13. April 2014

das Elend der deutschen Pressefotografie

Wir hatten kürzlich Spiegel und stern lobend erwähnt, da sie mit ihren oppulenten Fotostrecken über die Greuel des Krieges einen wesentlichen Beitrag für die Erziehung der Deutschen zum friedliebensten Menschenschlag des Erdballs schlechthin geleistet haben, was unserem Land einen Friedenspreis nach dem anderen eingebracht und Steinmeier mittlerweile die Sprache verschlagen hat, denn seit seinem Irrflug in die Ukraine gibt es kein Signal mehr von ihm, er ist nicht ortbar, womit wir davon ausgehen müssen, daß selbst ihm und seinen getreuen faschistischen Freunden nichts mehr zur Ukraine einfällt. Steinmeier sendet nichts mehr. Wir gehen davon aus, daß er eines Tages ob eines schwachen Signals doch noch aufgefunden wird.

Maxl
Screenvogel: Maxl nach der Reparatur*

Die dpa-Bilder des Jahres 2013 rufen noch einmal wichtige Augenblicke des letzten Jahres in Erinnerung.

Mit diesem spannenden Satz kündigt uns heise das Vertrauen, wollten wir gerade schreiben, aber dem ist nicht so, denn sie meinen es wohl ernst mit dem Satz und der Fotostrecke, die sie für diesen Satz freigeschaufelt haben.

Der Autor des posts hat das preisgekrönte erste Foto mit einer als Lilly Becker bezeichneten Karpfenschnute an Autofensterglas gesehen und sich sofort den nackten Tatsachen der Pornografie gewidmet, denn nach dem Anfixerbild der dpa kann ja nur noch der blanke Horror kommen. So hatten wir Selbstradikalisierung nicht verstanden wissen wollen.

Das führt uns zum ersten Kommentator der wichtigsten dpa-Bilder des Jahres 2013.

Bussi-Bussi: Lilly Becker grüßt nach ihrem Besuch im Hippodrom-Festzelt auf dem Münchner Oktoberfest aus einem Shuttlebus heraus

Bezüglich des Bildes und der Betextung wird die frage aufgeworfen, was denn nun, bitteschön, daran nun so wichtig war. Es ging wohl weder aus dem Pixelschrott noch aus der Kurzgeschichte hervor.

Ein anderer Kommentator ist verwirrt und behauptet:

Das "beste" Bild zeigt eine betrunkene Frau, die wie ein Fisch im Aquarium an einer Fensterscheibe rumsabbert. Wer würde da nicht die Presseagentur wechseln?

Ein dritter Kommentator fast es so zusammen.

Die haben so ein Brett vorm Kopf, die merken noch nicht mal, welches Armutszeugnis sie sich gerade ausstellen...

Und noch einer.

Fotografisch gesehen sind die meisten Bilder unter aller Sau.

Ach, war'n das noch Zeiten, als man mit den Fotos von Anja Niedringhaus in Spiegel und stern seine Friedensliebe ausleben konnte. Geht leider nicht mehr, da die bei einem Arbeitsunfall ums Leben gekommen wurde.
-----
* Eines der besten Objektive hat nur durch Dransein an der Kamera den Akku binnen einer Nacht leer gesaugt. Das war so sehr nicht das Problem, denn den kann man ja rausnehmen, so nicht fotografiert wurde. Wenn man jedoch auf Bidlerjagd ist, dann läßt man den Akku drin und er saugt sich von selber leer, auch wenn gerade Fotopause ist.

Der Mangel wurde behoben, indem Kamera und Objektiv zu Foto-Maerz gefahren wurden. Binnen zwei Tagen war alles erledigt. Das Objetiv hat eine neue Elektronik-Platine erhalten, Kamera und Objektiv wurden kalibriert, und das alles auf Garantie. Glück gehabt, denn für das Objektiv wäre der Zeitraum im Ende des Sommers abgelaufen gewesen.

Nun werden bis zur nächsten ausgiebigen Fotosafari noch etliche Testbildreihen dran glauben müssen, um sich an die neue Freiheit zu gewöhnen.

So eine Serviceleistung hat den Auslösezähler um 4000 hochgeschraubt, ganz schön heftig, was die da rumkalibriert haben.

Maxl ist für so einen Test eines der besten Objekte, denn es gibt kaum schwierigere Motive als diesen Schisser, der vor allem und jedem Angst hat.

Die Tagesschau

Walter von Rossum

Langweilig und grunddämlich.

12. April 2014

Wowereits Rollenspiel



Per harmloser Verkehrsmeldung erfahren wir, welche Rolle Wowereit innehat. Die weibliche.

Wowereit war als erste an der Unfallstelle.

