Hadmut Danisch

Ansichten eines Informatikers

Die Krypto-Geheimwaffe der SPD gegen die NSA

Hadmut
3.7.2013 22:13

Ich muss zugeben, ich habe die unterschätzt. Mit sowas hätte ich wirklich nicht gerechnet: Hacker-Ladies und Frauen im Netz.

Ein Leser schreibt mir, dass die »Netzexpertin« aus SPD-Steinbrücks »Kompetenzteam«, Gesche Joost, auf Twitter ankündigt, dass sie das auf so einer Frauenkonferenz näher erläutern wird:

Und was steht auf der da referenzierten Webseite?

Prototypes of a Networked Society

[…]
As a design researcher, one of my research topics is wearable computing. In my lab we are exploring the possibilities of how to interact with technologies when the “hardware” is textile – that means we are creating textile interfaces for interacting with electronics like radios, mobile phones or even complex assistive technologies for elderly people. In these prototypes a hardware switch turns into something soft. People start interacting by folding the textile, by knotting, by pulling parts of a garment. This is quite inspiring because it fundamentally changes the way in which we perceive technology.

For example, my PhD candidate Katharina Bredies created an interactive blanket called “Undercover”. This blanket is in fact a recording and playback device for audio messages. Only the person who knows how to fold the blanket properly can tell it her own hidden secrets, or make it repeat them. It is Bluetooth-connected to and functions through a mobile phone.

“Undercover” creates an alternative, playful interface for technology –people interact and communicate with the garment, hiding and revealing secret stories. In this research on interactive textiles, the researchers have to combine quite different skills: they are interaction designers, they know about fashion design; they have basic skills in electronics and can program the software part – an app on a smart phone. Only women work in this area in our Lab. I don’t know why – maybe the male researchers are a bit afraid of the knitting part? The women working with us are brilliant –one press article called them the “hacker ladies”. These hacker ladies – creating their own vision of technology and interaction, combining different “hacker-“ skills on the hardware and the software side- represent for me one visionary example of how young women re-invent technology.

Tolle Botschaft: Frauen nähen, häkeln, handarbeiten. Jetzt halt digital, da werden halt ein paar Kabel mit reingehäkelt. Wäre mal interessant zu sehen, wie sowas auf einer Frauenkonferenz so ankommt.

Bahnbrechend ist aber das, was diese Doktorandin da baut und unsere Internet-Ministerin in Spe als wichtigsten Punkt beschreibt. Ich bin mir nicht sicher, ob ich das richtig verstanden habe, aber es soll wohl ein in eine Decke eingebautes Gerät sein, das Sprachnachrichten aufnimmt und wieder abspielt, das ganze über ein Bluetooth-Handy, und das seine Nachrichten nur dann wiedergibt, wenn man die Decke in der richtigen Weise zusammenlegt. Also die Art und Weise, eine Decke zusammenzulegen, als Schlüsselgeheimnis oder Authentifikation zu verwenden.

Au weia.

Das Ding soll ja laut Beschreibung ungefähr so funktionieren, dass da in die Decke irgendwelche Magnete (und vermutlich Reed-Relais) eingenäht werden.

Das ganze soll sich an den klassischen Quilts aus Amerika orientieren, die man (angeblich) früher rausgehängt hat um mit dem Muster entflohene Sklaven auf sichere Verstecke aufmerksam zu machen. Wohl so ne Art genähte und gestickte Landkarte. (Ich war mal in Pennsylvania und hab mir dort die Quilts der Amish angeschaut, auch allerlei dazu gehört, aber das war nicht dabei.) Wenn man googlet, findet man manches zu dieser Legende, etwas dies und das oder sogar eine Anleitung, wobei auch Zweifel am Zeitverlauf geäußert werden, aber geschenkt. Warum nicht. Is ja ne schöne Story.

