständnis nicht ausreichend ist) einen im engeren Freundeskreis haben! :-)
  15. 2019/01/10: Schon seit Tagen wabern die Nachrichten rund um die publizierten privaten Daten von Politikern und weiteren öffentlichen Personen durch die Medien. Als ich von dem Fall erstmals hörte, musste ich schmunzeln und habe mich insgeheim fast ein wenig darüber gefreut. Nicht weil ich (als eh datenschutz- und privatsphären-sensibilisierter Zeitgenosse) der Veröffentlichung von personenbezogenen Daten[11, 12, 13, 14] zustimmen oder gar mit diesen Aktivitäten kokettieren würde. Sondern aus dem Grund, dass die für uns zuständigen Politiker nun endlich einmal am eigenen Leib die Auswirkungen ihres seit Jahren bürgerrechtsfeindlichen Tuns zu spüren bekommen. Spätestens seit „9/11“[15] erleben wir global eine zunehmende Entrechtung mit gleichzeitiger Zunahme der Überwachungstätigkeit[16, 17, 18], die mit der „Causa[19, 20, 21, 22] Snowden[23, 24, 25, 26, 27]“ und dem daran anschließenden „Schnüffellegalisierungsgesetz“ („BND-Gesetz“)[28, 29] seinen einer Demokratie[30, 31, 32, 33] unwürdigen derzeitigen Höhepunkt erreichte. Ich erinnere mich daran, vor einigen Jahren vom damaligen Bundesdatenschutzbeauftragten[34, 35] Peter Schaar[36, 37] in einem Fernsehinterview berichten zu hören, dass seit der Inbetriebnahme von Überwachungskameras auf der Hamburger „Lustmeile“[38] die dortige Kriminalitätsrate im Gegensatz zur „Überwachungslogik“, zugenommen habe! Jetzt kann man natürlich argumentieren, dass hierdurch erst vermehrt Straftaten aufgedeckt worden sind, die sonst im Dunkeln geblieben wären. Entsprechende Studien zeigen aber sehr deutlich, dass die Zunahme überwachungstechnischer Maßnahmen wenig bis gar nicht zur Verhinderung von Straftaten taugen oder diese allenfalls in andere überwachungsfreie Gebiete verdrängen. Das schillernste Beispiel einer solchen Fehljustiz zeigt die in den USA[39] immer noch praktizierte Todesstrafe[40, 41, 42, 43, 44], die als drastischste Form juristischer „Rechtssprechung“ keinerlei abschreckende Wirkung zeigt! (Wie ein solches „Rechts“-Verständnis zudem mit den Vorstellungen der gerade in Amerika so wichtigen sog. „Christlichen Werte“[45] zu vereinbaren ist, bleibt unverständlich – zumal sich selbst die nicht gerade als „innovativ“ bekannte römisch-katholische Kirche[46] inzwischen offiziell von der Todesstrafe distanziert.[47, 48] Auch hierzulande verschwindet endlich der letzte „Todesparagraf“.[49]) Die Idee, die dem Menschen immanente Kriminalität durch noch mehr Überwachungsmaßnahmen in den Griff bekommen zu wollen, statt viel besser im sozialen Bereich in Maßnahmen zu investieren, welche die grundlegende Motivation solcherlei schädlichen Tuns verhindern zu helfen, wird zu einem politischen System führen, welches in einem Land, dass von sich behauptet eine Demokratie zu sein, nicht erwünscht ist, nämlich einer Diktatur.[50, 51]

    Erstmalig haben jene Politiker die Chance, leibhaftig zu spüren und angemessen zu (re)agieren, damit sie ihrem Auftrag, den Bürger zu vertreten[52], nachkommen können – zudem sie alle sich zu Beginn ihrer Karriere verpflichtet haben – Amtsträger werden sogar vereidigt![53, 54] Abgesehen davon sind solcherlei Eskapaden die logische Folge einer Politik, die IT-Großkonzernen zuspielt und diese dann zwar legal (aber keinesfalls legitim) solcherlei personenbezogene „Datensammelwut“ rechtfertigt, und aus deren Verknüpfungen den „Gläsernen Menschen“[55] herstellen läßt. Es geht also nicht nur darum, durch noch mehr Überwachung so etwas aufklären zu wollen, sondern darum Menschen von klein auf zu einer solchen Sozialkompetenz anzuleiten, dass derlei Aktivitäten nicht mehr auf ihrer Agenda stehen. Auf neudeutsch kann ich daher nur sagen: „told you so!“