Herzblut getestet



So, just in case, it is really possible to extract a private key using a heartbleed vulnerability. It is not an abstract threat. Get new key

Das ging ja dann doch recht schnell. Cloudflare, eine der Wolken im Internet, hatte zum Wettbewerb aufgerufen. Sie setzten einen frischen Server mit Open-SSL auf, dem das Herzblut aus einem Loch tröpfelte. Binnen einer Nacht konnte zwei unabhängige Tests den SSL-Key auslesen.

We confirmed that both of these individuals have the private key and that it was obtained through Heartbleed exploits.

Die Frage ist und bleibt, welche praktische Bedeutung das in der Masse hat. Zumindest ist jetzt eines klar. Wer diese Versionen von Open-SSL im Einsatz hatte, der muß alles ändern, denn die privaten SSL-Schlüssel sind mit entsprechendem Aufwand kompromittierbar.

Und je nachdem, wozu dieser private Schlüssel noch genutzt wurde, ist wohl die gesamte Infrastruktur im Arsch.

So, nun ist wieder mal das BSI nebst gmx, web und 1&1 an der Reihe. Sie mögen erklären, welche SSL-Versionen sie zur Verschlüsselung des Netzwerkverkehrs im Einsatz haben. Schließlich habe sie vollmundig die deutsche Geheiminitiative ins Leben gerufen.

keine höhere Qualität von iTunes-Songs

Banges Fragen bei den Schwerhörigen der Bild.

Songs bei iTunes bald in höherer Qualität?

Auch heise greift in den Gerüchtetopf, titelt allerdings vorsichtiger.

iTunes soll angeblich HD-Musik bekommen

Nun, in der Tickermeldung heißt es dann:

Apple plant angeblich, die Musik in seinem Online-Shop iTunes künftig in höherer Qualität anzubieten. Geplant sei es, die Daten im 24-Bit-Format (bislang 16 Bit) mit einer Sample-Rate von 96 oder 192 kHz bereitzustellen.

Wir können nur hoffen, daß die Musiker der Bild eine ungefähre Ahnung davon haben, daß die Qualität der Musik mit dem digitale Containerformat eher erst mal nichts bis gar nichts zu tun hat.

Der Hintergrund ist ein anderer.

Pro Song könne der Preis um etwa 1 Dollar steigen, heißt es in einem Beitrag des Bloggers Robert Hutton.

Das wiederum hat auch nichts mit der Qualität der Musik zu tun, sondern ausschließlich mit der Erwartungshaltung der Rechtverwertungsindustrie. Sie erwarten, daß wir nach Musikkassette, Vinyl, CD, Remaster-CD, DVD-Audio nun noch einmal zur Geldbörse greifen, um den Musik-Knochen von Neil Young zu kaufen, weil sie doch schon wieder eine schicke neue Tüte erfunden haben, in die sie jetzt die Musik verpacken.

Das werden wir nicht tun. Stattdessen zitieren wir ein paar lustige Aufsätze aus dem heise-Forum.

Dann aber bitte auch audiophile Apple-Hardware

Dillinger, dillinger@faktor0.de (mehr als 1000 Beiträge seit 14.02.02)

mit vergoldeten Steckern und Kabeln aus sauerstoffarmem Kupfer, welches in einer mondlosen Nacht von schwedischen Jungfrauen rechtsrum gedreht wurde (nur dann hört man die kristallklaren Höhen und die satten Bässe).
-----
Warum?
tommot12 (960 Beiträge seit 06.06.02)

Audiophilie ist scheinbar der an Männer gerichtete Ersatz für die ansonsten weiblich dominierte Esoterik. Das menschliche Gehör kann mit HD-Audio nichts anfangen. Das Meiste holt man mit guten Lautsprechern und Raumakkustik heraus. Hörtests dazu gab es en masse. Aber das wird Goldohren nicht abhalten, sich zu ihrer 12.000 € "Kette" mit armdicken Oelbach-Lautsprecherkabeln eben noch HD-Files zu gönnen, die dann luftig und transparent aufspielen und natürlich "Vorhänge und Schleier" wegreißen...
-----
Re: Warum?
pat_c (mehr als 1000 Beiträge seit 08.09.06)

> Aber das wird Goldohren nicht abhalten, sich zu ihrer 12.000 €

Bei 12K € bist du aber am unteren Rand der "Audiophilie". Gleichwohl bekommt man für das Geld 99% dessen was machbar ist. Der Rest geht für sinnlose Wattleistungen und zentimeterdicke Vollalu Frontblenden drauf.
-----
Re: Überflüssig
Cmdr. Bimberle (262 Beiträge seit 02.10.06)

Es gibt keine Kopfhörer/Lautsprecher oder DACs, mit denen du mehr als ca. 20kHz wahrnehmen könntest. Weil dein Ohr das nicht her gibt.
-----
Re: Überflüssig
Cmdr. Bimberle (263 Beiträge seit 02.10.06)

Nein, vielmehr geht es schon ab 6kHz rapide abwärts. Die Wahrnehmung ist bei 20kHz schon asymptotisch nahe an 0.