Meine erste Assoziation bei einer Decke, die ihre Geheimnisse nur preisgibt, wenn man sie richtig zusammenlegt, wäre allerdings eher Harry Potter. Luna Lovegood oder Minerva McGonagall hätten sowas. Oder Kindergeburtstag. Passt irgendwie dazu, Handys mit Glitzerfolie zu bekleben. Apropos Glitzerfolie: Ein Leser wies mich ja auch auf diesen Artikel hin, in dem der FREITAG Joosts Aktivitäten zum Entwurf frauengerechter Handys beschreibt. SCHAUT EUCH MAL DAS FOTO DORT AN. (Hier nochmal in groß. Oder das da. Oder das. Bitte achtet unbedingt auf den Fisch mit dem Fliegenpilz. Damit Ihr endlich mal ne Vorstellung davon bekommt, was »frauengerecht« ist. Ne alte Socke über’s iPhone zu ziehen wär schon ein Anfang. Fortgeschrittene und Hobbythek-Erfahrinnen können das noch besser: Da die moderne Frau sich ja sowieso intim rasiert, warum die Schamhaare vergeuden? Einfach das schnöde iPhone rundum mit Sprühkleber benetzen und dann in den Schamhaaren wälzen und panieren, vorne noch die Schlauchschelle von der Waschmaschine drauf und den Rasierpinsel als Antenne oben drauf, fertig ist das preisgünstige frauengerechnete Handy, das Männer nicht haben und den Werken der Telekom-Design-Professorin mindestens ebenbürtig sind. Ist man Frau, reicht sowas in Deutschland schon zur Professorin.) Da kann Apple mit seinem iPhone ja wohl voll einpacken, oder?

Und sie entwickelt ein Feuchtigkeitstelefon, mit dem man jemand anderem einen feuchten Kuss per Telefon aufdrücken kann (mir graust es gerade vor dem Gedanken, mit jemandem zu telefonieren, der feuchte Aussprache hat, im Regen steht oder auf dem Klo sitzt, wo ich doch als Kind die feuchten Schmatzer von der bärtigen Tante so abgrundtief gehasst habe – vermutlich wird die Pornoindustrie der Feuchtigkeitsfernübertragung zum Druchbruch verhelfen). Eigentlich hätte ich es für eine Glosse und beißenden Spott gehalten, wenn’s nicht gerade der FREITAG, Jakob Augsteins Kampfblatt wäre, der ja auf dem Gendertripp ist, wie ich kürzlich schon schrieb. Immerhin hält die Süddeutsche sie für „Steinbrücks Lotsin durch die digitale Welt”. Na soll sie dem mal dringend was nähen. Textilien sind ja auch irgendwie Netzwerke.

Da drängt sich natürlich die Frage auf, ob die Daten überhaupt verschlüsselt werden oder ob das Ding einfach nur dann losspielt, wenn die Schalter stimmen. Und wieviele Kombinationen es überhaupt gibt, wie groß die Schlüssellänge ist. Und ob die Tatsache, dass man Schalter und Magnete ja gut fühlen kann, nicht ohnehin schon genug über das Verfahren sagen, so nach dem Motto, pack einfach auf alle Schalter einen Magneten und gut ist. Wobei man ja mit genügend vielen Schalter schon was machen könnte. Im Prinzip stellt ja jeder Schalter ein Bit da, und wenn man da 40 oder 50 Schalter einbaut, hat man durchaus schon mal eine Schlüssellänge, die nicht so ganz trivial zu knacken wäre. Da müsste man schon mal gut schütteln. Aber dann das:

The patchwork pattern of the Undercover indicates how the patches on the upside should be folded towards each other to make the quilt work.

Autsch. Es steht auch noch drauf, wie man die Decke zusammenlegen muss. Das »Schlüsselgeheimnis« besteht also gar nicht im Zusammenlegen der Decke, sondern in der Kenntnis der Bedeutung der aufgenähten Symbole. Soll wohl so eine Art Geheimsprache unter Frauen sein, weil Männer ja bekanntlich zu doof seien, eine Decke zusammenzulegen, und sowieso nie auf die Idee kämen (so wie man in der Quilt-Story annahm, dass selbst die ungebildetsten Analphabeten unter den unterdrückten Sklaven aufgrund ihrer afrikanischen Kultur die Zeichen sofort erkennen, während die dummen Sklavenhalter, die sie unterdrücken und verfolgen, das nicht merken.)

