Space Station | Skybox

space station

Nur noch kurz im alten Jahr: Meine Raumstation im Second Life ein Mal anders – vom Liegestuhl der Skybox einer meiner Untermieterinnen aus gesehen.

Guten Rutsch!

Ajax the dog

Ich wünsche allen Leserinnen und Lesern einen guten Rutsch ins neue Jahr!

Operation Heiße Luft

Ein Artikel von mir auf Telepolis, 31.12.20007: “Operation Heiße Luft” – “Der angeblich “riesige Kinderporno-Skandal” unter dem Code-Namen “Operation Himmel” hat sich als Operation Heiße Luft erwiesen. Das Reizwort “Kinderpornografie” verführt deutsche Medien häufig zu einer kruden Mixtur aus Halbwahrheiten, urbanen Märchen und glatten Falschmeldungen”. [mehr...]

Herumgefummel | under construction IV

Ärsche unter sichDieses Blog ist offiziell noch gar nicht eröffnet. Das sollte erst im neuen Jahr geschehen. Aber bekanntlich blogge ich hier und jetzt schon vorzeitig. Heute – falls das jemanden interessiert – bin ich am Plugin Yet Another Photoblog kläglich gescheitert. Ich habe es installiert, weiß aber nicht damit umzugehen. Dann habe ich die Linkliste “Blogs I like” alfabetisch geordnet und futur:plom hinzugefügt (fällt das überhaupt jemandem auf?) und bei der Blogroll annalist. Neuer Link ganz oben rechts “Diese Seite ist illegal.” Und dann habe ich noch an der Rechtschreibung der einzelnen Files des Templates Silhouette [3 Column] gefeilt und winzige Details verändert. Es könnte also sein, dass das Blog einen Tag vor Plan fertig ist. Enjoy!

24C3: Die Zukunft von Tor und anderer Anonymisierungsdienste

Heise Newsticker: 24C3: “Die Zukunft von Tor und anderen Anonymisierungsdiensten”

(…) “Einen neuen Seitenhieb auf die besonderen Schwierigkeiten, die allein deutsche Strafverfolger den Betreibern von Tor-Servern immer wieder bereiten, konnte sich Dingledine nicht verkneifen. Es sei nötig, den hiesigen Ermittlern besser zu erläutern, “wie das Internet funktioniert” und dass es darin zahlreiche Gefährdungen für die Privatsphäre gebe. Er werde kommende Woche persönlich mit Fahndern in Baden-Württemberg sprechen und bemühe sich um weitere Kontakte zu Strafverfolgern hierzulande. Nötig sei es auch, Rechtsanwälte speziell auf die Besonderheiten des Anonymisierungsnetzes hinzuweisen und eine juristische FAQ-Liste zu erstellen.” (…)

Übrigens nimmt nicht nur der CCC Spenden für derlei Zwecke und für die Aufrechterhaltung deutscher Server entgegen, sodass sie auch hierzulande von der Steuer abzusetzen seien”, sondern auch die German Privacy Foundation (GPF) Der Autor hätte das wissen müssen, denn er hat über uns schon berichtet.

By the way: Heise benutzt einen falschen Genetiv in der Überschrift. Es muss heißen: “Die Zukunft von Tor und (die) anderer Anonymisierungsdienste”.

Dog | Down | Platz

Ajax the dog

Hundeerziehung ist kompliziert. Hier demonstriert unser Tölchen aka Ajax vom Teufelslauch den Befehl Down!.

Wikipedia: “Down oder Halt, auch Platz: Beim Platz soll der Hund sich legen und bleiben; das Down bzw. Halt bezeichnet das in der Jagdhundeausbildung gebräuchliche ‘Bannen’ des Hundes auf ein akustisches Signal (Trillerpfeife) hin. Dabei soll der z.B. Wild hetzende Hund sich bei Wahrnehmung des Signals gerade, mit dem Kopf zwischen den Vorderpfoten niederwerfen. Der Down-Befehl ist in der Jagdgebrauchshundeausbildung der wichtigste Befehl für die Unterordnung des Hundes.”

Und das ist falsch: Down! und Platz! sind zwei ganz verschiedene Befehle: Bei jenem muss er den Kopf zwischen die Pfoten nehmen, was für den Hund eine unnatürliche und daher unbequeme Haltung ist. Bei diesem darf er den Kopf erhoben haben. Mit der Trillerpfeife wird er vom down nur erlöst, mitnichten aber hingelegt.