Übrigens: Das Ohr funktioniert wie ein biologischer Spektralanalyzer. Lauter Sinneszellen, die jeweils für einen ganz spezifischen Frequenzbereich empfindlich sind. Jede Sinneszelle "schwingt" nur bei der passenden Frequenz. Es ist also sehr wohl "haarscharf" hinter der Sinneszelle mit der höchsten Frequenz schluss.

Wir nehmen überhaupt keine Sinussignale wahr, sondern nur deren Fouriertransformierte.


Was lernen wir daraus? Der am meisten limitierende Faktor ist und bleibt das menschliche Hörvermögen. Das geht im Babyalter über 20 KHz, aber ob man die Ohren unserer Kleinen unbedingt mit Led Zeppelin bei 96KHz und 24 Bit belasten muß, das erschließt sich jettzt erst mal nicht, und reduziert sich auf gerade mal noch so ungefähr 10 KHz, wenn man die Hälfte der Lebenserwartung überschreitet. Man geht zum Ohrenarzt, läßt einen Hörtest machen und stellt fest, da die bei 8 KHz enden, daß diese 8 KHz gerade noch so und bei brutaler Lautstärke zu hören sind, eigentlich eher nicht. Wir legen also 2 KHz Hörbonus oben drauf, dann sind es 10, bei denn Erwachsene nichts mehr hören (wollen).

Das heißt, daß wir mit Audiomaterial um 22 KHz pro Kanal sehr gut bedient sind. Mit 16 Bit Samplebreite auch. Die technische Kette, die uns dieses Material zu Verfügung stellt geht über weiße Plastikknuppel für's Ohr, teure Veganhorcher aus Biobastanbau, Küchenradio bis Telefonquäke, Radiowecker bis Blechbüchse.

Wir haben als Quelle einen zweiten limitierenden Faktor, nämlich das vorliegende Material, das heutzutage einfach als limitierter breitgerechneter Klangbrei auf CD gepreßt in MP3 komprimiert ist, damit es auf all diesen technischen Ketten gleich Scheiße klingt.

Das Problem heißt Tonmeister, Producer bzw. Erwartungen der Band, des Studios, der Labels und Rechteinhaber blablabla. Es macht überhaupt keinen Unterschied, Scheiße in 16/44 oder 24/96 anzubieten. Das sind nur unterschiedliche Tüten für den gleichen Mist.

Andersrum gesagt. Wenn im Studio ordentliche Arbeit mit den hohen Formaten geleistet wird und für die Herstellung der Verkaufsexemplare ein solider Sampleratekonverter, dann sollte auf einer soliden Heimanlage kaum ein Unterschied hörbar sein. Vorgemacht habens die Japaner mit K2HD. Es geht also, in 16/44 akkuraten Klang zu verpacken, wenn man qualitativ hochwertige Master und Encoder hat.

morbide Unterhaltung

Fan_Innen des FC Bayern fordern eigenen Zuschauer_Innen-Block

Nach der sensationellen Auslosung für das Halbfinale in der Championsleague haben sich die im Dachverband Lesben, Gender_Innen, Trans_Innen und Femen beim FC Bayern organisierten Fan_Innen mit der Forderung an die Öffentlichkeit gewandt, noch in dieser Saison einen eigen Zuschauer_Innen-Block zu bekommen.

Es kann nicht angehen, so die Aktivist_Innen in einer Pressemitteilungen, daß sie bei jedem Spiel auf engem Raum mit testosteron- und weißbiergeschwängerten Primaten ausharren müssen, bis der FC seinen Pflichtsieg erspielt hat, während die Gäste des Clubs das Spiel in einem seperaten und gut bewachten Tribünenblock verfolgen dürfen.

Zum Halbfinalspiel gegen die Königlichen, heißt es in der Pressemitteilung, bestehe endlich die Möglichkeit, diesen Block in Beschlag zu nehmen, da ja 700 Schwule die Spiele nicht mehr im Stadion verfolgen dürfen. Der so frei gewordene Block sollte unverzüglich an die Fan_Innen des FC übergeben werden.

11. April 2014

DNS-Probleme www.politplatschquatsch.com

Irgendwie hat ezydomain wieder mal ein DNS-Serverproblem und löst die Namen nicht auf.

Wer drauf angewiesen ist, daß überhaupt was erreichbar ist, der trägt in der Datei hosts diese Zeile ein

c:\windows\system32\drivers\etc\hosts

in Linux wohl

/etc/hosts

74.125.136.121 www.politplatschquatsch.com

Die IP-Adresse definiert eine IP-Adresse über die sie auf Blogger erreichbar sind. So geht es dann erst mal, bis die DNS-Server von ezydomain wieder antworten. In der Adreßzeile des Browser ist dann natürlich das Teil mit www.politplatschquatsch.com einzugeben.

www.ppq.so wird wieder aufgelöst, kann aber die Weiterleitung zu ezydomain nicht durchführen, bleibt also hängen.

