30. Mai 2008
Einer der wichtigsten an der Vorhersage von Spekulationsblasen beteiligter Professoren erklärt das Problem, dass Spekulationsblasen u.a. dadurch Auftrieb erhalten, dass nicht alle Teilnehmer komplette Informationen haben mit folgendem Beispiel aus der Spieltheorie:
Zwei Generäle warten auf den Beginn einer Schlacht. Beide wissen, dass sie nur gewinnen können, wenn sie zugleich losschlagen. Der erste General schickt einen Boten zum zweiten. Seine Botschaft: „Morgen um 6 Uhr geht’s los.“
Nun weiß General 2, was General 1 plant, aber General 1 weiß nicht, ob der Bote auch durchgekommen ist. Also muss General 2 einen weiteren Boten mit der Bestätigung zu General 1 schicken. Und der muss einen weiteren Boten mit der Bestätigung der Bestätigung beauftragen. Am Ende wären unendlich viele Botengänge notwendig, um beide Generäle zuverlässig über den Kenntnisstand des anderen zu informieren.
Nun haben wir aber beispielsweise mit TCP eine funktionierende Kommunikation bei der beide beteiligte Kommunikationspartner zuverlässig wissen, dass die Datenübertragung erfolgreich war. Und das sogar ohne unendlich viele verschickte Pakete. Ich habe mich gefragt, was macht TCP anders als die beiden Generäle.
TCP funktioniert tatsächlich ein klein wenig anders. Man kann sich das so vorstellen:
Der erste Kommunikationspartner schickt eine Nachricht an den zweiten Kommunikationspartner mit der Botschaft: „Morgen um 6 Uhr geht’s los. Solange der Empfang dieser Nachricht nicht durch einen Boten betätigt wurde, schicke ich alle halbe Stunde einen weiteren Boten.„
Der zweite General schickt einen Kurier zurück und wenn dann keine weiteren Boten mit der gleichen Nachricht eintreffen, weiß er, dass der zweite General weiß, dass er die Nachricht empfangen hat. Der erste General weiß wiederum, dass der zweite General das weiß, weil Boten bekanntlich nicht auf Bäumen wachsen.
Nur haben es halt Ökonomen nicht mit echten Problemen und echten Lösungen zu tun sondern spielen einfach mit dem Geld fremder Leute. Und da ist klar, wenn andere das bezahlen kann man leicht unendlich viele Boten rausschicken. Dabei haben die Ingenieure längst funktionierende Lösungen entwickelt. Man muss sie nur verstehen und anwenden.
29. Mai 2008
Der Skandal um das mutmaßliche Ausspähen von Daten durch Mitarbeiter der Dt. Telekom zeigt meiner Ansicht nach genau, was die Folge der Vorratsdatenspeicherung sein wird:
- Sobald Daten erst einmal vorliegen, werden sie auch missbraucht. Da ist es völlig egal, ob es sich um Abrechnungs- und Gesprächsdaten der Telekom oder Vollzugsdaten der Polizei handelt. Der einzige wirksame Schutz ist der Verzicht auf die Speicherung der Daten.
- Auch wenn heute der Zugriff nur für die Bekämpfung von Terroristen geplant ist, wer definiert denn morgen, was Terroristen sind? Von der CDU-Abgeordneten und ehemaligen Ministerin Reiche werden Umweltschützer die nicht ihrer Meinung sind gerne mal als „Bio-Terroristen“ bezeichnet. Bundestagsabgeordnete sind vor Strafverfolgung leider auch bei Beleidigung geschützt. Die verunglimpften Umweltschützer jedoch können die volle Härte der Terrorgesetze erwarten.
- Die nächste Hürde die fällt ist der Richtervorbehalt. In Österreich ist es bereits so, dass jeder Polizist unkontrolliert Zugriff auf alle diese Daten hat. Und dann wundert sich jemand über Missbrauch?
- Jeder von uns hat etwas zu verbergen. Besonders zu nennen ist in dem Zusammenhang der ehemalige Bundesinnenminister Schily. Das ist der Mann, der von uns immer verlangt hat, wir hätten doch nichts zu verbergen. Aber was hat dann Schily zu verbergen? Illegale Einkünfte? Oder warum weigert sich der Mann beharrlich, Gesetze einzuhalten? Und wieso sitzt der überhaupt noch im Bundestag?
Ich hoffe ja, dass endlich ein paar mehr Leute in diesem faulen Staat aufwachen und erkennen, dass etwas ganz grundlegend falsch läuft. Aber vermutlich ist die aktuelle Aufregung lediglich ein winziges Strohfeuer.
15. Mai 2008
schreibt Spiegel Online übrigens völlig zu recht.