    Mit solcherlei politischen Kurzschlußreaktionen[56] jedenfalls läßt sich kein sicherheitspolitischer Blumentopf gewinnen! Die angebliche „Sicherheitsstrategie der Bundesregierung“[57] jedenfalls dient (wie die Erfahrungen der letzten Jahre zeigen) so sehr der „Sicherheit“[58, 59], wie der „Zitronenfalter[60, 61, 62] Zitronen faltet.“ Bestenfalls dient sie der gesellschaftlich/kollektiven Sedierung[63] in Form von „gefühlter (Un-)Sicherheit“[64, 65], wie uns medial, politisch und formvollendet seit Jahren ins Hirn gehämmert wird!
    Und: Hat man „uns“ (d.h. den von der Politik zertretenen vertretenen Bürger) eigentlich mal gefragt, ob wir uns „unsicher“ fühlen und vom „Großen Bruder“[66] „beschützt“ werden wollen? Zumal immer wieder zu vernehmen ist, dass die Kriminalitätszahlen seit Jahren rückläufig sind. Wo ist da der Bezug zur immer wieder postulierten Bedrohungslage? Und wenn diese denn wahrheitsgemäß existieren sollte, warum wird sie mit dem „vertretenen“ Bürger nicht offen kommuniziert? Hält man die Menschen wirklich für so blöd, nicht damit umgehen zu können oder ist die behauptete Bedrohungslage schlichtweg falsch?
    Sicherlich ist der Fall dieser publizierten Daten tragisch und gemeinhin lästig; aber in einer Demokratie (wie in jedem anderen politischen System auch) lässt es sich nun mal nicht vermeiden, dass irgendwelche Idioten kriminelle Energien entwickeln und ausleben wollen. Dies bedeutet aber nicht automatisch, dass das demokratische System an sich falsch oder beschädigt ist und noch viel weniger, dass es sukzessiv auseinander genommen werden muss. Eine Demokratie muss aushalten können, dass sich in ihr „mentale Tiefflieger“ einnisten und gezielt gegen sie vorgehen wollen, ohne dabei die Freiheit der Anderen zu respektieren!
    Ich kann mich jedenfalls nicht daran erinnern, den „Terror-Thomas“[67], den „Terror-Horst“[68] oder sonst jemanden aus diesem politischen Kabarett darum gebeten zu haben, mich als Bürger scheibchenweise zu entrechten. Mir kommt daher eher das Bild in den Kopf, dass „die da oben“ sich von „uns da unten“ noch weiter abgrenzen wollen um einfacher „durchregieren“ zu können.

    Auch wenn dies wie eine Wortklauberei erscheinen mag: Eine „Strategie“ ist eine langfristig geplante Marschrichtung hin zu einem gewünschten Ziel (also länger als eine Legislaturperiode[69, 70]). Zudem sich der Begriff der „Sicherheit“ noch nicht einmal zweifelsfrei definieren lässt!
    Das was hier geschieht ist daher bestenfalls „Taktik“, d.h. ein Teilschritt zum geplanten Großen (der „Strategie“, also der „Sicherheit“).
    Wenn die aktuellen Vorkommnisse sowie die daraus resultierenden neuen Überwachungsschritte Teil einer „Taktik“ sein sollen, dann vermute ich eher eine konzertierte „Agent Provocateur“[71]-Aktion, die weniger der Sicherheit, als vielmehr dem Ausbau der Überwachung dienen soll. Kontrolle kann (wenn sie sorgfältig ausgeführt wird) Dinge in geordneten Bahnen ablaufen lassen. Überwachung hat dies noch nie erfolgreich getan und ruft in der Regel unkontrollierbare Gegenreaktionen hervor. Nur in einer Diktatur lässt sich so etwas unterbinden!

    Desweiteren frage ich mich, wo der Unterschied zwischen der Sammlung und widerrechtlichen Verbreitung von personenbezogenen Daten und der privaten Angelegenheiten von Politikern bestehen soll. Sind jene „Volksvertreter“ etwa doch eine „höherwertige Kaste“[72, 73] als der „vertretene“ Bürger???
  16. 2019/01/09: Gerade rotieren die Meldungen, dass die nächste Version des Linuxkernels[3, 4, 5] auf die laufende Nummer 5.0 hören wird. Obwohl die neue Zahl vor dem Komma Bahnbrechendes vermuten lässt, ist dem nicht so. Schon jetzt zeigen die Presseberichte, dass die Neuerungen und Korrekturen im gemäßigten Bereich liegen werden.
    Schon länger frage ich mich, was diese „Versionitis“ eigentlich soll. Hohe Versionsnummern[6] suggerieren hochgradige Ausgereiftheit des Produkts, was beim nachdenken darüber kaum nachvollziehbar ist. Lediglich die magische Versionsnummer 1.0 bedeutet in der Praxis der Softwarewelt, dass das neue Produkte in seiner Basisfunktionalität den Status der für den Normalanwender praxistauglichen Benutzbarkeit erreicht hat.
    Die verstörendste Ausprägung dieses „numerologischen[7] Längenvergleichs“ ist wohl das Kopf-an-Kopfrennen, welches sich die Browserhersteller[8] mit ihren inzwischen abenteuerlichen Versionsnummern (die letztendlich dem Normalanwender nichts mehr sagen) liefern. In ein paar Jahren werden wir uns über deren Version 300 unterhalten. Was soll uns das dann noch sagen? Welche „grundlegenden Neuerungen“ werden dann in diesen Produkten zu finden sein? Auch die inzwischen übliche Praxis, „dem Kind einen Namen zu geben“ (Filmstars, Frauennamen, Promis, etc.), lockt niemanden mehr hinter dem Ofen hervor. Zumal diese Bezeichnung bestenfalls eine emotionale Bindung des Anwenders zum Produkt produzieren kann, ohne dabei aber etwas wesentliches über dessen technische Besonderheiten auszusagen.
    Ich plädiere daher für eine an das Datum angelehnte Versionierung, wie sie beispielsweise einige dem „Rolling Release“-Prinzip[9] folgende Distributionen[10] anwenden. Eine Versionsnummer „2019-01“ zeigt, dass ein Produkt, welches zum Erstellungsdatum dieses Textes erscheint, mit großer Wahrscheinlichkeit auf dem aktuellen Stand der Dinge ist. Und dies ist in der heutigen dynamischen Softwarelandschaft eine für den Anwender wirklich essentielle Information.