Für die Nacht soll's ausreichend sein, denn tun kann man nix. An Blogger liegt es nicht. Höchstens daran, daß jemand seine Rechnung nicht bezahlt hat, der Herzblutfehler zuschlug, eine DNS-Attacke gegen ezydomain läuft oder das FBI gerade in den Serverräumen Inspektion macht. Wir wissen es nicht.

Wenn alles wieder läuft, sollte der Eintrag aus der hosts wieder entfernt werden.

Geh im Buddelkasten spielen, Angela!



Merkel ist doch gerade im Hellenen-Gau auf Pilgerreise. Da fällt uns nur eins zu ein.

SPIEGEL-ONLINE 11. April 2014, 16:07 Uhr
Athen-Besuch

Merkel verlangt von Griechen mehr Reformen

mit Herzblut in die Katastrophe schreiben

Ole Reißmann, studierte Politikwissenschaft und Journalistik, hat den Federkiel von Judith Horchert übernommen und darf jetzt seine eigenen Fehler schreiben. Auch bei ihm stimmt eine ganze Menge nicht. Wir wollen uns jedoch jenen kleinen und feinen Teil seines Aufsatzes reinziehen, der in die Schatzkammer literarischer Kostbarkeiten der Computerschreiber gehört.

SPIEGEL-ONLINE 11. April 2014, 12:52 Uhr
Heartbleed

Sicherheitslücke könnte bereits ausgenützt worden sein

Damit Dienste, die über gesicherte Verbindungen Daten austauschen, wirklich wieder sicher sind, müssen die Nutzer zusätzlich ihre Passwörter ändern. Zu erkennen sind solche Dienste an dem "https" links oben in der Adresszeile des Browsers.


Herr Reißmann, wären sie in der Lage, uns diesen Satz, also was er uns sagen soll, zu erklären? Wir verstehen nichts, aber auch gar nichts von dem, was sie da aufgeschrieben haben.

Jenen Mitbürgern, denen es auch so geht, geben wir eine kleine Notfallpackung mit auf den Weg. Wir versuchen, den Blödsinn zu entschlüssen.

Es geht also um Dienste (services), nicht um Geheimdienste, sondern Software, die auf Computern läuft und untertänigst ihren Dienst anbietet. Da gibt es eine ganze Menge. Ein paar wenige, mit denen wir zu tun haben, seien erwähnt. DNS, löst IP-Adressen zu namen auf. Spooler-Service, das ist der Druckdienst, der unsere Urlaubsbilder zu Papier bringt. Bonjour-Service, Dienst, um Geräte von Apple miteinander zu begrüßen. Anmeldedienst, ist der Türsteher, der überprüft, ob jemand befugt ist, den Computer zu nutzen. Er prüft übrigens nicht das Gesicht, sondern ausschließlich, ob jemand einen korrekten Ausweis mit sich führt. Das Paßbild auf dem Ausweis ist herzlich egal, Hauptsache Name und Nummer stimmen.

Wir lassen es mal an der Stelle, denn bereits die wenigen Beispiele zeigen, daß der erste Satz der Aussage Nonsens ist. Auch der zweite ist gleich des Transports von Blödsinn überführt, denn keiner dieser Dienste weist sich durch ein https links oben in der Adreßzeile des Browser aus. Jetzt kommt das vertrackte. Es gibt Dienste, die weisen sich mit einem https aus, sind aber keineswegs sicher, dann gibt es welche, denen wird Unsicherheit zugetraut, weswegen man auf eigenes Risiko entscheiden soll, ob sie per https anzusurfen seien oder nicht.



Um was handelt es sich also bei https? Das ist endlich mal eine Frage, die leicht zu beantworten ist. HyperText Transfere Protocol Secure. Es handelt sich um ein sicheres Transportprotokoll für Hypertext. Das ist alles. SSH, SFTP (SSH-FTP) oder SCP sind ebenfalls Protokolle bzw. Dienste, bei denen Daten gesichert übermittelt werden. Sie tauchen in der Vorstellungswelt eines Ole Reißmann jedoch gar nicht erst auf, sind rein theoretisch jedoch genauso betroffen, so sie auf die fehlerhafte Open-SSL-Version aufsetzen.

Nix da von Anzeige https im Browser, wenn diese Dienste genutzt werden.

Wir selber können auch nur Fernraten, was Herr Reißmann der Mitwelt kundgeben wollte. Möglicherweise, daß ein klitzekleiner Teil der Daten aus dem Internet via Browser konsumiert wird, davon wiederum landet ein Teil per gesicherten Transport auf den heimischen Rechner. Das ist aber nicht das Internet, das sind nicht die Dienste, das ist kein Grund, seine Paßwörter zu ändern.

https ist eine Angelegenheit, die zwischen Webserver und Browser ausgehandelt wird. Der Nutzer wird nur gefragt, wenn der Browserhersteller wie im Falle Fefe der Meinung ist, der sei ein Unsicherheitsfaktor. Die Änderung, Eingabe oder Schöpfung eines Paßwortes ist für diesen Vorgang bisher nicht erforderlich.