Unter Tölchen ist ganz schön gelehrig: Obwohl er bekanntlich nicht versteht, was der Homo sapiens sagt, erkennt er den Unterschied zwischen den beiden Worten – Down! und Platz! sind aber auch mit unterschiedlichen Handzeichen verbunden.

Damani Roadster

Screenshot SL

Screenshot SL

Ich habe mal meinen knallroten Damani Roadster (Oldtimer) voll ausfahren können. Der Motor brüllt und röhrt und spuckt schwarze Rauchwolken und beschleunigt bis fast auf 70 Meilen. Alles übrigens nur virtuell und in Second Life…

24C3 | Big boobs bei den Jugendschutzwarten!

Girl

Auch hier die Hacks angucken! Die Dame ist übrigens Vida Guerra.

Karpfen

KarpfenKarpfen

 

 

Heute gab es bei uns einen ganzen Karpfen (blau) mit frischem Meerrettich – eine ganze Schüssel voll. Dazu Fischmesser, die aussehen wie ein Damaszener-Schwert und so wertvoll sind die diese Löffel. Guten Appetit beim Zugucken!

August Hanning | Annette Ramelsberger

Im Wikipedia Artikel über Staatssekretär August Hanning fiel mir ein Link auf: “Annette Ramelsberger: Deckname Offenheit. In: Süddeutsche Zeitung. 6. Oktober 2004.” Das betreffende Elaborat ist ein völlig unkritischer Jubel-Artikel: “Wie der Chef des Bundesnachrichtendienstes seine Behörde umkrempelt.” – “Ein Mensch, der bis in die Fingerspitzen professionell agiert und der sich genau überlegt, wann er sich Gefühle erlaubt.” – “Von Hannings Rückgrat erzählen seine Kollegen.”

Und dann muss ich noch einmal den Vorspann des Artikels in der Süddeutschen vom 17.12.2006 lesen, der den “Bundestrojaner-Hoax” in die Welt gesetzt hat: “Den meisten Computernutzern ist es nicht klar: Aber wenn sie im Internet surfen, können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern – zum Beispiel Kinderpornographie oder auch Anleitungen zum Bombenbau.” Die Autorin diesen Unfugs ist Annette Ramelsberger – genau die, die auch die Halleluja-Orgie über Hanning geschrieben hat.

Jetzt darf man drei Mal raten, wer der Informant Ramelsbergers dafür war, dass das BKA angeblich schon unsere Rechner durchsuchen kann…

Nachtrag 30.12. Dazu passt: “Redakteure würden sich gebauchpinselt fühlen, wenn ihnen Vertreter der Sicherheitsbehörden hin und wieder Informationsbröckchen zuwerfen, und sich diese “Quellen” nicht verbauen wollen.”

24C3 | Gezielte Trojaner-Attacken

chinesische HackerinLaut Heise hat Maarten Van Horenbeeck eine schöne Geschichte über Chinesen-Trojaner erzählt. Ich glaube das alles nicht so einfach. Natürlich: Wenn man “The Month of Kernel Bugs “(MoKB) archive” anschaut, überkommt einen das Gruseln. Dennoch: Ich halte die meisten Meldungen, die Chinesen hätten wieder irgendetwas “gehackt”, für reine Propaganda, weil niemand die Faken überprüft. (vgl. spiggel.de, 04.09.2007: “Chinesen greifen das Pentagon an!” sowie spiggel.de, 26.08.2007: “Die China-Hacker kommen nicht”).

“Laut Van Horenbeeck startete die immer wieder mit China in Verbindung gebrachte Trojaner-Invasion 2005 mit einem unauffällig per E-Mail dahergekommenen Bildschirmschoner-Objekt mit dem Namen dot.scr, das eine ausführbare Datei erhielt.” So ein Quatsch: Warum soll ein Attachment “unauffällig” sein? Und wer installiert Bildschirmschoner von unbekannten Absendern, womöglich aus China? “2006 folgte gemäß Van Horenbeeck chinesische Hackerein nach wie vor aktiver Trojanerangriff mit einer als HuJintao.doc betitelten Word-Datei.”

Ein Hacker-Angriff mit einer Word-Datei? Womöglich mit einem Bambus-Rechner? Soll ich diesen Schwachfug glauben?