Ist ja auch so unheimlich praktisch, zum Zugriff auf ein Geheimnis immer erst einen Quilt richtig zusammenzulegen. Wähnten wir uns eben noch im Zeitalter von USB-Stick, Micro-SD und iPhone, laufen die Frauen künftig mit einem Quilt unter dem Arm herum. Was bauen sie als nächstes? Einen DVB-T-Blumentopf? Einen Herd mit FullHD-Frontfenster? Eine Burka mit Navigationssytem? (Oops, zu früh gespottet, die Digital-Burka haben Designstudentinnen aus Detmold gerade erfunden.)

Ich stell mir das gerade so vor: Angela Merkel hat ja noch ein abhörsicheres Telefon vom BSI, aber würde Peer Steinbrück Kanzler, würde er immer mit einem Krypto-Quilt rumlaufen wie Linus von den Peanuts mit seiner Schmusedecke, die im amerikanischen Original – man glaubt es kaum – „security blanket” heißt, was übrigens für „comfort object” steht. Frauen ohne Männer können dann mit ihrer Decke quatschen, die unterbricht auch nicht.

In schnöder technischer Betrachtungsweise fehlt mir da so etwas die technische Tiefe. Zwar tun sie so, als wäre das ein Ausweis dafür, wie stark Frauen in Computertechnik sein können, aber es erinnert mich doch an eine Bekannte, die Frauen schon für überlegen in Technik hält, weil sie es schafft, Papier in den Drucker zu legen. Was bräuchte man, um sowas zu programmieren? Nen ordinären Microcontroller. Arduino Lilypad ist beispielsweise extra dafür gebaut, in Kleidung eingenäht zu werden, und sogar frauentauglich, weil die Platine rund und in lila bedruckt ist. Dazu noch ein paar billige Reed-Glasröhrchen, Vorwiderstand, an die PIO’s angelötet. Dazu noch Mikrofon- und Lautsprechermodule, die es für Arduino für ein paar Euro im Internet gibt und schon fertig. Oder vielleicht ein etwas größerer Controller mit mehr Speicher und mehr PIOs. Und die Software aus Cook Books abgeschrieben. Fertig. Technisch gesehen eine Bastelarbeit für Schüler, so als Einführung in die Microcontroller-Technik. Bei Frauen reicht sowas dann gleich für die Promotion, die Stelle der „Netzwerkexpertin” im „Kompetenzteam” – und im Falle des Wahlsieges für das Amt der Internet-Ministerin. Wir als Männer mussten damals im Vordiplom auf Mikrocontrollern echtzeitfähiges Zeugs machen, Stoppuhren, Ampelschaltungen und eine Gerätesteuerung gleichzeit ineinander verschränkt. Und was haben wir dafür bekommen? Die Hälfte eines popeligen Praktikumsscheins. Zeigt mal wieder, wieviel niedrigere Anforderungen an Frauen gestellt werden. Und selbst wenn man noch wie hier Bluetooth als Erschwernis hinzunimmt: Für sowas gibt’s fertige Module, und wenn selbst das zu schwer ist, steckt man eben einen Bluetooth-Sender an den Lautsprecherausgang als Mogellösung.

Aber wie auch immer. War die Promotion nicht mal der Nachweis zur Befähigung „wissenschaftlichen” Arbeitens?

Zurück zum Thema: Der NSA-Skandal.