Das alles ergibt nur einen Sinn: Der Arbeitgeber von Ole sollte etwas Geld in die Hand nehmen, EU-Fördermittel einwerben und Herrn Reißmann eine grundsolide Fortbildung spendieren. Das löst die Probleme auch nicht, verhindert aber über einen gewissen Zeitraum weitere Publikationen dieses niederen Niveaus.

Ein Schmankerl sei erst am Schluß erwähnt.

Im April 2014 äußerte von Leitner in seinem Blog den Verdacht, der Heartbleed-Bug könnte eine durch den Programmierer absichtlich eingebaute Backdoor sein.[26]

So steht es aktuell in der Lügipedia. Und nun darf jeder raten, wer unter der Nummer 26 als Kronzeugin der Anklage herhält.

Um es im Sinne Herrn von Leitners zu sagen.

Deutscher Online-Journalismus sieht aus wie Scheiße, hat die Konsistenz wie Scheiße, stinkt wie Scheiße. Eine Leseprobe des Spiegel kann man sich somit ersparen.

[update 16:40]

SPIEGEL-ONLINE 11. April 2014, 16:13 Uhr
Heartbleed-Risiko

Warum wir alle einen Passwort-Manager brauchen


Nein, Herr Reißmann, auch wenn sie der Meinung sind, für uns alle Entscheidungen treffen zu müssen. Auch Paßwortmanager brauchen wir nicht. Schon gar nicht alle. Die in der Blogredaktion tätigen Bürger verlassen sich lieber auf ihr eigenes IT-Know-How denn ihre schlechten Ratschläge.

Oder meinten sie sich selber und ihre Kumpel beim Spiegel? Das glauben wir dann wieder gerne, denn Deppen brauchen sowas.

Es ist allerdinsg weitaus schlimmer, als bisher dargestellt. Auch Cristian Stöcker, der bisher als eher überlegender Publizist bekannt war, bläst ins Alarmhorn und will uns grundlos Angst einjagen.

SPIEGEL-ONLINE 11. April 2014, 16:31 Uhr
Internet-Sicherheitslücke Heartbleed

Ändern Sie Ihre Passwörter. Jetzt!


Herr Stöcker, wenn ich justamente, also jetzt, bei einem Internetservice mein Paßwort ändere, wo der Betreiber den Fehler noch nicht geschlossen hat und in genau diesem Augenblick der Edward Snowden seinen neue Powerpoint-Folie malt, dann bin ich am Arsch, denn dann hat die NSA das rausgekriegt, weil ja mit dem Fehler ein Scheunentor offensteht.

Weiter im Text.

Die Heartbleed-Sicherheitslücke gefährdet, grob geschätzt, so ziemlich jeden Internetnutzer.

Oha, und wie?

Theoretisch.

Theoretisch ist uninterssaant. Wie gefährlich ist das in der Praxis, das ist die einzig relevante Frage.

Die Lücke könnten böswillige Angreifer genutzt haben, um bei Dutzenden der größten Web-Dienste Daten abzusaugen, in denen beispielsweise Passwörter enthalten sind.

Könnten oder haben sie? Sie könnten aber auch ein Eis essen gewesen sein.

Wie genau das funktioniert, lesen Sie hier.

Leider erfahren wir nicht nur nicht genau, auch nicht ungenau, nicht mal ansatzweise in dem auf ein Ole-Reißman-Papier verlinkten Artikel, wie es funktioniert.

Herr Stöcker ist tief gesunken.

Judith Horcherts Schreibfehler: Was stimmt hier nicht?

Fefe ist sauer, weil ihn eine Judith Horchert in der Hamburger Computerfachzeitschrift angeklagt hat.

Deutscher programmierte Heartbleed-Fehler

Diesen Artikel dürfen sie auf Spiegel-Online nicht kommentieren. Dann machen wir das eben hier. Ist uns herzlichst wurscht.

Frau Horchert, das sei für die Computerfreaks hier nur am Rande erwähnt, studierte Nordamerikawissenschaften, Politik und Germanistik und schreibt jetzt im Themenbereich Netzwelt. Das ganz konkrete Thema wiederum lautet jedoch Programmierung, doch das sind Feinheiten, die für die Hamburger keine Rolle spielen.

Gehen wir den Text der studierten Frau einmal Stück für Stück durch, um in die Nähe des fachlichen Gehalts zu gelangen, so fachlicher Gehalt verarbeitet wurde.

Es handelt sich mitnichten nur um eine Internet-Sicherheitslücke, sondern um eine Netzwerk-Lücke. Der Fehler ist auch dann vorhanden, wenn hunderte Computer ohne Internetanschluß vernetzt sind und diese Open-SSL Version zum Einsatz kommt. Mit Internet hat das dann nichts zu tun, mit Netzwerk schon.

