Claudia Klinger am 09. Dezember 2013 — 1 Kommentar

Thema AMAZON bei #Jauch: Verkümmerung der zwischenmenschlichen Kultur?

Die „Maschine Amazon“ stand gestern bei Jauch im Zentrum der Kritik. So ungefähr alles, was man über menschenunwürdige Arbeitsbedingungen, verantwortungslose Online-Shopper, böse Monopolisten, gestresste Lieferdienste und die digitale FALLE, in der wir uns laut Ranga Jogehswar befinden, gesagt werden kann, kam zur Sprache.

Ja, Amazon wurde sogar die „Verkümmerung der zwischenmenschlichen Kultur“ vorgeworfen, weil durch das bequeme Bestellen und nachhause liefern der nette Plausch mit der Verkäuferin im Laden verloren gehe – oh weh!

Thema AMAZON bei Jauch

Als Diskutanten geladen waren Günther Wallraff (war undercover im Lieferdienst), Gerrit Heineman (Wirtschaftswissenschaftler), Patrick Palombo (Unternehmensberater für Internetfirmen) und Laura Karasek (bekennende Online-Shopperin), sowie als „Alleswisser“ und Moralist der schon erwähnte Ranga Yogeshwar.
Weiter → (Thema AMAZON bei #Jauch: Verkümmerung der zwischenmenschlichen Kultur?)

Claudia Klinger am 15. November 2013 — 1 Kommentar

Code rules: Yelps neuer Algorithmus schädigt Unternehmen

Wenn Menschen ihre Entscheidungen an Maschinen und Programme delegieren, dann kann das Ergebnis katastrophal sein. So geschehen auf Yelp, das kürzlich das deutsche Bewertungsportal Qype übernommen hat.

Denn leider wurde nicht nur übernommen, sondern erstmal richtig „aufgeräumt“: mittels eines Filters, der nach unbekannten Kriterien die vorhandenen Bewertungen ausfiltert und in vielen Fällen nurmehr einen kleinen Rest oder gar nichts mehr anzeigt. Für Restaurants, Hotels, Läden und Dienstleister aller Art bringt das eine massive Geschäftsschädigung mit sich: Eben noch mit vielen Sternchen ganz oben gerankt, nun auch einmal keine oder wenige Sternchen und ganz weit hinten. Das schlägt sich in verschiedenen Branchen schnell auf den Kundenstrom nieder, entsprechend groß ist die Aufregung.

User, friss oder stirb!

Schließlich haben sich die Unternehmen ihr Ranking „erarbeitet“: durch gute Angebote und guten Service, durch Werbung, durch Pflege der Web-Präsenzen und oft auch durch regelmäßige Antworten auf Bewertungen der User auf Qype – auch letztere sind oft einfach verschwunden.

Verschlechtert hat sich auch das User-Erlebnis: es gibt keine Möglichkeit mehr, textliche Beiträge zu kommentieren.

Alles in allem: eine veritable Katastrophe, die ganz neue Rechtsfragen aufwirft. Die auch – wieder einmal – klar macht, was es bedeutet, wenn ein amerikanischer Konzern die Dinge übernimmt. Beschwerden werden nurmehr mittels Textbausteinen ohne jedes Eingehen auf den Einzelfall beantwortet, wenn überhaupt. Telefonischer Kontakt ist nicht möglich. User, friss oder stirb!

Mehr dazu:

Claudia Klinger am 21. Oktober 2013 — 8 Kommentare

Blogger verlinken nicht – ein guter Rant und die Frage nach den Ursachen

Unter dem deutlich positiveren Titel „Vernetzt Euch!“ beklagt der Kiezneurotiker das nun schon viele Male beschriebene Link-Faulheit der bloggenden Menge.

„Ich lese seit sieben Jahren in Blogs, blogge seit fast einem Jahr selber und brauche keine solche Zahl, um festzustellen: Blogger verlinken nicht. Oder kaum. Selten. Es gibt Ausnahmen, aber dennoch: Ich habe allzu oft den Eindruck, dass Blogs eifersüchtig Leser hüten und es unter allen Umständen vermeiden, sie auf andere lesenswerte Quellen zu schicken. Auch haben immer weniger Blogs eine Blogroll und wenn, dann haben sie sie irgendwo hinter einem Extra-Link geparkt, gerne ganz verschämt rechts unten unter „Links“ oder „Anderswo“, also da wo sich nie jemand hin verirrt.“

Wer kann denn noch Links?