Wir sind ja hier in Deutschland gerade in der Diskussion um Abhören und Verschlüsselung. Ich wette, auf die Variante mit dem Bluetooth-Quilt sind die noch nicht gekommen. Wenn die das hören, hängen die ihren Job an den Nagel. Ich stell mir das gerade so vor, wenn die da bei der NSA in ihren Büros sitzen und lesen, womit Kanzlerkandidat Steinbrücks Digital-Lotsin die digitale Vertraulichkeit retten will. Mit welcher geballten Kompetenz die Deutschen da zuschlagen. Die müssen sich unmenschlich verspottet vorkommen und alle kündigen. Das ist so grotesk, da fliegen einem die Sicherungen raus. Stellt Euch vor, Ihr wollte jetzt mal wirklich geheime Nachrichten um die Welt schicken. Ihr kauft Euch einen Quilt, sprecht in eine Falte, schickt das Ding per Paket um die Welt, hofft darauf, dass die doofe NSA es nicht gebacken bekommt, das Ding nach den komischen Mustern richtig zusammenzulegen. Oder wie die Feministinnen alle mit dem Handwagen mit 50 Wolldecken drauf zu Konferenzen gehen, weil sie heute mal vertraulich twittern wollen. Da würde sogar Obama blass, Putin ruhig und Snowden nichts mehr einfallen. Die NSA wäre völlig ausgebootet, dafür hätten die keinen Abhörmechanismus, da hilft nicht mal deren Atom-U-Boot.

Wenn nicht die NSA doch noch auf die geheime Gegenwaffe kommt: Säuglinge in die Decken einwickeln und warten, bis die reinpinkeln. Wetten, dass die nicht daran gedacht haben, die Quilts wasserdicht zu machen?

(Schaun wir mal, wer die Wahl gewinnt: Angela „Internet ist für uns alle Neuland” Merkel mit dem Kryptotelefon oder Steinbrück mit der Quilt-Geheimwaffe.)

Und nun zur Werbung:

24 Kommentare (RSS-Feed)

Flash
3.7.2013 23:06
Kommentarlink

Obergeil, ich hab sooo was von herzhaft gelacht. Das ist wirklich mal bissig, Herr Danisch. Weiter so!

(Die Frauen der von dir gemeinten Zielgruppe lesen sich das bestimmt auch immer voller Vergnügen vor, was du ihnen da so ins Stammbuch zauberst..*harhar*!


Heteronormativ-geschädigt
4.7.2013 1:47
Kommentarlink

Ich sage es nur ungern – aber Sie denken zu logisch. Sie sind intellegent. Aber die Macht ist eine Hure die von Massen getragen wird, welche vergewaltigt werden. Ihre idealen Ziele in Ehren, könnten nicht das Desaster aufhalten das folgt. Schließlich ist der Bedarf unendlich.
Es geht nicht um Handel, Innovationskraft und Freiheit etc. es geht um Macht und Übervorteilung, im Kleinen – Europa – wie im Großen – hier NSA. Über die Jahrhunderte hat sich nichts geändert.
Wenn ich böse wäre würde ich meinen, wie Sie schon im Blog gesagt haben, wird ordentlich Sand ins Getriebe der Gegner geblasen. Siehe MIT “Muschi”-Ausbildung für deutsche Elitinnen.
Von daher dürfte das nicht überraschen.


quarc
4.7.2013 2:00
Kommentarlink

Die stärkste Geheimwaffe hat die FDP: die können einfach Brüderle die Nachricht sprechen lassen. Da kann die NSA zwar mithören, braucht aber bestimmt mindestens ein Jahr zur Entschlüsselung.


Stefan
4.7.2013 4:33
Kommentarlink

“Only women work in this area in our Lab. I don’t know why – maybe the male researchers are a bit afraid of the knitting part?”

Heiliger Bimbam. Diese beiden Sätze sprechen Bände.


Käsequatsch, die telephoniert mit ihrem Schuh — Maxwell Smart

Doktor Glitzerfolie — alles klar

Warum eine Decke, wenn es doch reicht, immer ein Handtuch dabei zu haben?

Carsten

http://ruthe.de/cartoons/strip_0185.jpg


georgi
4.7.2013 5:44
Kommentarlink

aha, die Wiedergeburt von Friedrich Hundertwasser also. Wenn die nicht für die SPD gehen würde, würde mancheiner so ein komisches Telephon unbedingt haben wollen.


