Hadmut Danisch

Ansichten eines Informatikers

Das Geheimdienstprojekt Google

Hadmut
4.7.2015 22:41

So ganz langsam kommt Licht ins Dunkel.

Leser wissen, wohinter ich her bin: Geheimdienst-Aktivitäten im Bereich staatliche Kommunikationsüberwachung, Internet und Kryptosabotage, Schwerpunkt BND und NSA, im Zeitraum zwischen 1990 und 2000 (oder Vorbereitungstätigkeiten für spätere Aktivitäten, die in diesen Zeitraum fallen). Ich will genauer wissen, wer mir damals den Knüppel wie und warum zwischen die Beine geworfen hat.

Die Zeitungsberichte der letzten Zeit über die Snowden-Enthüllungen und angrenzende Vorgänge waren dazu schon interessant, sie haben aber alle einen massiven Haken: Es wird nur über Dinge berichtet, die deutlich nach 2001 stattfanden. Manchmal wird erwähnt, dass die intensive E-Mail-Überwachung seit 2001 stattfände. Aufschlussreich (obwohl IT-Fachleuten schon damals bekannt), aber das hilft mir nicht weiter. Man kann daraus nämlich keine Vorbereitungshandlungen ableiten, weil alle diese Maßnahmen immer in den Kontext der 9/11-Anschläge von 2001 gestellt werden.

Freilich fänden viele Leser das überaus passend, wenn sich herausstellte, dass die Abhöraktionen usw. schon in den neunziger Jahren vorbereitet und implementiert wurden, und der 9/11-Anschlag dann wie bestellt passierte, als man damit fertig war und nur noch einen schönen Anlass brauchte, um sie in Betrieb zu setzen. Aber das ist doch schon ziemlich verschwörungstheoretisch und voll im Blindflug. Mit sowas kann man nicht punkten, man braucht Substanz.

Ein Leser wies mich nun auf einen zweiteiligen Artikel hin, der von dem Journalisten Nafeez Ahmed erstellt und per Crowdfunding finanziert sein soll, und in dem beschrieben wird, wie Google angeblich in den neunziger Jahren als Projekt gegründet wurde, die Informationshoheit über das Internet aufzubauen (es würde insoweit dazu passen, dass die US-Geheimdienste angeblich schon um 1900 alle Telegrafenverbindungen über die Landesgrenzen überwacht und seither die Informationshoheit nicht mehr aufgegeben haben).

Zwar werden darin auch Personen zitiert, die das als Unfug ablehnen, aber der Autor zeigt jeweils auf, warum das immer rhetorisch außenrum formuliert ist. Wenn einer sagt, er habe damals an der Uni Google nicht finanziert, hält der Autor dagegen, dass Google damals noch nicht existierte, weil noch nicht als Firma gegründet, es noch ein Forschungsprojekt war. Und so weiter.

Es erklärt, worüber ich mich damals schon gewundert habe: Wie kann eine Firma enormen technischen Aufwand betreiben und ihre Dienste kostenlos verschenken, ohne irgendein Geschäftsmodell zu haben? Google hat erst nach einigen Jahren mit Werbung angefangen und bis dahin überhaupt keine ersichtlichen Einnahmequellen gehabt.

Demnach haben die Geheimdienste Google zwar nicht erfunden, aber zwei Doktoranden waren mit ihrem passenden Projekt einfach zur richtigen Zeit am richtigen Ort, dort wo es Geheimdienste, Tarnungen und Geld gab. Die hatten wohl einfach Glück und genau in das Interessenschema gepasst, und wurden dann mit Geld vollgempumpt bis es ein Selbstläufer war. Folglich steckt der amerikanische Geheimdienst heute in fast allen Mobiltelefonen, überwacht unsere Positionen, bekommt jede Google-Suche mit, dazu viele E-Mails usw. Man fragt sich unwillkürlich, ob die Datenschutzsauereien von Google überhaupt echt oder nur Legende sind, um der Öffentlichkeit eine Einnahmequelle vorzugaukeln.

Bemerkenswerterweise schreibt er dabei nicht nur über Google, sondern auch über Facebook. Es gehe um das Ziel, die Verbindungen zwischen Personen und deren Aktivitäten zu erforschen. Auch bei Facebook habe ich mich lange gefragt, worin eigentlich deren Geschäftsmodell liegen soll.

Und er schreibt über einige Seltsamkeiten um 9/11.

Man sollte es mal lesen um sich eine eigene Meinung zu bilden. Wobei ich den Text nicht ganz einfach zu lesen finde, er zieht sich etwas und es ist ohne Kontextwissen nicht immer so ganz einfach, die Bedeutung auszuloten. Ich habe ihn gestern abend gelesen und musste manchen Absatz mehrfach lesen, was aber auch daran gelegen haben könnte, dass ich schon hundemüde war.

Was ich an dem Artikel aber so interessant finde: Er beschreibt Vorgänge in den 90er Jahren, schon seit deren Anfang. Also das, wonach ich suche.

Und gerade weil sie relativ früh in den 90er Jahren ansetzen, stützen sie einen Gedanken, der mir schon seit einiger Zeit durch den Kopf ging, für den ich bisher aber keinerlei greifbaren Ansatz hatte. Man muss da schon aufpassen, dass man keine Gespenster und Klabautermänner sieht, nur weil sie einem eine Erklärung liefern würden, die einem gerade so gut in den Kram passt. Aber nun habe ich erste Ansatzpunkte.

Ich habe hier im Blog schon oft beschrieben, was für absurde Klöpse der Professor, bei dem ich damals war, Thomas Beth, so geliefert hat. Wir waren als Mitarbeiter zwar immer die Leidenden darunter, aber haben das auch immer darauf zurückgeführt, dass er ein Großmaul, Hochstapler, Spinner, Psychopath war und einfach nicht alle Latten am Zaun hatte.

Was aber, wenn doch mehr dahintersteckte?

Was wäre, wenn man ihm – wie auch immer, ob nun mit Drohungen oder Verspruchungen – gewisse Dinge einfach verboten hätte und er deshalb bestimmte Themen meiden musste? Immerhin hatte er viele Kontakte in die USA und war sehr häufig auf »Dienstreise«, und viele der bekannten Kryptologen waren bei uns am Institut zu Besuch, obwohl wir auf deren Niveau eigentlich nicht viel zu bieten hatten. Whit Diffie sagt mal, das tollste wären da die deutschen Autobahnen ohne Tempolimit. Dicken BMW vom Vermieter und los geht’s. Aber vielleicht war’s doch mehr.

Mir gehen gerade so die ganzen Klöpse, die Beth geliefert hat (und deren viele ich mit aufgeschrieben habe, worüber ich heute sehr froh bin) durch den Kopf.

Wir hatten damals am E.I.S.S. (=Europäisches Institut für Systemsicherheit) – lange vor der Universität – eine der ersten ISDN-Telefon-Anlagen. Schweineteuer, kompliziert, fehleranfällig, monströs groß, aber mit höchstem Angeberfaktor. Vor allem, weil die so geile Telefone hatten. Wer an der normalen Uni-Telefonanlage hin, hatte so einen ganz ordinären Siemens-Standardapparat wie damals von der Bundespost, wenn ich mich recht erinnere noch mit Wählscheibe und ganz doof, bei dem man jede Nummer bei Wiederholung komplett neu wählen musste. Beth war es ganz wichtig, noch so ein ISDN-High-Tech-Luxus-Angeber-Telefon auf dem Tisch stehen zu haben, ganz viele Tasten, ganz viele Funktionen, Display und Profi-Aussehen. Damit jeder, der in seinem Büro saß, gleich sah, dass er wichtiger als die anderen Professoren war. Technisch hat er es nie kapiert, aber ISDN ist, wenn die Telefone so geil aussehen.

Irgendwann gab es dann auch ISDN für Privathaushalte. Ich hab’s mir bestellt (und ein Ascom Eurit 30, das ich heute noch habe). Beth dann auch. Kann ja nicht angehen, dass der Mitarbeiter was hat, was der Chef nicht hat. War ihm ganz wichtig. Großer Angeberfaktor.

Aber was passierte? An dem Tag, an dem der Servicetechniker ankam, bekam Beth einen Panikanfall und jagte den armen Techniker, der nicht wusste, wie ihm geschah, davon. Die NSA, verkündete Beth, würde über die Freisprecheinreichtung der ISDN-Telefone alle Räume abhören. Gut, das stand damals in der Zeitung und das hatten wir schon im Institut diskutiert, das war also nicht neu und damit auch Beth bekannt. Warum aber bestellt Beth dann trotzdem erst einen ISDN-Anschluss und will ihn dann plötzlich nicht mehr haben? Hatte er irgendwo Informationen aufgeschnappt, die wir nicht bekamen? Immerhin war Beth so verängstigt, dass er ISDN partout nicht mehr in der Wohnung haben wollte. Ich habe ihm gesagt, dass man auch dann von ISDN profitiert, wenn man eine Telefonanlage anschließt und an diese analoge Telefone, man also die ISDN-Telefone vermeidet und genau dasselbe erreicht, wie wenn man einen Analoganschluss bucht (den die Telekom ja intern auch auf einen ISDN-a/b-Umsetzer legte). Nein, ihm kommt kein ISDN ins Haus.

Komischerweise hat ihn die ISDN-Anlage im Institut nicht gestört, die durfte bleiben. Und auch als die Universität irgendwann eine neue Telefonanlage bekam und in jedes Zimmer ein schönes neues geiles ISDN-Telefon mit ganz vielen Tasten, großem Display und Freisprecheinrichtung gestellt wurde, störte ihn das nicht. Nur zu Hause bedeutete ISDN für ihn eine Krise.

Seltsam auch sein Umgang mit Kryptographie. Wir hatten damals eigene Protokolle entwickelt, aber Beth war gegen jede Implementierung. Nur Theorie sei Wissenschaft, die edle Arbeit ende daher dann, wenn man die Formel an die Tafel geschrieben habe. Alles weitere wollte er eigentlich nicht erlauben. Er war gegen jede Form von ausprogrammiertem einsatzfähigem Code.

Wir haben lange gerätselt, warum das so war. Denn eigentlich war Beth ja geldgeil und wollte permanent eine große Firma gründen und reicher Chef werden. Warum blockierte er dann die Entwicklung von Software?

Das wurde noch kurioser, als damals PGP rapide an Bekanntheit und Prominenz gewann. Beth war höllenstinksauer und brüllte völlig außer sich über den Flur, wass für ein Arschloch Phil Zimmermann sei. Wie könne es angehen, dass man ihn, die (eingebildete) Krypto-Koryphäe von Weltrang (er kokettierte gerne damit, einer der vier größten lebenden Kryptologen zu sein, ließ dabei aber betont immer die Reihenfolge offen) nicht würdige, während so ein „ungelernter” Nicht-Wissenschaftler ohne Ausbildung den Ruhm abräumte.