Deutscher programmierte Heartbleed-Fehler

Niemand programmiert Fehler. Die Leute programmieren, weil es Spaß macht, damit Geld verdient werden kann, eine Problemlösung gefunden werden soll, blablabla, aber nicht, um Fehler zu programmieren. Das ist Blödsinn. Das hat fefe auch sehr schön erklärt.

Man programmiert und macht Fehler. Das ist alles. Ein Fehler wird gefunden und beseitigt, zumal richtig gutes Programmieren sich immer an der Grenze zwischen Genie und Wahnsinn langhangelt.

Im vorliegenden Fall wurde etwas programmiert. Aus der Sicht des heutigen Tages ist es ein Fehler im Programm. Aus der Sicht der Geheimdienste keiner, denn genau so sollte diese Datenübermittlung laufen. Sie funktioniert exakt so, wie erwartet. Alleine das zeigt das Dilemma. Politische Interessen können sich auch in Programmcode verstecken, unterliegen der Interpretation des Codes.

Oder anders gesagt, das Codeschnipsel hat fehlerfrei funktioniert. Insofern ist die von der Judith gewählte Überschrift einfach nur Bullenscheiße.

Die Sicherheitslücke Heartbleed zwingt Millionen Menschen zum Ändern ihrer Passwörter.

Und warum? Könnte die Judith uns das plausibel erklären?

Das BSI hat eine zweite Charge Email-Adressen und Paßwörter zugemailt bekommen, diesmal an die 80 Millionen. Die konnten uns damals nicht plausibel erklären, warum sie einen solchen Wind machen und versagen dieser Tage schon wieder.

Die Verschlüsselungsfunktion ... ist in vielen Fällen nicht sicher.

Frau Horchert, die Verschlüsselungsfunktion ist definitiv sicher, sofern nicht das Gegenteil bewiesen wird, denn die Verschlüsselungsfunktion ist von dem Programmcode erstmal nicht betroffen.

Ganz übel wird die Dame im denunziatorischen Teil des Artikels. Sie zitiert zwar fefe, unterläßt allerdings die Verlinkung.

"Aus meiner Sicht riecht das wie eine Backdoor, es schmeckt wie eine Backdoor, es hat die Konsistenz einer Backdoor, und es sieht aus wie eine Backdoor."

Wenn Dr. Seggelmann, of Münster in Germany, Name nicht gekürzt wie bei Judith, wenn der im Jahr 2014 behauptet:

"In one of the new features, unfortunately, I missed validating a variable containing a length."

dann muß man das so nicht abkaufen, denn spätestens seit der Jahrtausendwende, wenn nicht schon weitaus früher, ist die Prüfung von Eingabedaten und Variablen Usus. Wer das nicht macht, handelt entweder ausschließlich für den Privatgebrauch oder fahrlässig. Kommt so eine Aussage von einem Doktor der Computerei, kann man sie ruhigen Gewissens als dreiste Lüge einstufen. Oder Dummheit, was dann wiederum den Doktortitel in Frage stellt. [update*]

Ganz fies der gleich nachfolgende Satz und die Verlinkung zur FAZ, daß es fefe in einem Artikel für die FAZ vorsichtiger formuliert. Das ist Hundekacke auf die heimischen Bildeschirme breitgetreten, denn netzaffine Menschen lesen fefe im Original. Die haben es gar nicht nötig, sich die FAZ reinzuziehen, da fefe in diesem Land nicht zensiert wird. Zumal er auf seinem Blog die Rohfassung veröffentlichte.

Tja, auch wenn wir Judiths Artikel gleich dreimal durchgeackert haben. Fachliche Substanz haben wir keine aufgefunden. Vorsichtig formuliert, es war wohl auch nicht ihr Schreibauftrag sondern ein redaktionell absichtlicher Schreibfehler.

Nun noch einige Bemerkungen zum Codeschnipsel an sich. Welche versionen von Open-SSL waren betroffen? Auf wieviel öffentlich zugänglichen Servern kamen die zum Einsatz? Auf wieviel von ihnen ist es egal, ob die Datenübertragung mit oder ohne SSL stattfindet? Wieviele der zwingend mit SSL ausgestatteten Computer wurden angegriffen, um Daten abzugreifen.

Will heißen, da es selbst heise nicht erklärt, welche Daten liegen denn nun wirklich in dem allokierten Bereich von 64K?

Möglicherweise wird momentan richtig viel Wind gemacht, wo keiner gebraucht wird, da der Schaden überschaubar gering ist.