Stefan
4.7.2013 5:56
Kommentarlink

Aber wenn ich länger nachdenke, gibt diese Schmusedecke keinen Sinn.
Man beachte, dies hier ist ein Institut welches sich um Interaktion des Menschens mit dem Computer beschäftigt. (Alle Varianten des User Interfaces)

Angenommen es wäre eine “besondere Variante der Userinteraction”. Dann, wenn ich mir das Video dazu ansehe ist dies eine wenig mächtige aber dafür besonders umständliche Kommandoeingabe.

Angenommen es wäre eine “besondere Variante der Authentifizierung” – ist auch umständlich und was das Ganze mit Sicherheit/Geheimnis sein soll. WTF?

Auch als “Förderung” der Wirtschaft (DE als high tech Standort) kann diese Arbeit nicht gesehen werden, da wirklich primitiv.

Gut, man soll nicht jede “Forschung” verdammen, die auf dem ersten Blick keine sinnvollne Ergebnisse bringt. Aber einen so offensichtlichen Unfug als Forschung durchgehen zu lassen finde ich merkwürdig.

Im Besten Fall ist diese Spielerei eine klassische Produktentwicklung. Die Grundlagen (Sensorik, Controller, Aktuatoren) existieren, die müssen nur noch zusammengestöpselt werden.


Gerd
4.7.2013 7:38
Kommentarlink

Das Problem ist, dass immer noch viele Männer solchen Frauen Respekt zollen. Würde ein Mann so etwas veranstalten, er würde im besten Fall ausgelacht, oder gar in die Klapse gesteckt.

Dieses Mädchen ist doch in ihrer Entwicklung mit 15 Jahren stehen geblieben.


John
4.7.2013 9:06
Kommentarlink

Frau Prof.(sic!) Joost entwirft echt gehäkelte Telefondeckchen? So vor gut 30 Jahren gab´s sowas mal bei der Gilb, also dem Vorgängerunternehmen ihrer Stifungsprofessur zu kaufen. Für Wählscheibentelefone, schön mit Brokat und Spitze.


Hustenstorch
4.7.2013 10:03
Kommentarlink

Ich weiß nicht, ob ich heulen oder lachen soll.

Glücklicherweise kann man davon ausgehen, daß die SPD die Wahl ja nicht gewinnen wird.
Traurigerweise sind 4 weitere Jahre Merkel ja auch nicht die Erfüllung.
Wenn die dann wieder anfängt vom Internet-Standort Deutschland zu schwadronieren und sich ~ 380 kbit/s als Highspeed-Internet verkaufen lässt, damit sich irgendwelche Telekommunikationsunternehmen hinstellen können und behaupten, daß in diesem und jenem Bundesland jeder Zugang zu schnellem Internet hat und man dann ja jetzt in den Großstädten superduperultra Internet für Handys bauen darf.


Maxwell
4.7.2013 10:12
Kommentarlink

Ich halte es für eine unglaubliche Frechheit, wie Frau Joost hier den Begriff des Hackers vereinnahmt. Einen Hacker zeichnen meist Kreativität und vor allem auch die technischen Kenntnisse zur effizienten Umsetzung seiner Ideen aus. Letztere würde ich Frau Joost jedoch nicht unterstellen. Als Bewertungsgrundlage nehme ich hier einfach mal die Aussagen, die bisher von ihr getroffen wurden.

Insbesondere das Handy, das Kontaktdaten auf anderen Handys löscht, und mit welcher Begeisterung sie dieses “Feature” präsentiert zeigt, dass Frau Joost von der zu Grunde liegenden Technik nicht viel versteht, da sie es sonst als nicht umsetzbar erkannt hätte. Die effiziente Methodik kann ich ihr hieran wohl auch absprechen.