Ähm, ja. Der macht das Rennen, der einsatzfähige Software anbietet. Wir haben nie verstanden, warum Beth einerseits so ausfällig und ungehalten über Zimmermann schimpfte, andererseits aber selbst gegen eine Softwarentwicklung war. Wir hatten damals einsatzfähige, brauchbare Software, die Funktionen wie PGP und ssh hatte. Und wir hatten noch dazu den Standortvorteil, dass wir außerhalb der USA saßen, also im Prinzip nach Herzenslust hätten Kryptosoftware rausgeben können, während Zimmermann ja immer mit einem Bein im Knast stand. Warum aber hat Beth dann jede Herausgabe verboten?

Hat man es ihm verboten?

Damals gab es das US-Export-Verbot für starke Kryptographie, längere Schlüssel als 40 Bit waren nicht erlaubt. Hat man ergänzend eingewirkt, dass starke Kryptographie außerhalb der USA nicht publiziert wird?

Wir hatten damals ein Kryptosystem enwickelt, dass ständig den Namen wechselt, weil Beth sich nicht für einen Namen und eine Definition entscheiden konnte. Mal hieß es TESS, mal SELANE, mal KATHY mal differenziert das eine so und das andere so.

Ein Kollege und einige Studenten hatten damals bereits allerhand Sofware geschrieben:

  • eine portable Krypto-Bibliothek mit eigener ausgefuchster Langzahlarithmetik und Blockchiffren, sogar mit optimierten Versionen in verschiedenen Assembler-Sprachen, die im Prinzip das konnte, was später mit SSL kam,
  • ein CA, die Zertifikate erstellte,
  • ein Verschlüsselungsprogramm, das ähnliches wie PGP machte,
  • eine mit den Kryptofunktionen aufgemotzte Telnet-Variante, also sowas wie ssh,
  • ein TCP-Forwarder, der sowas wie socks machte, nur authentisch und verschlüsselt (als damals das Web erfunden und Mosaic als erster Browser im Quelltext verteilt wurde, habe ich immer den Quelltext gepatcht, damit man authentisch durch die Firewall durch browsen konnte, wohlgemerkt gleich nach Erfindung des Web und des Browsers)
  • wir haben Chipkarten als Hardware-Token entwickelt, fertigen lassen und sogar eigene Chipkartenleser dazu entwickelt und gebaut.

Wohlgemerkt, Anfang der neunziger Jahre! Ihr könnte ja mal gucken, ob Ihr heute, fast 25 Jahre später, auf dem Markt etwas findet, was das alles so abdeckt.

Als ich damals 1994 auf meine erste IETF-Konferenz nach San Jose fuhr, gab’s gerade so die ersten tragbaren Laptop-Computer, aber es war nicht dran zu denken, die mitzunehmen. Die hatten dort im Hotel einen Rechnerraum mit von SUN gesponsorten und geliehenen Workstations, die man nutzen konnte. Ich hatte damals einen Chipkartenleser, Chipkarte und Software dabei und habe mich – unter Staunen der anderen – verschlüsselt im E.I.S.S. eingeloggt um Mail zu lesen. Hört sich heute trivial an, war 1994 aber noch ein echter Technologie-Brüller.

Warum also durften wir den ganzen Kram nicht rausgeben, obwohl Beth gleichzeitig so extrem darüber schimpfte, dass Zimmerman das macht und er nicht? Warum hat er es nicht einfach gemacht?

1994 habe ich meinen Mitarbeitervertrag bekommen und wollte auch eine Applikation für SELANE entwickeln. Ich hatte mir in den Kopf gesetzt, ein abhörsicheres Telefon zu bauen. Das habe ich auch bis zum Prototypen geschafft, obwohl mit damalig verfügbarer Hardware nicht so ganz trivial. Ich habe mir Quelltext für den damals einzig passenden und frei verfügbaren Sprach-CODEC besorgt, Linear Prediction (oder Predictive) Coding 1.0, in FORTRAN, und den nach C umgeschrieben, aufgeräumt, verbessert, optimiert. Ich hatte damals eine SUN Workstation auf dem Tisch und später dann noch einen der ersten brauchbaren Laptop-Computer, und die reichten gerade so, um duplex über eine serielle Schnittstelle zu telefonieren. Ich bin mir jetzt nicht mehr ganz sicher, ob es 2400 oder 9600 Bit/s waren, ich glaube, es waren 9600. War einiges Gefummels, hat aber funktioniert.

Ich habe dann damals mit viel Mühe durchgesetzt, das erste Dienst-Handy der Universität Karlsruhe zu bekommen. Ein Nokia, ich glaube das war das 2110, damals das erste massentaugliche und massenmarktliche D-Netz-Telefon. Für das gab es nämlich eine Datenübertragungskarte im PCMCIA-Format. Die Dinger konnten noch kein Internet, sondern haben eine Modem-Verbindung emuliert, also Punkt-zu-Punkt. Und mein Laptop hatte diesen brandneuen PCMCIA-Schacht. Ich musste noch einiges am Codec fummeln, weil die Übertragungsrate dieser Modemkarte etwas niedriger als gedacht war. Ich glaube, die hatten 9600 angegeben, weshalb ich zuerst dachte, der LPC passt genau, war aber zu knapp, hat unverständlich gestottert, und wir hatten ja noch etwas Krypto-Overhead. Ich hab dann noch etwas am LPC gedreht, die Quantisierung verstärkt, und irgendwann hat es dann funktioniert. Hat sich zwar grausam blechern angehört, weil der LPC nun wirklich kein gutes Verfahren ist (ich habe trotzdem dabei sehr viel über Sprachkompression gelernt), aber: Es hat funktioniert. Zwar jetzt nicht wirklich tragbar, am einen Ende eine SUN Workstation mit Modem, am andere ein großes Laptop mit über Kabel angeschlossenem Handy, in das man nicht sprechen kann (ging ja über die Soundkarte des Rechners), dazu Stromanschlussbedarf, Software hochfahren usw. Ich hatte das vorführtauglich und habe es auch vorgeführt.

Beth war stinksauer.

Was ich nicht verstanden habe. Denn eigentlich müsste das doch ein Brüller sein, wenn man ein einheitliches Kryptosystem mit so vielen Funktionen einsatzbereit hat. (Wer alt genug ist, möge sich mal erinnern, auf welchem Software-Level wir 1994 waren, da war unsere Krypto-Sammlung im Vergleich durchaus Gold und Spitze.)

Nein, sowas ginge gar nicht. Das lasse er nicht zu.

Er habe schließlich schon viel früher verschlüsselnde Telefone erfunden, nämlich die Funkgeräte für die britische Polizei. Und das habe mit analogem Scrambling gemacht, Vertauschungen auf Frequenzebene. (Fourier-Transform und so.) Ich solle alles wegschmeißen und das gefälligst auf die einzig richtige Art machen, nämlich analogem Scrambling. Aufsatz für’s Handy bauen der vor Mikro und Lautsprecher geschnallt wird.

Wie bitte!?

Wir entwickelt hier eine komplette Krypto-Umgebung und halten Vorlesungen über Block- und Stromchiffren, Public-Key-Verfahren und so weiter, und dann sollen wir Analog-Scrambling machen?

Ich habe versucht, Beth klarzumachen, dass a) unsicher ist, b) nicht funktioniert und c) ein gewaltiger Unterschied zwischen einem analogen Funkgerät und einem D-Netz-Telefon besteht, nämlich die digitale Funktion und die Sprachkompression. Man kann das nicht scramblen, weil die Sprachkompression (hatte mich ja gerade damit beschäftigt) auf das optimiert ist, was der menschliche Kehlkopf und Rachen so erzeugen kann. Verändert man das, kann der Sprachkompressor im Handy das nicht mehr verarbeiten. Dazu kommen die Übertragungsfehler bei akkustischer Ankopplung. (Kennt Ihr noch die alten Akkustik-Koppler?)

Das war einfach eine Scheiß-Idee. Die allem zuwiderlief, was wir wussten, lehrten und entwickelten. Analoges Sprach-Scrambling mit einem D-Netz-Telefon. So ein Schwachsinn.

War Beth wirklich so dämlich?

Oder könnte es vielleicht doch sein, dass er sowas einfach nicht herausgeben durfte?

War er deshalb so sauer und aufgebracht, obwohl er sich doch eigentlich darüber hätte freuen müssen?

Welche Erklärung gibt es dafür, dass er einerseits unbedingt eine Firma gründen und Geld machen wollte und bei jeder Gelegenheit ausfälligst über Phil Zimmermann schimpfte, weil der Software herausgibt und er nicht, es dann aber so konterkarrierte, wenn wir es taten? Warum hat er die Software, die wir geschrieben haben, dann nicht einfach herausgegeben? Wir hätten PGP und ssh, die damals gerade frisch aufgetaucht waren und sich so langsam verbreiteten, durchaus noch rechtzeitig und wirksam schlagen können, weil wir da einfach ein Gesamtpaket hatten. Warum schimpfte Beth, dass die es machen und wir nicht, obwohl wir es hatten?

Und über wen schimpfte er? Denn er schimpfte ja nicht etwa nur darüber, dass es so ist, sondern darüber, dass Zimmermann ihm vorgezogen würde, obwohl der doch akademisch völlig unbekannt sei und nichts geforscht habe. Vorgezogen von wem?

Da wir mit unserer Software ja niemals am Markt aufgetaucht waren, hatte sich ja nie jemand in der Situation befunden, überhaupt zwischen PGP und unserer Software wählen zu können. Niemals hatte jemand Zimmermann uns vorgezogen, weil es nie jemand eine Wahl hatte. Uns kannte ja außer ein paar Krypto-Gurus praktisch niemand. Worauf bezog sich also Beths Vorwurf? War er sauer, weil man ihm etwas verboten hatte, was Zimmermann »durfte« ? Tatsächlich durfte Zimmermann ja auch nicht, den hatten sie ja auch verfolgt, aber der war halt schwerer zu packen, weil Amerikaner und aus US-Sicht damit Grundrechtsträger, Freedom of Speech und so, aber nicht export-berechtigt.

Diese Haltung beschränkte sich ja auch nicht auf Software.

Ich habe als Mitarbeiter und Doktorand kein einziges Paper veröffentlicht (was mir später im Streit auch Probleme bereitete). Nicht, weil ich’s nicht konnte, sondern weil ich nicht durfte. Beth fand die abenteuerlichsten Ausreden und Ausflüchte, warum ich dies und jenes gerade nicht veröffentlichten dürfte. Als Ghostwriter für ihn zu arbeiten, war aber kein Problem, das durfte ich immer, das fand er immer toll.

Wir hatten damals E.I.S.S.-Reports, quasi Aufsätze über Kryptothemen unterschiedlicher Qualität. Ich hatte damals den ersten Webserver der Uni, überhaupt einen der ersten weltweit, und wollte natürlich die Reports drauflegen. Durfte ich nicht. Nach viel Verhandlung nur die Liste der Reports. Beth bestand darauf, dass jeder, der so ein Ding haben wollte, das bei ihm persönlich anfordert, er dann entscheidet und die Dinger handverlesen per Post verschickt. Zum Kotzen. Auf die Weise hatte ich damals einen ziemlich sicheren Auftrag der Universität von San Francisco verloren, den Kryptokram bei denen zu installieren, nachdem die zwar grundsätzlich begeistert davon waren, was wir machten, uns dann aber mit dieser Informationspolitik für bekloppt erklärt hatten.