Die relevanten Artikel zur Thematik Open-SSL würden die Computerexperten des Blogs auch eher bei Fefe nachlesen wollen denn bei einem Blatt Papier, in das man im Ernstfall nicht mal den Hering einwickeln würde, soll er zu Hause beim Auswickeln nicht so stinken.
-----
[update 11:45 Uhr]

Fefe erklärt es gerade noch einmal für jenen Teil der Menschheit, der sich ohne Anstrengung des Hirns bis zur Rente durchmogeln wollen.

Leute, es ist doch völlig wurscht, ob das jetzt eine Backdoor ist oder nicht. Wir müssen alle davon ausgehen, dass über dieses Ding alle unsere Passwörter rausgetragen wurden.

Die Zeit der Blümchenwiesen-Softwareentwicklung ist vorbei...


Im übrigen müssen wir nicht davon ausgehen, daß all unsere Paßwörter da rausgetragen wurden. Da widersprechen wir Fefe entschieden, solange nicht geklärt ist, welche Daten im Umfeld des Codes rasugetragen werden können und wie diese dann für weitere Angriffe genutzt werden. So ein Angriff kann ja auch mit Aufwand verbunden sein. Mit sehr goßem Aufwand. Dann muß man mit den Ressourcen haushalten. Kann sein, daß die Staubsaugermethode im konkreten Fall nicht funktioniert und für jeden Server eine eigener Staubsauger entwickelt werden muß. Dann sucht man sich die Ziele aus.

10. April 2014

Was ist das?

...fehlende Sensibilität eines chinesischen Herstellers für deutsche Geschichte...

zweifelhafte Ernährung

SPIEGEL-ONLINE 10. April 2014, 09:38 Uhr

ARD-Bericht nährt Zweifel...

Videos zur Selbstradikalisierung gesucht

Weiß jemand da draußen, wie man sich mit Videos selbst radikalisiert? Welche Streifen sollte man sich da zulegen, um sich zeitnah so tatendurstig wie der Terminator oder John McClane durch die widernatürlichen Gestalten menschlicher Abartigkeiten den Weg in eine lichte Zukunft zu bahnen. Oder so eine Art Gewaltporno. Vielleicht gibt es ja in the wild ein paar, mit denen man schnell auf 180 ist.

Die Idee mit dem Flammwerfer ist schonmal nicht schlecht. Ob man das mit Baumarktteilen auf die Reihe bekommen täte? Das müßte dann aber auch für vollkommen talentfreie Bastler machbar sein. IKEA-Flammwerfer fällt also aus.

Es gibt da so ein paar Gestalten in der Bundesrepublik, denen mal ein tüchtiger Schreck eingejagt werden muß. Es tut zwar nicht helfen, aber Not.

Rittersporn


Screenveilchen: Beispielfoto

Die Redaktion Garten und Heim des Blogs ist befugt mitzuteilen, sollte es jemals in diesem Blog einen Aufsatz zum Thema Rittersporn, die christlichen Kreuzzüge mal ausgenommen, gegeben haben und dieser Text bebildert gewesen sein, da es sich bei dem verwendeten Foto mit hoher Wahrscheinlichkeit nur um ein Beispielfoto gehandelt haben könnte, das uns die Buntheit der Pflanzenwelt im Frühjahr darbringen sollte, ist gut möglich, daß Bild und Text nicht miteinander harmonieren.

Da die Redakteure keine Ahnung von all dem Zeug haben, was draußen kreucht und fleucht und wächst und gedeiht, betexten sie Bilder nach Belieben bzw, bebildern Texte sehr freizügig.

Laut fundierter Auskunft einer in solchen Dingen bewanderten Dame handelt es sich im oben genutzten Beispielbild um eine Traubenhyazinthe. Die sehen meistens, abends, in der Dämmerung oftmals dem Rittersporn zum Verwechseln ähnlich, meinte sie.

aus Mordkorea wird Nordkorea

Ist der dicke Kim einer von den Guten?

War es vor Monaten ein banges Fragen, ob der Dicke Kim im zerrüteten Mordkorea (ppq) einer von den Guten ist, so scheint es Gewißheit zu sein. Aus dem kleinen Dicken wurde Kim. Aus Mordkorea wurde Nordkorea. Und Mord emanzipierte sich zu staatlich verordneter Hinrichtung von Beamten.

Die Fans von Mord und Totschlag in der Blogredaktion haben nur eine winzige Kritik anzubringen. Hinrichtung mit Flammwerfer ist pures Mittelalter, wo wir jetzt doch wissen, daß Kim an alle Higtech-Spielzeuge der Welt herankommt.

Heutzutage macht man das mit Drohnen. Ran an die Spielekonsole, Ziel auswählen und schwupps wurden einer ganzen Hochzeitsgesellschaft die Lebenslichter ausgeblasen. Obama ist eben doch der bessere Leutetöter.