Macht ja auch nichts, sie ist ja schließlich Design-Forscherin und als solche braucht sie die Kenntnisse offensichtlich nicht. Das sollen die Techniker dann übernehmen. Da die Funktionen teilweise nicht umsetzbar sind und ansonsten auch viel Mist dabei herumgekommen ist (außer die beiden Halbkugeln, die man verschieden nutzen kann, die fand ich super, auch wenn Frau Joost da einige Anwendungsfälle imho nicht ordentlich beleuchtet hat – vielleicht nicht drauf gekommen?), könnte man das “Ergebnis” sicherlich ähnlich dem der Piratinnenkon bewerten, und dass diese nun wirklich weder technische (Er)Kenntnisse brachte noch einer besonders sinnvollen Methodik folgte (bäh, Effizienz ist männliches Unterdrückungswerkzeug!) ist glaube ich allen Lesern dieses Blogs klar.

Auch der Begriff “Netzpionierin” passt nicht, da sie diesen aber afaik nicht selbst benutzt hat, werde ich ihr diesen nicht wirklich vorhalten können, außer natürlich, dass es zeigt, wie lang die SPD – und viele andere Parteien mit ihr – das Internet offenbar vollends verschlafen hat (siehe hierzu u. A. auch “Seehofer-Geschwindigkeit” von Semper Video).

Das Sicherheitsdeckchen halte ich persönlich eher für ein elektronisches Kinderspielzeug. Als solches vielleicht ganz witzig, ansonsten eher unbrauchbar. Eine Sicherheitsfunktion wie Verschlüsselung scheint das Ding zumindest nicht zu haben. Wenn ich also das ganze aufmachen will, dann muss ich kein kompliziertes Falmuster kennen, dann hol ich mir einfach den Speicher raus und lese diesen direkt aus. Wird vermutlich aber auch keiner tun, da mehr als belanglose Selbstgespräche vermutlich auf so einem Gerät auch nicht gespeichert werden.

Maxwell

PS: Ich schlage Facebook- und Twitter-Funktionen für Version 2 des Undercovers vor!


Bernd Kraut
4.7.2013 12:49
Kommentarlink

Hihi, ich musste gerade über das “Vibrator-Handy” (siehe Artikel von ‘Freitag’) von Joost lachen.
So langsam bekomm ich den Eindruck, dass Loriot gar nicht gestorben ist, sondern heimlich die SPD unterwandert hat.


I. Wengel
4.7.2013 15:01
Kommentarlink

Die einzige »echte« Krypto-Geheimwaffe ist immer noch die öffentliche Verbreitung von »echtem« Wissen, verpackt in beliebige bzw. dem Wissen angepasste Informationseinheiten. Als Beispiel möge hier ein Austausch zwischen Physikern über die gemeinsame Arbeit an einem beliebigen Thema herhalten; sagen wir den Zweiten Hauptsatz der Thermodynamik. Das kann jeder Geheimdienst mitlesen. Wie hoch ist die Chance, dass auch nur einer der Schlapphüte versteht, welche Informationen da ausgetauscht werden und um welchen Schlussfolgerungen es geht? Selbst das Verständnis einer Anleitung zum Bau einer Entropiebombe¹ zur Erzeugung eines thermodynamischen Gleichgewichts stieße da an diverse natürliche Grenzen.

Ein anderes Beispiel. Die Kommunikation unserer Organisation ist stets öffentlich und unverschlüsselt. Selbst die brisantesten Informationen werden auf verschiedenen Wegen im Internet, per klassischer Post oder Telefon frei von jeder Verschlüsselung im technischen Sinne veröffentlicht. Sogar die Geheimdienste selbst werden von uns direkt mit diesen Informationen versorgt. Da Wissen jedoch wie bei obigem Beispiel automatisch zur »Verschlüsselung aufgrund Unwissenheit« führt, stellt sich hier insoweit ein Problem dar, als dass selbst die Geheimdienste unsere Informationen nicht verstehen können/wollen, womit – trotz Informationsspeicherung – einer sachgemäßen Auswertung die Dummheit (verstanden als »Nichtwissenwollen«) entgegensteht. Selbst einfachste l a n g s a m e und d e u t l i c h e Sprache führt bei den mithörenden Schlapphüten zu keiner Reaktion. Auch dem Deutschen Bundestag, dem Bundeskanzleramt und diversen Ministerien werden unsere Informationen regelmäßig zugänglich gemacht auf simple einfache Art und Weise, nämlich Buchstaben werden zu Begriffen in Begriffsketten; garniert mit Quellen und Querverweisen sowie diversen Fußnoten, versehen mit Absender und Empfänger. Das Ergebnis? Keine Reaktion. Echte Kryptographie eben; ohne jeden technischen Schnickschnack.