Ich war damals auf einer Krypto- und Sicherheitskonferenz in Berlin. Und habe einen kapitalen Fehler gemacht. Ich habe nämlich das oben beschriebene Handy mitgenommen, weil das nicht nur saupraktisch ist, ein Handy dabeizuhaben (wirklich, glaubt’s mir), sondern man damals auch ein total cooler Hund war, wenn man so ein Ding hatte. Beth hat mich dann angerufen und mich sofort, kaum war ich dort, von der laufenden Konferenz sofort wieder zurückzukommandieren. Ich hätte das Scheiß-Handy nicht mitnehmen sollen.

Warum hat Beth jede Veröffentlichung blockiert?

Ich war damals so stinkesauer, dass ich unabgesprochen mit ihm den Kram als RFC 1824 veröffentlicht habe – eine Verbotslücke ausnutzend. Zumal er mir zur IETF-Sitzung 1994 noch die – lächerliche – Anweisung gegeben hatte, die allerwichtigsten Leute von der Konferenz zu entführen, sie in einen Seminarraum einer Universität zu schleppen und ihnen geheimnisvoll zuzuraunen, dass wir was besonderes hätten. Nachdem er es nicht mehr ändern konnte, gab er übrigens in der Uni damit an, dass der erste RFC eines Deutschen aus seinem Institut gekommen wäre.

Damals fanden wir Beth ziemlich bescheuert.

Heute stellt sich mir dagegen die Frage, ob da mehr dahintersteckte.

Denn immerhin war das ja gerade die Hoch-Zeit des amerikanischen Export-Verbotes für starke Kryptographie, in der man versuchte, Key-Escrow, den Clipper-Chip usw. durchzusetzen. Es war die Zeit, als sogar der deutsche Bundestag versuchte, ein Kryptoverbot durchzusetzen. Und es war, wenn man der eingangs erwähnten Publikation glauben darf, die Zeit, in der die US-Geheimdienste anfingen, die Informationshoheit über das Internet erlangen zu wollen. Und das passt ja genau zu dem damals politisch verfolgten Kryptoverbot. Warum wollten sie ein Kryptoverbot? Na, weil sie die Informationshoheit haben wollten. Und das geht nicht, wenn es stark verschlüsselt ist.

Damals dachte ich, mein Promotionskrach wäre eine einfache Korruptionsnummer.

Beth und auch die Uni waren aber nicht grundsätzlich dagegen, dass ich promoviere. Die wollten nur um’s Verrecken, dass ich über ein anderes Thema promoviere.

Es ging denen auch gar nicht darum, mir den Doktor zu verweigern, denn es gab ja so ein Hinter-Zimmer-Angebot, gegen Absprache mir den Doktor mit schlechter Note zuzuschieben, damit ich ihn auf der Visitenkarte habe, aber aus dem Forschungsbereich draußen bleibe.

Warum zum Geier verhält sich eine Universität so, wenn sie der Meinung wäre, dass meine Dissertation schlecht wäre? Und warum stützten sich dann so viele Professoren auf meine Meinung, oder erklärten, dass sie sich fachlich mit mir nicht anlegen könnten, oder mich gar zur Gefahr für die ganze Fakultät, wenn sie mich doch vorgeblich für so unfähig hielten?

Und warum scharwenzelte dieser BND-Direktor für Fernmeldeaufklärung am Institut herum? Und warum tauchte der in meinem Promotionsverfahren auf? Und warum wurde dem mein Bundestagsgutachten zur Bewertung vorgelegt?

Je mehr ich über die Geheimdienst-Aktivitäten erfahren habe, desto mehr bin ich zu der Überzeugung gekommen, dass das sabotierte Promotionsverfahren nicht einfach nur Korruption war, sondern auf BND-Anweisung sabotiert wurde. Denn warum schreibt ein Promotionsprüfer ein 18-Seiten-Gutachten, in dem er dem BND-Mann den Bauch pinselt, und sich selbst für weitere Ideen rühmt, wenn es doch eigentlich niemand zu lesen bekommt? Denn Beth wollte mit allen Mitteln verhindern, dass ich oder ein Gericht das Gutachten überhaupt zu sehen bekomme. Ich durfte selbst gar nicht erfahren, warum man mich ablehnte. Dem Gericht wollte er es auch nicht zeigen. Niemand wollte er es zeigen. Und als ich die Einsicht vor Gericht durchgesetzt habe, hatte er es wie eine geheime Verschlusssache doppelt eingetütet und versiegelt, und als geheim beschriftet, nur die Richter dürften es einsehen. Für wen schreibt man ein solches Promotionsgutachten, das sich an manchen Stellen wie eine Bewerbung zum BND liest, wenn nicht für den Doktoranden und auch nicht für ein Gericht? Warum schreibt ein Doktorvater ein 18-seitiges Gutachten, in dem er seinen eigenen Doktoranden, den er kurz zuvor noch auszeichnen lassen wollte, dem er bereits den Prüfungstermin gegeben hatte, von dem er sich Papers, Vorträge und Gutachten schreiben lässt, den er unbedingt für eine Implementierung haben will, und geht davon aus, dass der Doktorand und auch ein Gericht, eigentlich gar niemand an der Universität außer dem Dekan, der den Inhalt eh nicht kapiert, es zu sehen bekommt? Wofür die Mühe? Warum so viele Quellenangaben, die zwar alle nicht stimmten, aber Eindruck schinden sollten? Für wen?

Und warum ist mir kein anderer Fall bekannt, in dem ein Promotionsgutachten wie eine geheime Verschlusssache behandelt wurde?

Bisher dachte ich, das fände seine Ursache in dem Kapitel der Dissertation über staatliche Kommunikationsüberwachung und der Bundestagsanhörung von 1997 z um Kryptoverbot.

Inzwischen aber überlege ich, ob Beths absurdes Verhalten in den frühen neunziger Jahren schon auf geheimdienstlichen Einfluss zurückgeht. Würde man unterstellen, dass er geheime „Verbote” bekam, also das amerikanische Export-Verbot für starke Kryptographie und deren Key-Escrow-Ziele außerhalb der USA durch heimliche Verbote durchgesetzt wurde – und nur dann ergäbe es ja Sinn, was bringt denen ein Kryptoverbot und ein Clipper-Chip, wenn sich jeder Software aus Europa runterladen kann? – wäre das zwar kriminell, aber einige Vorfälle und Verhaltensweisen Beths würden deutlich plausibler dastehen.

Occam’s Razor besagt als Regel, dass man immer die einfachste Erklärung bevorzugen soll.

Was ist hier die einfachste Erklärung? Beth als durchgeknallten Spinner, der ständig verrückte Sachen macht? Ist das überhaupt eine Erklärung? Und wenn ja, ist es nicht die mit der meisten Entropie, anstatt der einfachsten?

Man muss aufpassen, dass man nicht geheime Geheimdienstler unterstellt wie Kobolde und Klaubautermänner, die nachts Sachen verstecken. Wenn man aber weiß, wie die USA in den neunziger Jahre Kryptographie zu verbieten versuchten und dass nun herauskommt, wann und mit welchen Methoden die gearbeitet haben, ist das ja nun keine aus der Luft gegriffene Annahme. Im Gegenteil, deren Strategie ergäbe ja keine Sinn, wenn man nicht auch alle Kryptoforschung außerhalb der USA unterdrückt. Es würde auch erklären, warum auch die dümmsten Pfeifen reihenweise und ganz leicht auf Kryptoprofessuren kommen konnten. Je dümmer, desto erlaubter.

Wie sollte eine Strategie wie Google, bei der man versuchte, die Informationshoheit über das ganze Internet zu erlangen, funktionieren, wenn die da in Europa einfach so herumverschlüsseln?

Müsste man nicht umgekehrt in Geheimdienstkreisen jeden feuern, der da Key Escrow versucht und ganz viel Geld in Google pumpt, aber gleichzeitig vergisst, Kryptologen außerhalb der USA kaltzustellen?

Ich habe zwar damals schon den BND-Mann gekannt und während des Krachs schon Korrespondenz mit ihm gesehen. Aber ich konnte mir lange Zeit nicht vorstellen, dass sich ein Geheimdienst um so eine kleine Nummer wie mich oder so einen kleinen Laden wie das E.I.S.S. kümmern würde. Mittlerweile sehe ich das anders.

Es kommt nämlich noch ein anderer Aspekt dazu. Kurz vor Weihnachten 1997, also etwas mehr als 6 Monate vor dem geplanten Promotionstermin, und als die Dissertation bis auf Kleinkram und Feinschliff fertig hatte, habe ich zwei „liebe Kollegen” dabei erwischt, als sie heimlich Backup-Bänder von meiner SUN Workstation gezogen haben. Sie hatten sich doppelt dumm angestellt. Erstens hätten sie sich einfach nur eines meiner eigenen Backup-Bänder aus dem Schrank nehmen (oder durch ein leeres ersetzen) müssen, das hätte ich nicht gemerkt. Zweitens waren sie vom normalen Backup-System ausgegangen, das ich als Admin im Institut installiert hatte. Auf meiner eigenen Maschine hatte ich aber eine neuere, veränderte Version ausprobiert, und da lief etwas anders, weshalb die Maschine morgens nicht richtig hochgefahren ist, woran ich merkte, dass was faul war, und dann gefunden habe, was passiert ist. Wenn man schon Backups von anderer Leute Kiste zieht, sollte man auch darauf achten, dass die Kiste wieder hochfährt und nicht im Boot-Prozess hängen bleibt. Sowas fällt einem Admin einfach auf.

Ich war damals stinksauer, aber die beiden Kollegen haben sich damit verteidigt, dass Beth das so wollte. Geheime Dienstanweisung.

Ich dachte damals, dass sich das auf das Bundestagsgutachten bezog, von dem Beth irrtümlich dachte, ich würde es schreiben, das aber mit mir nicht abgesprochen hatte, weshalb ich noch nichts gemacht hatte. Und habe beschlossen, daraus wegen des anstehenden Promotionsverfahrens keinen Streit daraus zu kochen, schließlich wollte ich ja einen guten Eindruck machen. Auch diesen Vorfall würde ich heute wohl anders bewerten. Ging es um mehr als dieses Gutachten? Wollte da mal der BND nachsehen, was ich so treibe?

Hat man da einfach mal alles untersucht, was ich da forsche, und dann entschieden, dass ich das nicht dürfen soll?

Ich habe mich damals sehr gewundert, dass Beth über meine Kündigung so sauer war – obwohl genau das vorher abgesprochen war. Man konnte Beth viel Schlechtes vorwerfen – aber kein schlechtes Gedächtnis. Es wusste, dass ich zum Sommer 1998 gehen wollte – und ist dann trotzdem explodiert.