Bei der Suche nach den Ursachen vermutet er dann doch nicht ganz so üble Motive, sondern eher Nachlässigkeit, keine Zeit, Info-Overflow und so. Ja, ja, spontan fällt mir dazu ein: ich treffe immer mehr Bloggende, die gar nicht mehr aus dem Text verlinken KÖNNEN! Die wissen nicht, was die „liegende Acht“ bedeutet und „Links“ durchblicken sie nicht wirklich. Denn immer mehr Menschen halten Google für die Startseite ins Internet, die eigene Adresszeile im Browser ist manchen so unbekannt wie der Marktplatz in Hintertupfingen – man glaubt es kaum, aber es ist wahr!

Darüber zu lamentieren hat wenig Sinn. Immerhin bloggen diese Menschen ja schon, da braucht es einfach ein wenig mehr KnowHow und Motivation. Lange schon will ich einen Artikel zum Thema „Der Link, das unbekannte Wesen“ schreiben, bin aber noch nicht dazu gekommen – Zeitproblem, immer dasselbe Elend!

Dank dem Kiezneurotiker bin ich jetzt immerhin wieder motiviert. Wobei mir noch einfällt: mich stört bei Blogs auch, wenn ich nirgends einen normalen Namen finde, mit dem ich den oder diejenige ansprechen kann. Das darf durchaus ein Pseudo sein, schließlich will ich niemandem das Recht auf Anonymität absprechen – aber Fakt ist, dass mir das rumsuchen auf Blogs nach einem Namen doch irgendwie auf die Nerven geht.

Soweit für jetzt.

Gerne empfehle ich auch noch ein paar weniger bekannte Blogs aus meinem Feedreader:

***

Siehe dazu auch:

Der Kiezneurotiker über die aussterbende Blogroll und die Einbahnstraße Blog

Claudia Klinger am 10. September 2013 — 4 Kommentare

Freiheit statt Angst 2013 – eine kommentierte Linkliste zur Demo

Wenn man schon großformatig Aufrufe postet, sollten dann auch Berichte nicht fehlen! :-)

Mein eigener Demo-Bericht findet sich im Digital Diary, meinem „Hauptblog“:

Demo Freiheit statt Angst: Endlich mal mehr Leute, aber lange nicht genug!

Demo Freiheit statt Angst

Und das schreiben Andere:

Claudia Klinger am 06. September 2013 — Kommentare deaktiviert für Demo gegen totale Überwachung: 13 Uhr Alexanderplatz Berlin

Demo gegen totale Überwachung: 13 Uhr Alexanderplatz Berlin

Selten hat ein Demo-Termin so gut gepasst: gerade wurde bekannt, dass sogar SSL-Verschlüsselungen (also die Verfahren, die etwa beim Online-Banking und Online-Einkauf unsere Daten sichern sollen) von der NSA korrumpiert-gehackt-geknackt wurden.

Der unentschiedene Dreifachbegriff erklärt sich daraus, dass nicht “entschlüsselt” wird, sondern – viel einfacher, hinterhältiger und gemeiner – Hintertüren in die entsprechende Software eingebaut werden. Dafür betreibt die NSA ein Programm namens “Bullrun”, über das die ZEIT schreibt:

Ziel des Programmes Bullrun sei es, “in kommerzielle Verschlüsselungssysteme Hintertüren einzubauen”. Doch gehen die Dienste noch weiter. Offenbar ist es ihnen gelungen, auf das Design von Verschlüsselungstechniken Zugriff zu bekommen. Sie hätten inzwischen Einfluss auf die internationalen Standards, nach denen solche Sicherheitsprogramme entwickelt werden, was die “versteckte Beeinflussung” von Programmentwicklungen erlaube.

Der Angriff zielte damit nicht in erster Linie auf die mathematischen Verfahren, mit denen Daten verschlüsselt werden. Die Dienste nutzten ihre Macht, um von den Anbietern deren Schlüssel zu erpressen. Die Geheimdienste haben damit die grundlegende Sicherung zerstört, die Menschen im Netz vor Überwachung, vor allem aber vor Kriminellen schützt – das Vertrauen in die Zertifizierungsstellen verschlüsselter Kommunikation.