Laut Horenbeck sei die Windows-Schwachstelle MS05-035 ausgenutzt worden. Nach Heise befasst sich MS05-035 “… mit einem Fehler in der Font-Behandlung von Word, der sich durch manipulierte DOC-Dateien ausnutzen lässt. Betroffen ist Word aus Office 2000 und XP (2002) sowie die Word-Versionen aus Microsoft Works 2000 bis 2004. Word 2003 hingegen ist laut Microsoft immun.” Sehr gefährlich hört sich das nicht an, denn es betrifft nur einige Systeme – und die müsste jemand vorher kennen.

“Im April erregte ein ungewöhnlicherweise in einem reinen HTML-Anhang daherkommender Trojaner die Aufmerksamkeit des Belgiers.” Mir scheint dieser Belgier ein Wichtigtuer zu sein, mit Verlaub. Anhang in HTML! Da lachen ja die Hühner! Wie sollte man jemanden,chinesische Hacker der mit seinem MUA vernünftig umgehen kann, damit überlisten können – und dann vielleicht auch noch ohne Javascript? Nein, nein, nein, ich glaube weiterhin kein Wort.

Eine wichtige Quelle für die angeblichen Trojaner-Angriffe aus China ist jemand, der keinen Anlass auslässt, um sich zu blamieren: “Die Beamten im Innenministerium haben die angeblich aus China stammenden Trojaner-Angriffe auf Bundesbehörden nachdenklich gemacht. ‘Finstere dritte Mächte’ hätten entsprechende Versuche unternommen, weiß Staatssekretär August Hanning. Diese seien aber “erfolgreich abgewehrt worden”. (Heise-Newsticker, 05.09.2007)

Vielleicht wäre es an der Zeit, wenn der geschätzte Kollege Krempl, der fast alle die Meldungen bei Heise verfasst hat, die Zeit fände, auch einmal die Fakten zu überprüfen – dann löste sich der Trojaner-Hoax made in VR China vermutlich in Luft oder in Praktikanten auf.

24C3 | Hackerfreiräume und Anonymisierungsdienste

Heise Newsticker: “24C3: Hackerfreiräume und Anonymisierungsdienste”

“(…) Ein Tor-Server-Betreiber der German Privacy Foundation (GPF) hatte jüngst davor gewarnt, dass privat unterhaltene Rechner für das Anonymisierungsnetzwerk aufgrund der strengen strafprozessoralen Anforderungen aus dem heftig umstrittenen Gesetz zur Neuregelung der Telekommunikationsüberwachung kaum noch aufrecht erhalten werden könnten. Dabei sind sich Experten einig, dass über DSL betriebene, auch nur zeitweilig für Tor geöffnete Ausgangsknoten (Exit Nodes) wichtig sind für das gesamte Anonymisierungsnetz. Hintergrund ist, dass sie keine statische IP-Adresse haben und somit weniger leicht auf eine Filterliste von Zensoren wandern können.

Trotzdem gab Mittenzwei das Motto “keine Panik” aus. Zum einen würden alle Bestimmungen aus der Gesetzesnovelle erst 2009 mit Bußgeldern durchgesetzt. “Wir können sie bis dahin komplett ignorieren.” Bis zum Stichtag könne dann die ein oder andere Verfassungsbeschwerde gegen die Vorratsdatenspeicherung greifen. (…)”

Man kann nicht alles haben: Der Betreiber unserer Torserver (mittlerweile zwei, und vier von Mitgliedern) ist der Verein, Karsten ist der Admin.

Kotzen mit Roland Koch

Roland KochWahlkampf in Hessen. Fragt der Wahlkampfmanager: a) Wie kommen wir in die gewohnt unkritisch berichtenden Medien? b) Bei welchen Nazi-Parolen fühlt sich unsere Klientel wohl? (Die Anderen sind uns egal, wir müssen nur unsere Leute an die Urnen treiben, damit wir an der Macht bleiben.)

Lösung: “Roland Koch brüllt: “Ausländer raus!” Noch besser: Gewalt ist “Jugendgewalt”, Jugendliche sind besonders böse, und “ausländische” Jugendliche noch böser. Wir fordern also (bei ausnahmslos jedem gesellschaftlichen Problem): Härter durchgreifen. Härtere Strafen.

Bei Koch muss ich nur noch kotzen. Das ist brutalstmöglicher dümmlichster Rechtspopulismus. Passt also zu hessischen CDU-Wählern wie der Arsch auf die Klobrille.