Ich dachte damals, dass die wollten, dass ich diese blödsinnige „Virtual Department Architecture” implementieren sollte, um Professorn Zorn den Arsch zu retten. Ich habe aber nicht verstanden, warum dieselben Leute, derselbe Dekan, dieselbe Fakultät einerseits unbedingt will, dass ich – und nur ich – deren Sicherheitsarchitektur implementiere, gleichzeitig aber gutachtet, dass meine Diss ein großer Haufen Mist wäre, ich für alles zu blöd, und keinen einzigen richtigen Satz zustandebekäme. Wie passt das zusammen?

War das vielleicht andersherum?

Wollte man einem BND-Veto gegen meine Promotion dadurch entkommen, dass man spontan ein harmloses Ersatzthema einsetzte? Zeitlich würde das passen, denn die Vereinbarung mit der Fakultät, das ich das implementieren würde, stammte vom Frühjahr 1998, das würde exakt passen. Und es würde dazu passen, dass Beth in einem Gespräch, nachdem der Streit ausbrach, brüllte, dass er als Doktorvater jederzeit das Thema ändern könnte, und er mir jetzt ein ganz anderes Thema geben würde. Ich dachte damals, da ging’s um Korruption, der wollte dass ich deren Krampf implementiere, also ihm das Ersatzthema wichtig wäre. War das der Zeitraum, in dem er die Anweisung bekommen hatte, dass ich in meinem Thema nicht promovieren dürfe, dass es also um das Wegnehmen des Themas ging? Und dann wäre die Sache geplatzt, weil ich nicht mitgespielt habe?

Und möglicherweise habe ich gerade mit der Trotzaktion dieses RFC 1824 – und die IETF-Aktivitäten werden garantiert von der NSA verfolgt und gesteuert – ein paar Leute auf mich aufmerksam gemacht, die dann wissen wollten, was ich so mache, und der Universität einflüsterten, dass sie mal dafür sorgen sollte, dass einer wie ich aus der Forschung draußen bleibt. Denn wenn man mein Bundestagsgutachten Anfang 1998 vorgelegt und bewertet hat, dann höchstwahrscheinlich auch meine Dissertation.

Mit dieser Annahme Geheimdienst würden all diese kuriosen und nicht nachvollziehbaren Einzel-Erlebnisse eine geschlossene, durchgehende und konsistente Story ergeben.

Gut, dass mich jemand auf diesen Artikel über Google aufmerksam gemacht hat.

Wer noch etwas über den Zeitraum 1990 bis 2000 findet – immer her zu mir damit.

198 Kommentare (RSS-Feed)

Carsten
4.7.2015 23:00
Kommentarlink

Es ging schon in den 90ern mit Windows los. Windows wurde nicht umsonst vom Staat gefördert, weil es aufgrund seiner Unüberschaubarkeit der ideale Platz für Trojaner ist.

Und auch damals wurden schon Kritiker mundtot gemacht. Informatiklehrer, die auf die Sicherheitslücken hinwiesen, waren kurz darauf massiven Mobbingaktionen ausgesetzt.


Heinz
4.7.2015 23:12
Kommentarlink

Freilich fänden viele Leser das überaus passend, wenn sich herausstellte, dass die Abhöraktionen usw. schon in den neunziger Jahren vorbereitet und implementiert wurden

Die wurden nicht nur vorbereitet, die liefen schon – Echelon zum Beispiel ist in den 90ern aufgeflogen.


Hadmut
5.7.2015 10:24
Kommentarlink

> Die wurden nicht nur vorbereitet, die liefen schon – Echelon zum Beispiel ist in den 90ern aufgeflogen.

Bekannt.

Nicht so bekannt ist, was genau Echelon eigentlich überwachte. Nach meinem Wissensstand zielte Echelon zunächst auf Telefon, Fax, Telegramme usw. ab, und entstand, bevor sich das Internet aus den Universitäten heraus verbreitete.

Beachte, dass das Internet bis etwa 1998 eher eine Universitätsangelegenheiten war und da damals noch kaum geheimdienstrelevante Daten drübergingen. Das war noch die Zeit, als man sich per Modem in Mailboxen eingehängt hat.


Heinz
4.7.2015 23:29
Kommentarlink

weil alle diese Maßnahmen immer in den Kontext der 9/11-Anschläge von 2001 gestellt werden.

gestellt werden von den Diensten und Regierungen die die Massenüberwachung durchführen und rechtfertigen.


Bernd
5.7.2015 0:31
Kommentarlink

So so.

Aber immer schön unter Klarnamen hier schreiben sollen was?

Das wäre ja sonst “feige”. LOL Wie naiv sind sie NOCH?


Hadmut
5.7.2015 10:21
Kommentarlink

@Bernd:

Du bist ein Dummkopf.

Ich habe immer gesagt, dass ich die Leute nicht mag, die sich selbst hinter einem Pseudonym verstecken, damit aber andere angreifen oder von anderen verlangen, sich mit ihrem Namen vor deren Karren spannen zu lassen.

Ich finde es absurd, wenn Leute meinen, sich selbst schützen zu dürfen, indem sie sich verstecken, aber von mir verlangen, dass ich deren Geschreibsel auf meinen Klarnamen zu publizieren hätte. Sie können ihren eigenen Namen schützen, während ich meinen Namen sogar zu verleihen hätte, damit andere reinkacken können.

Davon abgesehen halte ich von dieser Pseudonymität nichts, denn sie stützt die Zustände.

Außerdem will ich das gar nicht, denn ich will ja nicht unter Pseudonym promovieren oder meine Erkenntnisse publizieren.

> Das wäre ja sonst “feige”. LOL Wie naiv sind sie NOCH?

Wie naiv ist der, der glaubt, dass ihn Pseudonyme im Internet vor Geheimdiensten schützen?


Cpt.Chilli
5.7.2015 0:46
Kommentarlink

Servus, Hadmut,

in Bezug auf den Anfang des Beitrages und eventuelle Maßnahmen vor 9/11 gibt es im Buch von Axel B. C. Krauss, einem investigativen Journalisten, einige Hinweise, die er mit Linkangaben versehen hat. Der Titel lautet ” Die Welt auf Kriegskurs”.

Möglicherweise ist das interessant, vielleicht auch weniger. Aber der Mann recherchiert ziemlich in der Tiefe. Insofern kann ich mir vorstellen, dass er Kenntnisse und Quellen hat, die er noch nicht veröffentlicht hat. Den würde ich mal kontakten.

ISBN: 978-3-7347-6233-8

Beste Grüße
Cpt.Chilli


Pete the Beat
5.7.2015 0:52
Kommentarlink

Ist deine Dissertation irgendwo auffindbar momentan? Nur zum Interesse, würde da gerne mal reinschauen.


Hadmut
5.7.2015 10:16
Kommentarlink

> Ist deine Dissertation irgendwo auffindbar momentan?

Liegt seit 2002 hier.


Heinz
5.7.2015 0:59
Kommentarlink

Typo: “begeistert davon waren, was mir machten, uns”


Hadmut
5.7.2015 10:14
Kommentarlink

> Typo: “begeistert davon waren, was mir machten, uns”

Ich seh’s gerade nicht. Wo ist da ein Typo?


Kai
5.7.2015 2:31
Kommentarlink

Lohnt sich an dieser Stelle noch mal an http://www.tronland.de/ zu erinnern.


Miji
5.7.2015 2:46
Kommentarlink

Als das E-netz in Österreich eingeführt wurde, mußten vorher die Verschlüsselungsdaten an die Amis gegeben werden. Erstens hätte es sonst nich implementiert werden dürfen, und zweitens waren die AMIS zu blöd, den Code zu knacken.

Wir reden über den Zeitraum Ende 90er
Liebe Grüße


Hadmut
5.7.2015 10:10
Kommentarlink

> Als das E-netz in Österreich eingeführt wurde, mußten vorher die Verschlüsselungsdaten an die Amis gegeben werden.

Gibt’s dazu ne Quelle?

> Wir reden über den Zeitraum Ende 90er

Bingo!


Joe
5.7.2015 3:16
Kommentarlink

In Deutschland stellt man Dissidenten kalt, indem man sie dauerhaft in die geschlossene Psychiatrie interniert. Das Gesundheitssystem ist ja noch viel korrupter.

Was wäre, wenn man das Opfer zunächst gezielt mit Desinformationen flutet, dann einen “Wahn” mit Eigen- oder Fremdgefährdung “diagnostiert”, anschließend Unterbringungsbeschluß und weg vom Fenster?

Wenn dir, Hadmut, also nun jemand Infos über die 90er Jahre gibt, sei bitte äußerst vorsichtig damit. Ich befürchte, man wird dir einfach irgendwann eine Falle stellen.

Ich würde so eine spekulative Beschreibung als rein fiktiven Agententhriller anlegen: Also fiktiver Protagonist, fiktiver Geheimdienst. fiktive Universität in Takatuka-Land. Wir wissen ja alles, wer, was und wo gemeint ist. Und wenn man beim Spekulieren hier und da ein bißchen übers Ziel hinausschießt: Das ist eben schriftstellerische Freiheit – hat ja nie stattgefunden – Ähnlichkeiten mit realen Ereignissen sind natürlich rein zufällig.

Wenn man sich auf der Ebene Snowden mit den ganz großen Jungs anlegt, die verstehen keinen Spaß. Aber ich bin wahrscheinlich auch nur etwas paranoid und übervorsichtig. 😉


Manfred P.
5.7.2015 7:42
Kommentarlink

Auch wenn da mehr dahinter gesteckt haben sollte – Beth muss anhand dieser Schilderungen so oder so einen richtigen Dachschaden gehabt haben.

Und die Geschichte mit den britischen Funkgeräten – das ist sehr verbeitet. Der Professor denkt, dass die Dinge, die ihn selbst an die Spitze gebracht haben, auch seine Studenten an die Spitze bringen.

Er vergisst, dass sich Forschungsfragen mit der Zeit verändern und die Dinge, mit denen er groß wurde, heute keinen müden Hund mehr hinter dem Ofen vorlocken. Das ist ein sehr verbreitetes Phänomen, und nicht speziell eins von Beth. Wer kennt denn nicht die Profs, die einen in Vorlesung und Seminararbeit mit ihren Lieblingsthemen abnerven, von denen man weiß, dass sie außer ihn keine Sau interessieren?

Vielleicht hat Beth einfach die Regeln des Spiels nicht kapiert. Man müsse ihm, den großen Mathematiker, den Arsch küssen. Auf einmal macht Phil Zimmerman PGP und wird berühmt, und sein Weltbild kracht in sich zusammen.

Das kann bei psychisch labilen bzw. kranken Personen schonmal ziemliche Krisen auslösen.

All das schließt nicht aus, dass Geheimdienste ihre Finger im Spiel hatten. Aber ich bin trotzdem aufgrund der Schilderungen der Meinung, dass Beth in eine Gummizelle gesperrt gehört hätte. Vielleicht war beides der Fall.


Hadmut
5.7.2015 9:54
Kommentarlink

> Auch wenn da mehr dahinter gesteckt haben sollte – Beth muss anhand dieser Schilderungen so oder so einen richtigen Dachschaden gehabt haben.

Oh, den hatte er. Sind noch viel wüstere Sachen vorgekommen.