Was wir bisher schon wissen:

NSA und GCHQ (britischer Geheimdienst) lesen per PRISM unsere Kommunikation in den großen Netzwerken mit und zapfen per TEMPORA an den Internetknoten und transatlantischen Kabeln nahezu den gesamten Datenverkehr ab.

Mit XKEYSCORE steht für all die Datenmassen der NSA eine bequeme Abfrage-Oberfläche zur Verfügung, mit der man die gesamte Kommunikation einer Einzelperson nach Belieben anzeigen lassen kann. Auch der BND hat es “im Testbetrieb” – und im übrigen bekommt der BND natürlich vom Datenschatz des großen Bruder bei Bedarf etwas ab, ungeachtet der Tatsache, dass die flächendeckende Ausspionierung nach deutschem Recht illegal ist.

Aber damit nicht genug: mit dem GENIE-Programm schleust die NSA Viren und Trojaner auf zigtausende Computer und spricht verharmlosend von Implantaten (“implants”) auf fremden Rechnern. Die NSA-Software kontrolliert dann die befallenen Systeme unbemerkt und nimmt Kommandos entgegen.

Und noch immer nicht genug: da ja nie alle Computer infiziert werden können, gibt es z.B. in Windows Hintertüren, so dass sogar IT-Experten der Bundesregierung vor dem Einsatz von Windows 8 warnen.

Nun also BULLRUN. Ende der letzten vermeintlichen Sicherheit für wichtige Daten!

Ich denke: ES REICHT.

Es sollte zumindest DAFÜR REICHEN, morgen massenweise gegen die totale Überwachung zu demonstrieren! Um unseren Regierenden und aller Welt zu zeigen, dass es nicht reicht, schulterzuckend NICHTS zu tun und sich mit ein paar hohlen Sprüchen von Seiten der “Dienste” abspeisen zu lassen. Sie partizipieren von der Überwachung, haben im Grunde nichts dagegen und verschleiern das im Wahlkampf nur mühsam.

Zimmermann, der Erfinder der PGP-Verschlüsselung empfiehlt in einem ZEIT-Inverwiew, auch das Wahlverhalten zu überdenken:

Die Bevölkerung muss erkennen, dass diese Themen wichtig sind. So wichtig, dass sie auch ihr Wahlverhalten danach ausrichten. Die Menschen können wählen und Politiker ins Amt bringen, die dafür sorgen, Überwachung einzudämmen. Sie können auch vor Gericht ziehen und gegen staatliche Überwachung klagen. Wir brauchen Demonstrationen, eine nationale Debatte. Wir müssen alle zur Verfügung stehenden demokratischen Mittel nutzen, um die Lage zu verändern. Die großen Aufgaben liegen in der Politik, nicht bei der Technik.

Alsdenn:

FREIHEIT STATT ANGST – 7.9.2013 – 13 Uhr Alexanderplatz

Hier gehts zum Demoaufruf.
Und so verläuft die DEMO-Route.

***

Erstveröffentlichung auf meinem eher schlecht gepflegten Berlin-Blog, zu Zwecken der Dokumentation nun auch hier (scheiß auf “Duplicate Content”!).

Claudia Klinger am 21. August 2013 — Kommentare deaktiviert für ZEIT meldet: IT-Experten der Bundesregierung sehen in Windows 8 ein Sicherheitsrisiko

ZEIT meldet: IT-Experten der Bundesregierung sehen in Windows 8 ein Sicherheitsrisiko

Geht es nach Microsoft soll den Usern die Kontrolle über den eigenen PC weitgehend genommen werden. Patrick Beut schreibt auf ZEIT ONLINE über eine Warnung des Bundesamtes für Sicherheit und Informationstechnik (BSI):

„Wie vertrauenswürdig ist Microsoft? Für die Bundesverwaltung und alle deutschen Behörden, Unternehmen und Privatanwender, die auch in Zukunft mit dem Betriebssystem Windows arbeiten wollen, stellt sich diese Frage heute mehr denn je. Denn früher oder später müssten sie Windows 8 oder dessen Nachfolger verwenden. Aus Dokumenten, die ZEIT ONLINE vorliegen, geht aber hervor, dass die IT-Experten des Bundes Windows 8 für geradezu gefährlich halten. Das Betriebssystem enthält ihrer Ansicht nach eine Hintertür, die nicht verschlossen werden kann. Diese Hintertür heißt Trusted Computing und könnte zur Folge haben, dass Microsoft jeden Computer aus der Ferne steuern und kontrollieren kann. Und damit auch die NSA.“