Kim Jong-un lässt Beamte mit Flammenwerfer hinrichten

9. April 2014

Kunsträuber müssen Diebesgut zurückgeben

Im Staatsauftrag handelnde Kunsträuber hatten vor Jahren einen Rentner beraubt und ihn um seine in Jahrzehnten aufgbaute private Kunstsammlung gebracht. Nach gründlicher Einschätzung des Sachverhaltes gilt wohl als erwiesen, daß diese Raubkünstler in Diensten des Staates zweifelsfrei nicht rechtsstaatlich gehandelt haben. Sie gaben Kunde, das Diebesgut an den Rentner zurückzugeben.

Aus diesem Grund hat die Staatsanwaltschaft Augsburg am 09.04.2014 die Beschlagnahme
aufgehoben und alle beschlagnahmten Gegenstände freigegeben.


Ob sich der betagte Herr Gurlitt über diesen Schritt freuen kann, ist nicht überliefert.

Merkel beklagt sich über Obama

SPINNER-ONLINE 09. April 2014, 12:30 Uhr
Bundestag

Merkel beklagt sich über Obama

Kanzler Merkel hat sich enttäuscht über das Vorgehen der USA im Nahen und Mittleren Osten geäußert. Im Bundestag warf er Washington fehlende Kooperationsbereitschaft vor.

Berlin - Es waren deutliche Worte der Kritik: Kanzler Angela Merkel hat die Generaldebatte im Bundestag für einen Appell an den Präsidenten Barak Obama genutzt. Bei dem Auftritt am Mittwochmorgen warf der Kanzler Obama, in der gegenwärtigen Krisensituation nicht ausreichend zu kooperieren. "Es ist leider an vielen Stellen nicht erkennbar, wie die USA zur Entspannung der Situation beitragen", sagte der Kanzler.

Insbesondere forderte Merkel die Führung in Washington auf, sich z.B. mit den neuen afghanischen Regierung endlich an einen Tisch zu setzen. "Es ist dringend wichtig, dass es internationale Gespräche unter Beteiligung Afghanistans gibt." Die Bundesregierung werde weiter ihre Gesprächsfäden nach Kabul nutzen.

Zugleich appellierte Merkel grundsätzlich an die USA, in der internationalen Politik nicht allein auf die eigenen Interessen zu achten. "Niemand, der erfolgreich sein möchte, kann heute seine eigenen Belange in den Vordergrund stellen. Er verbaut sich seine eigene Zukunft. Das Modell des Interessenausgleichs ist das Modell der Zukunft."

Ein weiteres Mal betonte der Kanzler, dass die Entscheidung über die Zukunft der Länder allein bei deren Bürgern liege. "Afghanistan und der Irak, z.B. haben ein Recht auf einen eigenen Entwicklungsweg. Die Afghanen müssen über ihr Schicksal selber entscheiden." Merkel plädierte dafür, die Mission der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) auf den geplanten Umfang von 500 Beobachtern aufzustocken.

Washington will die Furcht zerstreuen

In Afghanistan, Irak, Pakistan usw. hielten die Auseinandersetzungen weiter an. Die Regierungen warfen der USA vor, ihre Länder zerschlagen zu wollen. Auch US-Außenminister John Kerry zettele Unruhen an und bereite einen Militäreinsatz vor.

Die Regierung in Wshington weist die Vorwürfe zurück und bemüht sich, die Furcht in Westeuropa zu zerstreuen. "Die USA und die muslimischen Staaten haben keinen Grund zur Sorge", erklärte das Außenministerium in Washington. Es gebe an der Grenze zu den Nachbarländern keine ungewöhnlichen Aktionen, die von militärischer Bedeutung seien.

Kabul indes drohte den separatistischen Taliban des Landes mit dem Einsatz von Gewalt. Der Konflikt werde innerhalb von 48 Stunden gelöst, sagte der Innenminister am Rande der Wahlauswertung in Kabul. Sollten Verhandlungen scheitern, werde Gewalt eingesetzt. Bei den konfliktbereiten Kräften handelt es sich nach seinen Worten um eine Minderheit.

Außerdem, so der Kanzler, gebe es bisher keine befriedigenden Antworten, wie Edward Snowden an all die Powerpoint-Folien gekommen ist, obwohl der Bundestag einen Untersuchungsausschuß mit robustem Mandat eingesetzt habe. Desweiteren schweigt die Administration in Washington beharrlich über Berichte, die Ermordung ganzer Hochzeitsgesellschaften und Dörfer durch Obamas Drohnen werde von deutschem Boden aus geführt. Es könne nicht sein, so der Kanzler, daß 70 Jahre nach dem verlorenen letzten Krieg schon wieder Krieg von deutschem Boden ausgeht.

ler/dpa/Reuters

Magnolie

8. April 2014

Initiative "Jugend horcht" vor dem Aus

Die von die Maiziére angeregte Initiative "Jugend horcht" steht vor dem Aus.

Das umstrittene EU-Gesetz zur Vorratsdatenspeicherung verstößt gegen europäisches Recht und ist ungültig. Das hat der Europäische Gerichtshof in Luxemburg entschieden.