Er hat sich mal mit einem Doktoranden aus dem IAKS gefetzt, weil der nicht bereit war, seine Promotionsforschung als Beths Leistung auszugeben und verbotswidrig privat zur selben Konferenz gefahren war, auf der Beth einen Vortrag halten und das Zeug als sein Werk ausgeben wollte.

Beth befahl damals denselben zwei „lieben Kollegen”, dessen PC mit dessen Dissertation zu „beschlagnahmen” und in den Institutstresor einzuschließen. Er tobte vor Wut und wollte es nicht einsehen, als die zwei im sagen mussten, dass das nicht geht, weil der PC (Towergehäuse) größer war als der Tresor. Er müsste sich mit den Festplatten begnügen. Weil Beth aber nicht wusste, wie ein PC funktioniert und dass alle Daten in den Festplatten sind und nicht irgendwie im ganzen PC verteilt, wollte er das nicht einsehen.

> Vielleicht hat Beth einfach die Regeln des Spiels nicht kapiert.

Was heißt vielleicht? Das hat er ganz sicher nicht.

Aber: Beth war extrem geld-, karriere- und geltungssüchtig.

Der hätte mit allem, was er zu greifen bekommen hätte, angegeben, wie toll er sei.

Dazu passte überhaupt nicht, dass er in Krypto-Dingen solche Forschungsverbote erließ und alles geheim und zurückhielt. Gleichzeitig träumte er davon, der Key-Escrow-Experte der Bundesregierung zu werden und ganz viel Geld zu bekommen.

Gerade weil Beth so bekloppt war, passt sein Krypto-Verhalten da nicht rein, es sei denn, er folgte einem Verbot.

> der Meinung, dass Beth in eine Gummizelle gesperrt gehört hätte.

Er war in der Gummizelle, genannt „Professur”.

Nein, im Ernst: Beth tat sich mehrfach dadurch hervor, dass er Leuten, die bei ihm in Ungnade fielen, psychische Erkrankungen nachsagte, sogar andere Professoren anrief, um die Leute zu beschimpfen. Mir fiel dabei öfters auf, dass diese Erkrankungen und Defekte, die er anderen nachsagte, immer so genau auf ihn selbst passten, und wie professionell sein Vokabular dabei war.

Mir kam mehrmals der Gedanke, dass Beth sich vielleicht deshalb so wortgewandt damit auskannte, weil er vielleicht selbst in Behandlung gewesen sein könnte.

Gerade ein solcher Spinner und eingebildeter Spitzenkryptologe wie Beth wäre sicherlich sehr empfänglich für Einsagungen von Geheimdiensten und Geheimdienstspielchen.


boes
5.7.2015 8:39
Kommentarlink

Nomenklatura,
so nannte der kleine Russe den Adel in der Sowjetunion. Eines Tages wirst auch du verstehen, was das bedeutet und was das mit Googel und Facebook und dem Führungspersonal der Geheimdienste weltweit zu tun hat. Vielleicht machst du dir ja auch die Mühe und suchst kurz nach Maos amerikanischen Beratern.


Hadmut
5.7.2015 9:44
Kommentarlink

@boes

> Vielleicht machst du dir ja auch die Mühe und suchst kurz nach Maos amerikanischen Beratern.

Warum ersparst Du mir nicht die Mühe und redest so, dass man gleich versteht, was Du sagen willst?

Mir geht solches Geraune „Eines Tages wirst auch du verstehen…” sowas von auf den Wecker.


Owen
5.7.2015 9:06
Kommentarlink

Wieso hast du den nicht den Dr. für wie Visitenkarte genommen?
Mir wäre neu das laue die Post Docks einstellen auf die Note schauen, wen überhaupt dann lesen sie selber deine dis. Da ist es doch egal wie sie irgend ein anderer Hanswurst benotet hat.


Hadmut
5.7.2015 9:25
Kommentarlink

> Wieso hast du den nicht den Dr. für wie Visitenkarte genommen?

Weil die Bedingungen inakzeptabel waren.

Ich hätte mich erst durchfallen lassen müssen, indem ich eine Fake-Dissertation gebaut hätte, in der die von Beth behaupteten Fehler tatsächlich drin waren, damit er das Gesicht nicht verliert und ich wie Depp dastehe.

Dann sollte ich eine neue, veränderte Diss schreiben, die so weit entfernt ist, dass man die Ablehnung der ersten nicht durchstrahlt, und mich vorab schriftlich dazu verpflichten, auf jedes Rechtsmittel zu verzichten und die schlechteste Note zu akzeptieren.

Das fand ich völlig inakzeptabel.

Ich hatte überhaupt keine Lust, mich künstlich zum Deppen zu machen und unter meinem Namen dämliche Fehler zu produzieren, nur damit die gut dastehen.

Allerdings zeigte mir dieses Angebot, dass die Uni genau wusste, dass Beths Gutachten falsch war und dass er sich damit – insbesondere weil es mir ja unerwartet bekannt geworden war – gewaltig blamierte. Sie haben es mir gegenüber ja zugegeben.

Warum aber stützt eine Universität ein Ablehnungsgutachten eines Doktorvaters, von dem sie selbst weiß, dass es falsch ist, obwohl es ihr peinlich ist? Wäre es nicht der geringere Gesichtsverlust gewesen, dem Professor zu sagen, „Hör mal, das geht so nicht…”?

Erstaunlich auch, dass mir in diesem Gespräch (die hatten einen anderen Professor einer anderen Fakultät als vertraulichen Vermittler eingesetzt, mit dem ich da mal ein Gespräch hatte, und der eigentlich sehr freundlich und nett war, aber nur der Botschafter, der hatte nichts selbst zu entscheiden) gesagt wurde, dass ihnen der Doktor-Grad wurscht wäre, den könnte ich für die Visitenkarte unter besagten Bedingungen haben, aber dass man sicherstellen wolle, dass ich im Wissenschaftsbereich nicht mehr tätig bin.

Das habe ich damals nicht verstanden und mich schon deshalb nicht darauf eingelassen.

Warum sagt eine Universität, die vorgeblich einen Doktoranden für völlig bescheuert und dessen Diss für ausnahmslosen Quatsch erklärt (den Doktoranden aber gleichwohl als den damals an der Uni besten Sicherheitsexperten anerkennt, ihn konsultiert und von ihm das Fakultätsnetz absichern lassen will), dass ihnen der Doktor egal sei, den könnte ich haben, aber ich keine Wissenschaftskarriere mehr machen dürfe?

Übrigens war meine Promotion in der Prüfungsakte des Rektorats bereits als bestanden eingetragen, nur die Note noch offen.

Auch den externen Zweitgutachter, der mir sehr wohlgesonnen war und mir bereits ein Korrekturexemplar mit lobenden und zustimmenden Anmerkungen zurückgegeben hatte, hat man einfach ausgetauscht.

Es spricht manches dafür, dass es mehrere Gutachten gab und meine Disseration schon mit sehr gut bewertet worden war, bis jemand ein Veto eingelegt hat.


Deejot
5.7.2015 9:22
Kommentarlink

Du hast die SUN über Nacht runtergefahren? War das üblich oder eine Maßnahme, um sie vom Netz zu nehmen?

Ich kenn das aus der Zeit als Student (ab Mitte 90er, andere Fakultät an der Uni KA) so, dass alles was UNIX hieß immer durchlief.


Hadmut
5.7.2015 9:42
Kommentarlink

> Du hast die SUN über Nacht runtergefahren? War das üblich oder eine Maßnahme, um sie vom Netz zu nehmen?

Nein. Normalerweise sind die durchgelaufen. Zumal ich mich gelegentlich abends von zuhause noch per Modem eingeloggt habe.

Ich hatte damals aber ein Backup-Konzept entwickelt, um Server und einige wenige Maschinen mit wichtigen lokalen Daten, auf einen zentralen Streamer zu sichern. Weil es Probleme mit Daten gab, die sich während des Backups änderten, hatte ich da einige Skripte, die eine Maschine in den Single-User-Mode runterfuhren, einen Backup erstellten, und die Maschine dann wieder in den normalen Benutzerbetrieb hochfuhren.

Die Skripten, die das machten, waren auf allen Maschinen installiert und konnten dadurch, wenn man sie kannte, auf allen Maschinen aufgerufen werden.

Um Tests zu machen und neue Versionen zu entwickeln hatte ich das auf meiner eigenen SUN aber auch installiert, und sogar ein eigenes zweites Bandlaufwerk im E.I.S.S., weil ich Tests und Weiterentwicklungen natürlich nicht mit den Hauptservern des Instituts (IAKS) gemacht habe. Ich habe halt meine eigene Maschine als Test-System verwendet.

Ich hatte damals eine neue Version in der Mache und dazu ziemliche Umstellungen an den Skripten vorgenommen, gerade an diesen Stellen, die das Ding in den Single-User-Mode fahren, backupen und wieder hochfahren. Weil ich aber mitten in der Umstellung war und die gerade nicht sauber liefen, ich aber wichtigere Dinge zu tun hatte, hatte ich auf meiner SUN zwar neuere Skripten installiert, aber die waren noch nicht fertig und liefen gerade nicht, weshalb ich das Backup-System meiner SUN für zwei oder drei Tage einfach deaktiviert habe.

Ich habe abends meine SUN ganz normal verlassen, nur ausgeloggt.

Morgens kam ich rein und die SUN hing im Single-User-Modus, war nicht hochgefahren. Ich habe mich gewundert, und gesehen, dass sie in dem Backup-Skript hing, das nicht funktionierte und dessen cron-Job ich eigentlich deaktiviert habe. Ich habe extra nochmal geprüft, dass ich das deaktiviert habe und konnte mir nicht erklären, warum das eigentlich losgelaufen war.

Am nächsten Tag dasselbe.

Also habe ich mir die Logs genauer angesehen und festgestellt, dass sich abends, nachdem ich weg war, jemand an der Console als root eingeloggt hatte.

Und weil’s außer mir nur zwei Leute gab, die das root-Passwort kannten, habe ich die mal gefragt. Und einer davon hat dann sehr ertappt geguckt und die Sache zugegeben. Die kannten das normale Backup-Skript, das ich geschrieben und auf allen Maschinen verteilt habe, und wussten, dass man das einfach aufrufen kann und dann ein Backup aller Home-Verzeichnisse, /etc usw. auf das jeweils für die Maschine eingetragene Bandlaufwerk (IAKS oder E.I.S.S.) erstellt wird.

Die haben einfach ein leeres Band eingelegt und das Skript aufgerufen, wussten aber nicht, dass nur auf meiner Maschine eine neuere Version des Skriptes installiert war, die noch nicht funktionierte und nach der Backup-Erstellung im Single-User-Mode hängen blieb, was sie nicht gemerkt haben. Warum sie das dann zweimal hintereinander gemacht hatten, blieb unklar.

Und ich habe mich gewundert, warum meine Kiste zweimal hintereinander morgens im Single-User-Mode herumstand, obwohl ich sie abends normal verlassen und den cron-Job ausgehängt hatte. Hätte ich nicht zufällig in dem Zeitraum an den Backup-Skripten rumgeändert, hätte ich es vermutlich nicht bemerkt.


lynx
5.7.2015 9:48
Kommentarlink

Wie bewertest du Hadmut mit deinen Informationen und Vermutungen den Tod von

https://de.wikipedia.org/wiki/Tron_%28Hacker%29

da gibt es ja auch die Vermutungen, dass da die Geheimdienste mit drin hängen.