Wann tritt dieser unsägliche Schwätzer Schaar eigentlich endlich zurück?
14. Mai 2008
Das Amtsgericht Wuppertal hat in einem Urteil (22 Ds 70 Js 6906/06, nachzulesen in NStZ 3/2008, Seite 161) Schwarzsurfen unter Strafe gestellt, schreibt Datenschutzbeauftragter Online.
Grundlage für die Strafe waren laut Urteil die §§89 S.1, 148 TKG sowie §§43 II Nr.3, 44 BDSG. Das TKG soll hier im Abhörverbot des §89 S.1 TKG betroffen sein, da hier eine “Nachricht” empfangen wurde. Das AG verweist dabei auf die extensive Auslegung des Begriffs “Nachricht” durch den BGH. Weiterhin sei bei der “zuteilung der IP ein personenbezogenes Datum” erhoben worden sein.
Das Urteil wird in einschlägigen Foren gerade im Detail diskutiert, dabei wird wie auch im verlinkten Text nicht mit Kritik gespart. Auch wenn prinzipiell zu begrüßen ist, dass Schwarzsurfen strafbar wird, sollte doch differenzierter zwischen geschützten (WEP, WPA) und offenen (unverschlüsselten) sowie versteckten (SSID-Broadcast abgeschaltet) und beworbenen WLANs unterschieden werden. Ich habe das Urteil leider noch nicht im Wortlaut hier vorliegen, darum folgt meine detaillierte Kritik gegebenenfalls später.
13. Mai 2008
Festplattenverschlüsselung ist im Grunde eine gute Sache (von den Problemen mit dem Zwang zur Herausgabe der Schlüssel in Großbritannien mal abgesehen). Die Verschlüsselung schützt bei Diebstahl des Geräts denn oft sind die Daten sensibler und wertvoller als der eigentliche Rechner. Die Verschlüsselung schützt auch vor US-Zollbehörden, die gerne mal nachkucken, was sich auf ausländischen Festplatten befindet.
Das neue HP-Notebook meiner Freundin kommt bereits werksseitig mit einer HP-Software zur Plattenverschlüsselung. Nennt sich HP ProtectTools, ist bei Windows XP vorinstalliert und enthält einen netten kleine Wizard, der durch die Konfiguration der Verschlüsselungsparameter und der Auswahl der Festplatte führt. Eigentlich ganz einfach.
Bis zu diesem Bildschirm:
Dort hat mir HP den „Wiederaufnahme Service für Frieden des Verstandes“ angeboten und ganz ehrlich, ich bin erst 35. Ich brauche noch keinen Frieden des Verstandes. Vielleicht wenn ich mal 95 bin, danke.
Wir haben dann vorsichtshalber auf „Abbrechen“ geklickt und kaufen lieber eine Utimaco-Lizenz.
Ich weiß ja, dass HP die Übernahme von Compaq bis heute nicht richtig verdaut hat und sich jetzt trotzdem schon wieder an einer Großübernahme (diesmal EDS) versucht. Aber so eine Übersetzung ist sogar für HP peinlich. Setzen, 6!
10. Mai 2008
In der IEEE Spectrum, der Hauszeitung der IEEE wurde eine interessante Frage aufgeworfen:
„Are chip makers building electronic trapdoors in key military hardware? The Pentagon is making its biggest effort yet to find out“
Das Problem für die USA ist, dass zwar viele Entwicklungen in den USA gemacht, aber in China gefertigt werden und China ist nuja nicht der beste Freund der USA. Jedenfalls gibt es nun massive Bestrebungen, den amerikanischen Militärisch-Industriellen Komplex mit sicherer getesteter Hardware zu versorgen. Das ist gar nicht so einfach denn die ersten Outsourcing-Unternehmungen stammen aus den 60er Jahren und heute betreiben nur noch Intel und vielleicht IBM genug eigene Fabriken um alle Chips selbst fertigen zu können. In den 80er Jahren betrieb das US DoD sogar eine eigene Chipfertigung die jedoch aus Kostengründen eingestellt werden musste.
Und nun fürchtet man, die Chinesen könnten ihnen modifizierte Hardware unterschieben, die z.B. auf ein bestimmtes Signal hin den Geist aufgibt. Ein einem zukünftigen militärischen Konflikt wäre das ein unendlich großer Vorteil.
9. Mai 2008
8. Mai 2008
Manchmal hat da jemand eine große Klappe und in Wirklichkeit steckt nicht viel dahinter. Aber im Detail:
Die Augsburger Polizei rühmt sich in einer Presseerklärung, die Internetseite „Hacksector“ zerschlagen zu haben. Es handelt sich dabei um ein Forum mit 30.000 Usern und 700.000 Beiträgen. In diesem Forum beschäftigten sich die Nutzer angeblich hauptsächlich mit illegalen Praktiken, wie beispielsweise dem Austausch von Benutzerdaten, dem Kauf von Kreditkarteninformationen oder Anleitungen zum Knacken von Passwörtern. Mit einem speziellen Programm war es angeblich sogar möglich, innerhalb von Minuten einen gefälschten Bundespersonalausweis herzustellen.