Übrigens: Vom wem stammt dieses Zitat? “Die Jugend von heute liebt den Luxus, hat schlechte Manieren und verachtet die Autorität. Sie widersprechen ihren Eltern, legen die Beine übereinander und tyrannisieren ihre Lehrer.” [Lösung]

Chokki is mine

Screenshot SL

Zu wenig Bilder sind gerade hier zu sehen. Da helfen immer Screenshots aus Second Life. Hier die Region Chokki, von meiner Raumstation aus gesehen, die über Chokki schwebt (ja, Grafikkarte voll ausreizen!). Alles Grüne unten gehört mir. Alle so genannte SIMs sind quadratisch. Die Gebäude sind jedoch zu weit weg, um angezeigt werden zu können.

Die Wut auf Google

Futurezone.orf.at: “Die Wut auf Google” – “‘Ihr spinnt wohl alle’ und ‘Vertrauen der Kunden verspielt’ schreiben erboste Benutzer in den Google-Foren. Eine neue Web-2.0-Funktion zeigt allen Gmail-Kontakten automatisch an, welche Nachrichten der betreffende Benutzer abonniert hat.”

Wer hier spinnt, ist ja wohl klar: Diejenigen, die Gmail nutzen, ob mit oder ohne das Feature. Man muss nur die AGB lesen: “Die inhaltliche Zuordnung von Anzeigen ist ein vollständig automatisierter, von Computern durchgeführter Prozess”.

Ja, und die Erde ist eine Scheibe – als wenn es darauf ankäme! Die Software liebt euch doch alle….

Reisepässe in die Mikrowelle

Ein nettes Interview in der taz: “‘Reisepässe in die Mikrowelle’” – Der Protest gegen Sicherheitsgesetze muss radikaler werden, fordert Frank Rosengart vom Chaos Computer Club.” Jawoll, radikaler, sag ich doch.

“Als einzelne Software ist dieser Bundestrojaner wahrscheinlich eher wenig praktikabel. Wenn das Programm für jeden Fall neu geschrieben werden muss, ist das einfach zu aufwändig. Aber es steckt ja mehr dahinter. Es geht eben nicht um eine kleine Software. Sondern darum, ob Polizeibehörden sich unbemerkt an unseren Computern und Handys zu schaffen machen dürfen.”

Ja, stimmt auch. “Aus der Zeit der RAF wissen wir: Der bewaffnete Kampf bringt nichts (lacht). Aber im Ernst, vielleicht müssen wir versuchen, die Menschen mehr zu radikalisieren. Das heißt, ihnen mehr Mut zu zivilem Ungehorsam zu machen. So kann man den Chip, der auf den neuen Reisepässen die gespeicherten Fingerabdrücke enthält, zu Hause in der Mikrowelle zerstören.”

Der Schockwellenreiter dazu: “Schade, ich habe keine Mikrowelle. (Ich habe aber auch keinen Reisepass…)” Ich auch nicht, und mein Reisepass ist IMHO abgelaufen. Ist das schlimm? Wo brauche ich den noch, außer ich besuche Chavez oder Fidel?

24C3 | Volldampf voraus

CCC Events Weblog über den CCC-Kongress 2007 unter dem Motto “Mit Volldampf voraus”. [Übersicht aller Blogs]

Mitglieder der German Privacy Foundation treffen sich am Freitag, 28.12., um 17.00 Uhr vor dem Kongresszentrum [vgl. Diskussion und Infos im internen Forum] .

Über Burks | Under Construction III

Jetzt ist auch die Website über mich neu und aktualisiert worden: www.burks.de/burksblog/burkhard-schroder-zur-person/ [alte Version].

Wem keine Ehre gebührt

“Wem keine Ehre gebührt” – ein Artikel von mir bei Telepolis über den Streit um den Tatort “Wem Ehre gebührt”.

Die Drehbuchautorin Angelina Maccarone laut Spiegel Online: “…eine alte Unterstellung seitens der sunnitischen Muslime, die Aleviten betrieben in ihren Gemeinden Inzest, indem sie religiöse Rituale gemeinsam mit Frauen und Kindern exerzierten….dieser historische Inzest-Vorwurf sei ihr neu gewesen. Sie habe im Vorfeld sehr ausführlich recherchiert”.

Das ist vermutlich eine glatte und peinliche Lüge. Ich habe in meinem Artikel geschrieben: “Dieser Hintergrund erschließt sich jemandem, der ein Drehbuch schreibt, schon bei der Lektüre des einschlägigen Wikipedia-Artikels.” Wikipedia nicht zu kennen – das darf man in Deutschland “ausführliche Recherche” nennen….

Auf der Suche nach dem Programm der NPD…

Get the Flash Player to see this content.

Older entries