Hadmut
5.7.2015 10:10
Kommentarlink

@lynx:

> Wie bewertest du Hadmut mit deinen Informationen und Vermutungen den Tod von
>
>https://de.wikipedia.org/wiki/Tron_%28Hacker%29
>
>da gibt es ja auch die Vermutungen, dass da die Geheimdienste mit drin hängen.

Bisher habe ich ihn gar nicht bewertet. Ich weiß darüber zu wenig, und will eigentlich nur solche Sachen bewerten, bei denen ich wenigstens einen Teil aus eigener Kenntnis habe. Und hatte in diese Szene überhaupt keine eigenen Verbindungen.

Dazu kam aber, dass mir aus mehreren Quellen zugetragen wurde (wahr? falsch? Information oder Desinformation?), dass in manchen Hacker-Kreisen die Drogen- und Kriminalitätsquote sehr hoch ist, und zumindest unter den wenigen Leuten, die ich aus der Szene kennenlernte (es gab ja einige Querverbindung zur Uni Karlsruhe), einige so kaputte Typen waren, dass es mich nie gewundert hätte, wenn die sich noch am selben Tag aufgehängt hätten. Die Hacker-Szene war damals in manchen Bereichen ein Sumpf aus kaputten Leuten, laborierte mit Drogen, war teils kriminell. Siehe beispielsweise 23/Kuckucksei. Außerdem vieles politisch linksextrem. Damals habe ich ja auch angefangen, eine starke Abneigung gegen den CCC zu entwickeln. Ich war mal auf einem CCC-Treffen eines Landes-Ablegers des CCC, und habe mir hinterher gedacht „Ach Du Scheiße, bloß raus hier”.

Allerdings bin ich – wie beschrieben – gerade dabei, viele Dinge, die damals passierten, heute neu zu bewerten und anders einzusortieren.

Und es fällt eben auf, dass auch der mit verschlüsselten Telefonen herumbaute.

Was natürlich nicht automatisch heißt, dass man ihn umgebracht hätte. Aber möglicherweise könnte man ihn dazu gebracht haben, sich umzubringen. Man kann labile Leute unter Druck setzen, und es gibt Drogen, die so depressiv machen, dass Leute sich umbringen.

Es ist aber schwer zu sagen. Ich weiß über den Fall eigentlich gar nichts.

Mir fällt es ja schon so schwer, meinen eigenen Fall richtig einzustufen.

Aber die Parallele Kryptotelefon – 1998 – (Karriere-)Mord ist schon auffällig, das ist wahr.


derp
5.7.2015 9:52
Kommentarlink

1998 – Jahr der langen Messer?
http://www.tronland.de/


Hadmut
5.7.2015 9:56
Kommentarlink

> 1998 – Jahr der langen Messer? http://www.tronland.de/

Ja, die zeitliche Koinzidenz fällt schon auf.

Gut möglich, dass es da 1998 eine Art Kryptologen-Ausfegen gab.


nur mal so
5.7.2015 10:04
Kommentarlink

also entweder du oder ein dritter löschst und reinstallierst hier kommentare, oder was mein browser darstellt wird manipuliert. der tronlandlink jedenfalls wurde schon gepostet und ist von dort aus immer noch sichtbar, ohne jedoch als kommentar mitgezählt zu werden. seltsam.


Hadmut
5.7.2015 10:40
Kommentarlink

@nur mal so:

Wie gesagt, Kommentare erscheinen erst, wenn ich sie moderiert habe. Und ein Browser-Refresh bewirkt oft Wunder.


Heinz Günter
5.7.2015 10:17
Kommentarlink

Ein weiteres Unternehmen ohne Geschäftsmodell, aber mit erstklassigem Datenabschöpfpotential sollte erwähnt werden: Twitter

Vor allem die spontanen, unüberlegten Äußerungen mancher haben mir das Innenleben von Leuten gezeigt, die ich privat für anders hielt. Es würde mich wundern, wenn das nicht professionell oder nachrichtendienstlich genutzt wird.


frage
5.7.2015 10:20
Kommentarlink

filterst du hier automatisch nach mailadressen, so dass kommentare dann der jeweiligen IP, nicht aber allen anderen angezeigt werden (a.k.a. shadowbanning)?
Wenn ja, ist das natürlich dein recht, sollte das nicht der fall sein, gehen hier merkwürdige dinge im kommentarbereich bzw für kommentatoren vor sich.


Hadmut
5.7.2015 10:38
Kommentarlink

@frage:

> filterst du hier automatisch nach mailadressen, so dass kommentare dann der jeweiligen IP, nicht aber allen anderen angezeigt werden (a.k.a. shadowbanning)?

Nein, gar nicht.

Ein Kommentar wird nur dem Autor zum Test kurz angezeigt, und dann allen anderen erst, wenn ich ihn freigegeben habe.

> gehen hier merkwürdige dinge im kommentarbereich bzw für kommentatoren vor sich.

Ja, der Umgang mit Blogs ist nicht so einfach, wie das immer aussieht.


lynx
5.7.2015 10:29
Kommentarlink

@ Hadmut

Ich kenne den Fall eigentlich auch nicht. Ich habe vor Jahren nur mal etwas davon gehört und eigentlich schon wieder vergessen. Die Sache ist mir nur wieder durch den Kopf gedonnert als ich gerade deinen Artikel gelesen habe.

Habe mir jetzt extra die kurze TV Doku ( https://www.youtube.com/watch?v=GzmPwghYppY ) (14 min.) zu den Fall angesehen. Es scheint nicht ganz eindeutig Selbstmord zu sein. Es ist alles sehr mysteriös.


Bernd
5.7.2015 10:33
Kommentarlink

@ Lohnt sich an dieser Stelle noch mal an http://www.tronland.de/ zu erinnern.

Ach! TRON könnte doch noch leben hätte er nur unter seinem Klarnamen seine Arbeiten veröffentlicht! lol!!!

Herr Danisch. Man hat immer nur 1 Leben. Da hat man keine 2. Chance! 😉

Feigheit und Mut ist nicht das selbe. Und die Kalkulierbarkeit die beides unterscheidet, ist schlicht: Nicht gegeben!

Gerade sie sollten das wissen. Denn interessanterweise sind auch Sie, noch im Erkenntis- und Aufarbeitungsprozess. Nach 20 Jahren! Und solange ist man schlichtweg blind und auch in potenzieller Gefahr.

Wo hat sich eigentlich das Untrschieden was TRON gemacht hat zu Ihrer Arbeit? Festnetz vs. Mobil?


Hadmut
5.7.2015 10:56
Kommentarlink

@Bernd:

Mir geht Ihr Geseier und Getrolle auf den Wecker. Außer, dass Sie mir ans Bein pinkeln wollen kann ich nämlich nicht erkennen, was Sie eigentlich sagen oder worauf Sie hinauswollen.

Wenn Sie es für sich wichtig und wertvoll halten, anonym/pseudonym zu publizieren: Bitteschön! Machen Sie das. Aber warum braucht man mein Blog dazu?


derp
5.7.2015 10:42
Kommentarlink

Lieber Hadmut,
hier noch ein Versuch, zu verstehen, was mit deiner Kommentarfunktion los ist.
ich hab mehrfach versucht zu kommentieren, die K. wurden bei mir im browser auch immer angezeigt, jedoch anscheinend nicht vom counter mitgezählt.
Rufe ich deine Seite jedoch von einer anderen IP auf, sieht der Kommentarbereich plötzlich völlig anders aus – Möglichkeit 1: das ist von dir so gewollt, dann ist alles ok, ist schließlich deine Seite. eine kleine Bestätigung, DASS du ‘shadowbans’ auf bestimmte IP’s/Mailaddrs. verwendest wäre dann allerdings nett und ich würde dann einfach darauf verzichten, zu versuchen, hier meinen Senf dazu zu geben. Möglichkeit 2: : Jemand manipuliert an deiner Seite bzw der Webseitendarstellung deiner Leser herum. Möglichkeit 3: ???


Hadmut
5.7.2015 10:58
Kommentarlink

@derp: Ich hab gerade nicht die Zeit für Fehlersuche.

Ich habe schon erläutert, dass es eine Anzeigefunktion für den gibt, der einen Kommentar abgegeben hat, und dass die Browsercaches eine wesentliche Rolle spielen.

1) Nein, das ist von mir so nicht gewollt und ich habe auch nichts derartiges installiert.

2) Darauf habe ich bisher keine Hinweise.


Christian
5.7.2015 10:48
Kommentarlink

Danke Hadmut. DER war gut. Du wirst – gezwungenermaßen, könnte man sagen – langsam zum VTler.
Zumindest werden Dich manche wohl bald so nennen. Aber warum auch nicht? It is no measure of health to be well adjusted to a profoundly sick society. (Krishnamurti).
Einer fliegt immer überm Kuckucksnest…. http://www.zerohedge.com/news/2015-01-21/if-you-question-authority-you-are-mentally-ill-report-finds
Gutes Schwitzen
C


Wolf-Dieter
5.7.2015 10:54
Kommentarlink

Unterhaltsamer und informativer Bericht, dankeschön.

Nach dem beschriebenen Verhalten erlaube ich mir, zu psychologisieren: Beth stand nicht in Lohn und Brot des BND, sondern hatte Ambitionen in der Richtung. Denn sein Verhalten liest sich wie vorauseilender Gehorsam.


Hadmut
5.7.2015 11:07
Kommentarlink

@Wolf-Dieter

> Beth stand nicht in Lohn und Brot des BND, sondern hatte Ambitionen in der Richtung. Denn sein Verhalten liest sich wie vorauseilender Gehorsam.

Ja.

Ich hatte das an anderer Stelle schon beschrieben, weil mir das bei der Bundestagsanhörung zum Kryptoverbot 1997 aufgefallen war. Ich hatte damals das Material für Beths Stellungnahme geschrieben und da stand (in Übereinstimmung mit meiner Diss) drin, dass das nicht funktioniert. Beth hat also 1997 noch Aussagen, die er 1998 als Promotionsprüfer als falsch ablehnte, 1997 noch als Sachverständiger dem Bundestag vorgelegt.

Wir haben ihm damals am Tag vorher noch erklärt, was er da eigentlich sagen soll, weil er es selbst nicht so geblickt hat.

Nachdem dort aber eigentlich alle sagten, dass das mit dem Kryptoverbot nichts bringt und schädlich ist (ich aber der einzige war, der das auch technisch-theoretisch beweisen konnte), Beth aber spitzgekriegt hatte, dass man auf Regierungsseite unbedingt auf ein Kryptoverbot und eine Key-Escrow-Lösung hinauswollte, behauptete der dort plötzlich und spontan, dass er das selbstverständlich liefern könnte, wenn man ihm nur genug Geld gebe.

Da fuhren einige Politiker gleich voll drauf ab.