Das kritisierte Modul heißt TPM 2.0 und soll auf PCs genauso üblich werden wie auf Smartphones und Tablets: Betriebssystem und Hardware sind aufeinander abgestimmt und der Hersteller kann (auch von Ferne per Aktualisierung) bestimmen, welche Software installiert werden kann und welche nicht. Das soll gewährleisten, dass „Schadsoftware“ nicht genutzt werden kann, dient aber auch der Durchsetzung eines Digital Rights Managements (DRM). Und was „Schadsoftware“ ist, bestimmt ausschließlich Microsoft.

Kein Opt-Out mehr

TPM ist an sich nichts völlig Neues, doch bisher kann es der User ein- und ausschalten, also selbst bestimmten, ob der „Schutz“ aktiviert werden soll. Die künftige Version TPM 2.0 soll jedoch beim Start des PCs bereits mitgestartet werden, eine Möglichkeit, es auszuschalten soll es nicht mehr geben. Die Bundesregierung war damit nicht einverstanden, wie Beut weiter schreibt:

Die Dokumente belegen, dass die Bundesregierung und die Bundesverwaltung durchaus versucht haben, den künftigen Standard in ihrem Sinne zu beeinflussen. Das ist in diesem jahrelangen Prozess auch üblich. Die Deutschen sind allerdings schlicht abgeblitzt. Andere haben bekommen, was sie wollten. Die NSA zum Beispiel.

TPM 2.0 und Windows 8 sind laut Rüdiger Weis (Professor an der Beuth Hochschule für Technik in Berlin) also mit hoher Wahrscheinlichkeit weit offene Hintertüren für Ausspähungen durch die NSA und andere „Dienste“. Der CCC warne im übrigen schon seit 2002 vor TPM, meint Fefe, doch der Beleg-Link dazu ergibt leider keine lesbaren Infos.

Linux, ich komme…

Angesichts all der Zumutungen, die in letzter Zeit in Sachen Überwachung ans Licht kamen, ist dieser Angriff auf die Selbstbestimmung der PC-User nun echt der Tropfen, der bei mir das Fass zum Überlaufen bringt. Mein nächstes Betriebssystem wird nicht mehr Windows heißen – ich werde wohl Linux lernen, zunächst als Zweitsystem neben Windows 7.

Aber: Wird es später überhaupt noch möglich sein, Linux zu installieren? In den Kommentaren unter dem ZEIT-Artikel schreibt ein User namens „Lenticularis“:

Und liebe Leute, es wird noch viel schlimmer mit dem „Secure Boot Loader“, wo der Boot Loader von, na wem wohl: Microsoft, signiert sein muß. Damit man auch mit Linux nicht mehr tun und lassen kann, was man will

Aha! Bleibt also nur die Lösung, sich von vorne herein einen Microsoft-freien PC zu kaufen – und wenns den nicht mehr gibt, selbst einen aus Teilen zusammen zu bauen. Falls es die Teile dann noch gibt…

Update 21.8.: Es gibt dazu jetzt eine Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM – Zitat:

„Das BSI warnt weder die Öffentlichkeit, deutsche Unternehmen noch die Bundesverwaltung vor einem Einsatz von Windows 8. Das BSI sieht derzeit jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt.

Für bestimmte Nutzergruppen kann der Einsatz von Windows 8 in Kombination mit einem TPM durchaus einen Sicherheitsgewinn bedeuten. Hierzu gehören Anwender, die sich aus verschiedenen Gründen nicht um die Sicherheit ihrer Systeme kümmern können oder wollen, sondern dem Hersteller des Systems vertrauen, dass dieser eine sichere Lösung bereitstellt und pflegt. Dies ist ein berechtigtes Nutzungsszenario, der Hersteller sollte jedoch ausreichende Transparenz über die möglichen Einschränkungen der bereitgestellten Architektur und mögliche Folgen des Einsatzes schaffen.

Aus Sicht des BSI geht der Einsatz von Windows 8 in Kombination mit einem TPM 2.0 mit einem Verlust an Kontrolle über das verwendete Betriebssystem und die eingesetzte Hardware einher. Daraus ergeben sich für die Anwender, speziell auch für die Bundesverwaltung und kritische Infrastrukturen, neue Risiken.“

Neuere Einträge — Ältere Einträge