Das eigentliche Problem dieser mehr oder weniger »unfreiwilligen Kryptographie« ist also der häufige Mangel an Wissen bei den Empfängern, wie diese für die Öffentlichkeit bestimmten Informationen überhaupt durch den menschlichen Geist verarbeitet werden sollen. Die also letztlich durch den Mangel an Wissen hervorgerufene quasi körpereigene »Quanten-Verschlüsselungs-Mechanik« (QVM) macht hier jede Kommunikation – als Austausch von Informationen unter Gleichen – nahezu unmöglich. Und da Dummheit zu den nachhaltigsten und sozusagen natürlich nachwachsenden Rohstoffen gehört, ist es nicht absehbar, dass diese »Quanten-Psycho-Keys« (QPK) jemals durch »Unbefugte von eigenen Gnaden« geknackt werden. Eigentlich schade. Man könnte es als die eigentliche Bildungsmisere bezeichnen.

Die Heisenbergsche Unschärferelation erklärt, dass es unmöglich ist, ein physi(kali)sches Phänomen gleichzeitig als Welle (durch Geschwindigkeitsbestimmung) und als Teilchen (durch Ortsbestimmung) zu definieren, da sich der Bestimmende dazu selbst entweder in Bewegung oder an einem bestimmten Ort befinden muss – die eigentliche Messung also letztlich das Ergebnis bestimmt. Auf die o.a. Beispiele bezogen ist es also ebenso unmöglich, ein psych(olog)isches Phänomen (hier die Informationserstellung und -verarbeitung) gleichzeitig als Nichtinformation (durch Verschlüsselung) und als Information (durch Veröffentlichung) zu definieren, da jede Form der Verschlüsselung folgerichtig zu einer verschlüsselten und damit unlesbaren Informaton führt, welche somit keine mehr ist. Auch hier ist die Folge, dass das Messinstrument, in diesem Falle der menschliche Geist, nicht die Information selbst entschlüsselt, sondern die Informationseinheit mit entweder eigenem Wissen oder eigener Leere füllt.

Wer also »echte« Informationen verbreiten will, bedarf keiner Verschlüsselung. Die erledigt der unwissende Empfänger von ganz allein. Was übrig bleibt, ist ein Haufen kryptischer Zeichen, deren Inhalt kaum jemandem zugänglich sein wird außer dem Wissenwollenden, welcher diese Informationen gemäß seines Informationsbedarfs verarbeitet, was wiederum zur Veränderung der Informationen führt; wie weiter oben dargelegt, ein zwangsläufiger Effekt der Heisenbergschen Unschärferelation.

Machen Sie den Test an diesem Text: Verstehen Sie eigentlich, worum es geht?

¹ Sicherstellung der Aufnahme in geheimdienstliche Register via: http://www.google.ch/#sclient=psy-ab&q=entropiebombe&oq=entropiebombe


[…] wunderbaren, blumig geschriebenen Artikel “Die Krypto-Geheimwaffe der SPD gegen die NSA” beschreibt Herr Hadmut Danisch in den liebreizendsten Worten, wie sehr Gesche Joost die SPD als […]


Stefan
5.7.2013 7:51
Kommentarlink

Es gibt ein Interview von Joost bezgl. PRISM auf Brigitte: http://www.brigitte.de/frauen/politik/datenskandal-1169390/

“Wie in einem Prisma – daher der Name des Programms – werden diese Daten zusammengeführt, im Prisma ausgewertet, um dann gebündelt vorzuliegen.”