Ein anderer Sachverständiger, Prof Andreas Pfitzmann, hat hinterher Tage damit verbracht, denen die Flausen wieder auszureden.

Beth war aber ständig und immerzu bereit und willig, denen beliebig tief in den Arsch zu kriechen.

Deshalb bin ich mir sehr sicher, dass Beth blind jedem Fingerzeig des BND-Mannes gehorchte.

Und das Promotionsgutachten liest sich ja auch, als wollte er dem in den Arsch kriechen und zeigen, guckt mal, ich mache einfach alles was Ihr wollt. Denn Beths Geheimhaltungsverhalten und sein 18-seitiges Monstergutachten und dessen Inhalt ergeben nur Sinn, wenn das eine Art Bewerbungsschreiben bzw. Loyalitätsbeweis für den BND gewesen sein soll und er damit dem BND zeigen wollte, dass er deren Wünschen nachgekommen ist, den lästigen Doktoranden kaltzustellen.


frage usw
5.7.2015 10:58
Kommentarlink

Danke. Habs kapiert.
Zu Boris F bzw der verlinkten Grabseite möchte ich noch mal empfehlen, sich das mal in Ruhe durchzulesen. Der Betreiber hat dort eine Menge Informationen zusammengetragen und sich mit Spekulationen deutlich zurückgehalten, dennoch ergibt sich ein beunruhigendes Bild, dass einen zum Nachdenken anregen sollte.


Rolf
5.7.2015 11:04
Kommentarlink

Ich habe den Eindruck, dass Beth in einer Sandwichposition war: eingeklemmt zwischen Studenten, seinen Karrierewünschen und vermutlich massiven Drohungen von Geheimdiensten und Regierung. Keine lustige Situation! Das würde sein pathologisches und fachlich irrationales Verhalten teilweise (und nur teilweise) erklären. (Er war wohl wirklich fachlich inkompetent wie das Beispiel mit den holografisch im PC verteilten Daten nahelegt.)

Ich frage mich, was hat es mit der Aufhebung der Kryptoverbote ab 1998 auf sich? Z.B. der GnuPG wurde 1997 begonnen und 2001 bis 2002 sogar vom Bundeswirtschaftsministerium gefördert. Fand hier ein Gesinnungswandel der Geheimdienste und Regierung statt (Einsicht, dass Internet ganz ohne Kryptografie praktisch nicht machbar ist)? Hätte man in GnuPG nicht Backdoors einbauen lassen müssen? Oder hat man den Entwickler Werner Koch gewähren lassen, weil ja sowieso kaum jemand E-Mailverschlüsselung nutzen würde?


Hadmut
5.7.2015 11:20
Kommentarlink

@Rolf:

> Ich habe den Eindruck, dass Beth in einer Sandwichposition war: eingeklemmt zwischen Studenten, seinen Karrierewünschen und vermutlich massiven Drohungen von Geheimdiensten und Regierung.

Ja.

Der Gedanke geht mir seit ein paar Jahren durch den Kopf. Dazu kommt, dass ich mich damals in einer für die Uni völlig unerwarteten und unvorstellbaren Weise und überaus heftig gewehrt und massive Korruptionsvorwürfe erhoben habe.

Denn anscheinend war die Korruptionsnummer nur als Vorwand und Tarnung eingesetzt, aber so gut, dass ich selbst und alle anderen Beteiligten sie für die wahre Ursache gehalten habe.

> Keine lustige Situation!

Stimmt. Würde erklären, warum er auf einmal so durchgedreht ist. Denn druck- und stressresistent war der gar nicht. Der war das absolute Nervenbündel.

> Das würde sein pathologisches und fachlich irrationales Verhalten teilweise (und nur teilweise) erklären.

Ja, das ist der zentrale Punkt. Es würde als Einzel-Ursache ziemlich vieles davon erklären. Und bei wissenschaftlichen Ursachenbetrachtungen ist eine plausible Einzel-Ursache immer höher zu bewerten, als eine Wolke zufällig zusammentreffender vielfältiger Ursachen.

> Ich frage mich, was hat es mit der Aufhebung der Kryptoverbote ab 1998 auf sich?

Das hat mehrere Ursachen.

Einmal das Scheitern des Clipper-Chips. Die USA fanden den damals ganz toll und dachten, damit hätten sie die Lösung. Irgendwer (ich glaube, es war Matt Blace, wenn ich mich jetzt richtig erinner) hatte aber gleich eine Lücke in dem Ding gefunden, mit der man dem ein falsches Kontrollfeld unterjubeln und es damit als nicht-abhörbare Verschlüsselung verwenden konnte.

Dann natürlich der Widerstand der Industrie und der Banken, die ordentliche Verschlüsselung haben wollten.

Und die Erkenntis, dass sie die Büchse der Pandora nicht geschlossen halten konnten. Es gab damals Bücher, die mit Quelltexten verkauft wurden, weil die amerikanische Verfassung eine Zensur des geschriebenen Wortes nicht erlaubt. Und dann eben Software-Entwicklungen außerhalb der USA, die nicht in den Griff zu kriegen waren.

Es war recht deutlich, dass es so um 1999/2000 herum einen Paradigmenwechsel gab.

Plötzlich versuchte man nicht mehr, Kryptographie einzuschränken oder geheim zu halten. Stattdessen konzentrierte man sich darauf, die Endgeräte zu infiltrieren.

Außerdem gab’s ja auch mal Personalwechsel in der deutschen Politik.


Rolf
5.7.2015 11:09
Kommentarlink

Korrektur: Laut http://www.gnupp.de/geschichte.html wurde GnuPG von Dez. 1999 bis Nov 2000 gefördert.


Cargo Cult Science
5.7.2015 11:14
Kommentarlink

Ich kann mich noch lebhaft erinnern an diese Zeit mit den ›Buchexporten‹ und wiedereingescannten Quelltexten:

http://www.pgpi.org/pgpi/project/scanning/

Für Deine Geheimdiensthypothese spricht einiges, bspw. daß auch niemand anders etwas Vergleichbares veröffentlichte. Mitte der Neunziger war Kryptographie ja ein bedeutendes Thema — gerade durch PGP. Es hätte Zimmerman damals sicher ziemlich entlastet, wenn es in Europa ähnliche Tools gegeben hätte. Den Hauptärger hat er sich ja eingehandelt, weil er sein Programm für uns außerhalb der USA verfügbar gemacht hat. Es hat ihm auch keine Universität — weder in den USA, noch in Europa — eine Stelle oder gar eine Professur angeboten. Der Druck, mit seinem Werk irgendwie ein Einkommen zu generieren, führte letztlich zu Verkauf und Niedergang (Additional Decryption Keys) von PGP. Juristisch ungeschlagen, doch im Kommerz vernichtet. Und das Projekt PGPphone blieb ebenfalls nur eine unbrauchbere Konzeptstudie.

Und wie sieht es heute aus? Kryptographie wird gegen uns verwendet, z.B. um via Bootladersperre den Nutzer daran zu hindern, sein teuer bezahltes Eigentum vollständig in Besitz zu nehmen. Als ich erfuhr, daß bei den neuen Regeln für das Windows10-Logo das Wörtchen deaktivierbar vor der Restricted boot-Forderung fehlt, habe ich mir noch einen schnellen 8.1-Rechner zugelegt. Der muß ‘ne Weile reichen. (Schon bei dem mußte ich einige Zeit im Netz suchen, um herauszubekommen, wie ich zwecks Abschaltung überhaupt ins UEFI-BIOS komme.)

Anderseits ist es kaum möglich, eine Datei unter Windows, Linux, Mac, RaspberryPi und Android (ungerootet) dekodierbar zu verschlüsseln. Es gibt zwar GnuPG für Android — das funktioniert bei mir aber nicht. Ich habe für meine Kennwortliste dennoch Möglichkeiten gefunden — mit 90er-Jahre-Tools: BCrypt ( http://bcrypt.sourceforge.net/ ), eine Implementierung von Bruce Schneiers Blowfish-Algorithmus, läßt sich (mittels Chroot-Linux unter Android oder auf dem RaspberryPi-2) statisch kompilieren und ist aus dem HOME-Verzeichnes vom Android Terminal heraus ausführbar. Auch das alte PGP-2.6.3xxx bekommt man so zum Laufen, wenn zuvor in armor.c jedes getline zu get_line geändert wird.

Tron wurde ja schon genannt, aber mir fällt da noch ein anderer ein: Über einen talentierten Programmierer, der neben einer vorsichtigen Modernisierung des von vielen als kompakt und vertrauenswürdig eingeschätzten¹ PGP-3.6.3 auch das Mixmaster anonymous remailer project entscheidend voran brachte², war ein Jahr nach 9/11 zu lesen: »Janis Jagars (known to the PGP community as “Disastry”) perished on October 31, 2002 while on vacation in Nepal.«³ — Aus dieser Perspektive hat Dir der softwaretechnisch völlig unproduktive Rechtsstreit womöglich das Leben gerettet…

Was jedoch nicht so richtig paßt, ist die Förderung von E-Mail-Verschlüsselung mit dem GNU Privacy Projekt durch Wirtschafts- und Innenministerium. Es sei denn, in diesen Ministerien wußten sie damals schon, daß sie (vom BND) ausspioniert werden, und wollten damit für sich selbst etwas Unkomprimittierbares.

_______
¹ https://www.datenschutzzentrum.de/selbstdatenschutz/internet/pgp/version.htm
² http://www.spywarewarrior.com/uiuc/disastry/obit.txt
³ http://www.spywarewarrior.com/uiuc/disastry/263multi.htm


Hadmut
5.7.2015 11:27
Kommentarlink

> Es hat ihm auch keine Universität — weder in den USA, noch in Europa — eine Stelle oder gar eine Professur angeboten.

Ja.

Wer Kryptographie einsatztauglich herausbrachte war weg vom akademischen Fenster.

> Aus dieser Perspektive hat Dir der softwaretechnisch völlig unproduktive Rechtsstreit womöglich das Leben gerettet…

Komisch, der Gedanke ist mir die Tage auch mal gekommen.


question mark
5.7.2015 11:44
Kommentarlink

halten Sie den CCC immer noch für einen sehr linken Schuppen?

Bei Fefe würde ich da teilweise unterschreiben, aber der Rieger oder die Kurz sind mir bisher nicht durch Krawallo-Parolen aufgefallen. Man könnte es aber links nennen, den Leuten das gemütliche Surf-Erlebnis zu nehmen, in dem man ihnen immer wieder erzählt, wie überhaupt nicht gemütlich das mit der Überwachung ist. Dann wären Rieger und Kurz auch links.

Für so totalitären Kram ist es übrigens nicht so ungewöhnlich, dass erst Fakten geschaffen werden und die Legitimation erst irgendwie nachgelagert folgt. Die Justiz und Politik unter NKWD, Kulturkomitee oder den Nazis hat genau so funktioniert. Der Herr Juncker hat das ja auch mal auf den Punkt gebracht, in etwa: erst Fakten schaffen, dann abwarten, wenn keiner was macht weiter machen und das so lange, bis es kein Zurück mehr gibt.