Ich finde, das ist eine gewaltige Leistung der Augsburger Polizei. Eine offensichtlich international tätige (das Internet ist ja universell) kriminelle Bande mit 30.000 Mitgliedern, da ist die Mafia ein Blumenzüchterverein. Und die Sache mit dem Ausweis, die ja bekanntlich schwer zu fälschen sind. Ich bin echt beeindruckt.
Im Detail sieht es jedoch ganz anders aus.
- aktuell wird gegen 11 Beschuldigte (15-22 Jahre, das sind Kinder!) ermittelt. 11! Nicht 30.000, nicht 1.000 nicht 100, nur 11. Und Kinder. Oder wie Fefe schreiben würde „!!11elfelf“.
- ermittelt wird wegen Vorbereitens des Ausspähens und Abfangens von Daten (§ 202c StGB). Also nicht einmal wegen konkreten Straftaten sondern lediglich wegen umstrittenen Vorbereitungshandlungen.
- Anleitungen zum Knacken von Passwörtern gibt es überall, sogar in diversen Schulungsunterlagen von Betriebssystemherstellern. Das Bundesamt für Sicherheit in der Informationstechnik, eine Behörde des Bundesinnenministeriums bietet den Passwort-Cracker John the Ripper sogar zum Download an. Gegen das BSI wurde das Ermittlungsverfahren wegen § 202c übrigens eingestellt.
- Die Software zur Erstellung eines gefälschten Personalausweises ist weiterhin online. Die Seite Onlinewahn.de bietet sie beispielsweise an. Aber gut, als Polizeibeamter darf man schon mal einen in Kunststoff eingeschweißten Bundespersonalausweis mit einem grünen Pappendeckel mit Homer Simpson Bild verwechseln. Die nötigen Informationen, um beispielsweise die Ziffercodes auf einem Ausweis korrekt zu ermitteln findet man bei Prüfziffern.de. Und natürlich beim CCC.
Praktisch ist der angeblich so tolle Ermittlungserfolg der Augsburger Polizei ein Sturm im Wasserglas. Jede Vorstellung der Augsburger Puppenkiste ist aufregender. Das einzige wirklich relevante Ergebnis sind ein paar sichergestellte Kreditkartendaten die über dieses Forum getauscht wurden. Aber ein paar Kreditkartenbetrüger rechtfertigen natürlich nicht ein halbes Jahr Ermittlung. Vermutlich hat es drei Monate davon schon gedauert, bis es dem ermittelnden Beamten gelungen ist sich mit einer GMX-Adresse am Forum anzumelden.
Und dann kommt natürlich so eine Pressemitteilung dabei heraus.
7. Mai 2008
Ich habe heute Mittag ein Telefongespräch mit meiner Mutter gehabt:
Ich: „Hallo?“
Sie: „Hallo Christian. Du hast mir doch mal gesagt, bei Wikipedia kann man was suchen!“
Ich: zweifelnde Tonlage „Ja?“
Sie: „Ich suche eine Ferienwohnung in Dresden!“
Ich: „…“
Sie: „Wir wollen da Urlaub machen!“
Ich: „Wikipedia ist ein Lexikon, da findet man die Antworten zu Fragen vom Jauch aber keine Ferienwohnungen.“
Sie: enttäuscht „Ach so. Wo finde ich dann im Internet Ferienwohnungen?“
Ich: „Ferienwohnungen kann man nicht so gut suchen, nur Hotels.“
Sie: „…“
Ich: „Warum rufst Du nicht einfach bei der Touristen-Information in Dresden an?“
Sie: „Ach so … ja. Ich dachte halt, das macht man jetzt über’s Internet.“
*seufz*
(mit Dank an das Kopfschüttel-Blog)
1. Mai 2008
Zumindest in Südafrika. Da wurde lt. Spiegel einer Frau der Reisepass verweigert, denn wer keine Arme hat, kann auch keine Fingerabdrücke abliefern und darum gibt’s keinen Pass.
Schade eigentlich, dass es bei uns keine ähnlichen Regelungen gibt. Wer nicht zu Fuß ins Amt kommen kann, sollte auch keinen Reisepass bekommen. Zumindest nicht, wenn er Schäuble heißt und notorischer Verfassungsbrecher ist.
Nachtrag:
Fefe hat’s beim Saturday Star gefunden.