Soweit ich mich erinnere bündelt ein Prisma das Licht nicht – eher im Gegenteil, teilt es (Brechungsindex abhängig von Wellenlänge)

“Das Internet ist Grundlage einer vernetzten Gesellschaft. Gut vernetzt zu sein bedeutet für mich, von jedem Ort aus arbeiten zu können – und damit können viele Familie und Beruf besser vereinbaren. Es bedeutet auch, gute Bildungsangebote online nutzen zu können – zu jeder Zeit und in jedem Alter. Die neuen Bildungsformate der internationalen Universitäten sind wirklich großartig – zum Beispiel die Internetseiten Udacity oder iUniversity.”

Bildungsangebote wie oben genannt oder von Berkeley oder MIT OCW hat kaum ein Mensch in DE jeher genutzt – bzw. ist auch nicht Thema hier und lenkt nur ab.

Jedenfalls juckt dieses Thema niemanden bei der Brigitte-Leserschaft. Kein einziger Kommentar bisher (Artikel schon seit über drei Wochen online)


Gast
5.7.2013 9:07
Kommentarlink

Es ist genau, wie DU schreibst: Die “Maßnahme” bezieht sich darauf, Aufklärung zu fordern (die USA sind dem bisher nicht nachgekommen – und nu?), die politische Strategie besteht darin, dass jede Partei der anderen Inkompetenz vorwirft und versucht, den Skandal im eigenen Interesse zu nutzen. Tatsächliche Netzkompetenz ist nirgendwo zu sehen. Deutschland hat tatsächlich fertig!


Alex
5.7.2013 11:42
Kommentarlink

@Stefan
Musste nur das Prisma von hinten anschaun, dann bündelt es
[klugscheißmodus zurück zu medium]

Nuja, bei den Franzosen kann man schon etwas stärker fordern.
Immerhin waren wir in den letzten 100 Jahren schonmal 30km von Paris entfernt, und einmal sogar in Paris *g


Thomas M.
5.7.2013 16:25
Kommentarlink

Die Frau ist ein Waffe und was für eine! Wenn einmal ein Agent verstehend lesen sollte, was sie so absondert, dann platzt ihm doch sofort das Hirn und reißt den Schädel mit weg 😀


anonKlaus
6.7.2013 21:32
Kommentarlink

Jens
7.7.2013 17:21
Kommentarlink

http://www.heise.de/newsticker/meldung/Berlin-Senioren-entwickeln-digitalen-Briefkasten-1912554.html

Nicht von der Joost – aber demnächst schaut sie sich das an …


michael
7.7.2013 23:20
Kommentarlink

@Jens “Nicht von der Joost” stimmt nicht ganz. Schließlich wird das von ihrem Institut begleitet. Sie “besucht” da also ihre eigene Doktorandin.

Irgendwie fehlt mir da aber auch jegliche Neuheit. Scan2Email war doch schon vor zehn Jahren auf der Treiber-CD jedes Scanners dabei.


Niko
8.7.2013 12:38
Kommentarlink

Tjaja, wir brauchen deutlich mehr Frauen in MINT-Fächern. Manche Verantwortliche haben das wohl erkannt und setzen ein Kopfgeld… ähm, ich meine einen Preis für MINT-Frauen aus:
http://www.heise.de/newsticker/meldung/MINT-Nachwuchspreis-fuer-Frauen-1912501.html

Werden MINT-Frauen nun bald mit der Schrotflinte gejagt? 😀


Jens
10.7.2013 1:41
Kommentarlink

“Sie “besucht” da also ihre eigene Doktorandin.”

Autsch. Ich war zu faul, nachzuschlagen, ob das “UdK Design Research Lab” ihr Institut ist.

Da haben dpa und Heise ja ordentlich geschlampt …

Bei http://www.design-research-lab.org/ bekomme ich leider gerade ein “Error establishing a database connection” …


Jens
10.7.2013 1:44
Kommentarlink

http://www.udk-berlin.de/sites/designforschung/content/forschung/index_ger.html

Au weia …

Kleine Kostprobe: “Das setzt nicht voraus, dass sich Design als eine neue und genuine Wissenschaft beschreiben würde (als „Design Science“ oder „Science of Design“, wie Nigel Cross es formuliert)”