Hadmut
5.7.2015 11:47
Kommentarlink

> halten Sie den CCC immer noch für einen sehr linken Schuppen?

Zumindest bis vor ein paar Jahren waren sie das.


Fernand
5.7.2015 12:08
Kommentarlink

@Hadmut:
Zu Google, Stanford, NSA und Silicon Valley:

Vortrag “The Secret History of Silicon Valley”:
http://steveblank.com/secret-history/

Beschreibt die Entwicklung und Produktionsumstände und von SIGNINT-Technologie in Kalifornien.

Angefangen vom “Microwave-Valley” bis zum aufkommen des “Silikon-Valley” inklusive des Risiko-Kapitalarms der NSA zur Projektfinanzierung, und der Forschungsgegebenheiten in Stanford.

Er hat auch eine schöne Quellenliste dabei.

https://www.youtube.com/watch?v=ZTC_RxWN_xo#Secret History of Silicon Valley


Marcus Junge
5.7.2015 12:42
Kommentarlink

Also als Nichtinformatiker habe ich natürlich keine Ahnung was da all diese schönen Abkürzungen im Text bedeuten, es liest sich trotzdem spannend und “unterhaltsam”, erinnert mich jedoch automatisch an 2 andere Autoren:

Ulfkotte und seine Anwerbung durch den BND an der Uni in den 1980ern, beschrieben in “Gekaufte Journalisten”
und
Georg Friedrich bezüglich der Einflußnahmen, Abschöpfungen und Entwicklungs / Besitzverbote durch die USA, ab der Kapitulation 1945, beschrieben in “Operation Patenraub”. Krypto, als eine Schlüsseltechnologie, reiht sich hier nahtlos ein.

Daher erachte ich das hier: “Beachte, dass das Internet bis etwa 1998 eher eine Universitätsangelegenheiten war und da damals noch kaum geheimdienstrelevante Daten drübergingen. Das war noch die Zeit, als man sich per Modem in Mailboxen eingehängt hat.” als nicht schlüssig. Gerade die Forschungsdaten von Unis sind ein interessantes Spionageobjekt. Die US-Dienste müßten mit dem Klammerbeutel gepudert sein, hätte die sich da nicht schon lange vor 1998 reingewühlt.

Es pfeifen ja inzwischen die Spatzen von den Dächern, also in diesem Fall “Die Anstalt”, daß die “guten Freunde” die Beamten der Bundespost benutzten, um hunderte Millionen Brief in der Alt-BRD zu öffnen und das viele Tätigkeiten später an den BND ein Outsourcing erfuhren, wie die Telefonüberwachung.

Daher, die Geschichte klingt nicht nach “Verschwörungsspinner”, sondern schlicht nach Geheimdienstpraxis.


Hadmut
5.7.2015 12:50
Kommentarlink

> Gerade die Forschungsdaten von Unis sind ein interessantes Spionageobjekt. Die US-Dienste müßten mit dem Klammerbeutel gepudert sein, hätte die sich da nicht schon lange vor 1998 reingewühlt.

Ja, aber es waren vor allem amerikanische Universitäten am Internet, und die mussten sie ja nicht abhören, sondern hatten die eh schon in der Tasche und auf der Lohnliste.

Außerdem waren die paar Wissenschaftler, die am Internet waren, damals ziemlich sorglos und offenherzig, die haben sich ja gefreut, wenn es jemand gelesen hat. Verschlüsselung wurde damals so gut wie nicht eingesetzt. Und die wirklich wichtigen Dinge gingen da eigentlich auch nicht übers Internet, das war noch eher Spiel- und Entwicklungswiese der Informatiker.

Lies mal Kuckucksei, wie schwer sich die Behörden und Geheimdienste damals noch mit der Idee Internet taten.

> also in diesem Fall “Die Anstalt”, daß die “guten Freunde” die Beamten der Bundespost benutzten, um hunderte Millionen Brief in der Alt-BRD zu öffnen

Wo kam denn das? Gibt’s dafür eine Quelle?


John Galt
5.7.2015 12:51
Kommentarlink

Geht es hier darum, dass Geheimdienste bei Google irgendwo mit drin stecken, oder dass Google nur erst durch Geheimdienste so erfolgreich werden konnte?

Das erste sei von mir aus geschenkt, wir wissen seit Snowden wie die NSA in Google drinsteckt, und dass es da noch mehr gibt von dem wir nicht wissen, von mir aus.

Dass der Erfolg Googles ein Resultat der Geheimdienste ist, ist eine Behauptung ganz anderer Dimension, und scheint mir abwegig. Es ist so eine Verschwörungstheorie vom Typ “NASA hat Mondlandung vorgetäuscht”: Da sind viel zu viele Leute drin verwickelt, als dass man das Geheim halten koennte.

Viel interessanter ist dabei aber, warum solche Verschwörungstheorien aufkommen und was deren Aufkommen ueber diejenigen aussagt, die ihnen nachhängen. Ich vermute eine Kombination von brachialem Kompetenzgefälle und Kreationismus.

Mit dem Kompetenzgefälle ist das so, dass sich Leute wie Hadmut oder die besagten Mondlandugsleugner ihr eigenes gesellschaftliches, wirtschaftliches und intellektuelles Umfeld ansehen, und feststellen, dass dieses Umfeld bei weitem nicht in der Lage wäre, so ein Ding durchzuziehen. Das es irgendwoanders Leute gibt, die rein äußerlich gleich aussehen und tun — immerhin wird in Silicon Valley und bei der NASA auch nur mit Wasser gekocht — in ihrem Geiste aber eine um Größenordnungen größere Systemkompetenz vorhalten, scheint abwegig, und daher muss eine andere Erklärung her.

Das ist in etwa so wie bei den hier schon oft zitierten Cargo-Cult-Völkern auf Pazifikinseln, die derartig erstaunt über Konservendosen und Regenschirme sind, dass sie dem weißen Mann der ihnen diese überreicht, die Fähigkeit absprechen, diese Dinge herstellen zu können, und stattdessen davon überzeugt sind, dass diese von den Göttern kommen müssen und der weiße Mann lediglich ein Mittelsmann ist.

Das mit dem Kreationismus ist eine andere Sache, die auf der Ablehnung “aufkommender Phänomene” (engl. emergent phenomena) beruht. Das bekannteste Beispiel für ein Aufkommen (engl. emergence) ist das Aufkommen komplexer biologischer Organismen, wie z.B. des Menschens, durch die Evolution. Solcherlei Vorgänge sind aber zeitlich und räumlich weit ausgedehnt und lassen sich mit den zeitlich und räumlich sehr eingeschränkten kognitiven Fähigkeiten des Menschen nicht direkt erfassen. Nur durch viel Detektivarbeit und Denken kommt man darauf. Deswegen die Ablehnung.

Kreationisten sind nun spezielle bibeltreue Religiöse, denen ihr geerbter kultureller Hintergrund eine Alternativerklärung anhand von Gott, Schöpfungsgeschichte usw. bietet, und die diese gerne annehmen um die bestehende Erklärungsluecke in ihrem Weltbild zu füllen. Im Gegensatz zur Standardhypothese, dass der Kreationismus schlicht ein Resultat von Bibeltreue ist, glaube ich, dass der Kreationismus ein Resultat einer pauschalen Ablehnung aufkommender Phänomene ist und die Bibel dies nur unterstützt.

Der typische intellektuelle westliche Mensch hat nun die Existenz der Evolution im Speziellen, nicht aber die Existenz einer größeren Klasse aufkommender Phänomene akzeptiert. Biologische Organismen sind jedoch bei weitem nicht die einzigen aufkommenden Phänomene. Organisationen, Firmen, Wirtschaftsräume, Gesellschaften, das Geldsystem usw. usw. sind alles Dinge, die “evolutionär” entstanden sind und nicht zentral irgendwo geplant wurden.

Dazu gehören auch Feminismus und Google. Die können noch so raffiniert und perfide agieren, die einfachste, und damit nach Occams Razor naheliegendste Erklärung ist, dass viele unabhängige Akteure für sich nach ihren eigenen von der Natur vorgegebenen Interessen handelten und damit ungeplant ein größeres Ganzes entstanden ist, genauso wie viele Einzeller aus reinem kurzfristigen Überlebensinstikt handelten und daraus der Mensch entstanden ist. Die CIA hat diese Dinge nicht geschaffen, genausowenig wie Gott den Menschen geschaffen hat.

Bei dem Phänomen eines einzelnen inkompetenten Informatikprofessor ist die “Schöpfungshoehe” bei weitem nicht so hoch wie bei Phänomenen wie Feminismus und Google, daher kann dem ich eine Geheimdienst-Schöpfung nicht mit völliger Sicherheit absprechen, außergewöhnlich scheint es trotzdem und daher gilt weiterhin dass “außergewöhnliche Behauptungen außergewöhnliche Beweise” erfordern.

Ich kann jedem nur Empfehlen, das Konzept einer woanders vorherrschenden weit überlegenen Systemkompetenz und das Konzept aufkommender Phänomene zu verinnerlichen. Das sind die Dinge, die die Welt bewegen man spart sich viel Energieverschwendung bei der erfolglosen Suche nach punktuellen Ursachen. Beim ersten hilft nur die Immersion, z.B. den bequemen Job in einem deutschen Großunternehmen zu kündigen und bei einem Startup anzuheuern oder gleich eine eigene Firma zu gründen. Am besten in der angelsächsischen Kulturhemisphaere, die auch heute noch von dem von den Briten geerbten Merkantilismus profitiert.

Das zweite kann man studieren, da gibt es z.B. akademische Forschungsbereiche wie Multi-Agent-Systems, Theorien wie Luhmannsche Systemtheorie und Autopoesie, geschichtliche Literatur wie Joseph Tainter und Jared Diamond, im IT-Bereich sog. Peer-to-peer Netzwerke, Jeff Hawkins über das Aufkommen von Intelligenz, Dawkins über Evolution und und und …


Hadmut
5.7.2015 13:13
Kommentarlink

@John Galt:

> Geht es hier darum, dass Geheimdienste bei Google irgendwo mit drin stecken, oder dass Google nur erst durch Geheimdienste so erfolgreich werden konnte?

Falsche Fragestellung, weil sich das eine nicht vom anderen trennen lässt. Bin ich so alt geworden, weil ich genug gegessen habe, oder hab ich in meinem Leben so viel gegessen, weil ich so alt bin? Beides. Das eine bedingt das andere im Wechselspiel.

> Dass der Erfolg Googles ein Resultat der Geheimdienste ist, ist eine Behauptung ganz anderer Dimension, und scheint mir abwegig.

Wieder ein Denkfehler.

Wieder die falsche Fragestellung.

Googles Erfolg ist nicht ein Resultat der Geheimdienste. Aber eine Folge daraus.

Denn wegen der Geheimdienste und deren Finanzierung konnte Google erst einmal entstehen und wachsen, und zwar jahrelang, ohne (wirtschaftlichen) Erfolg zu haben. Die sind erst groß geworden und haben dann aus ihrer Größe ein Geschäftsmodell gemacht.

Ohne die Geheimdienste hätte es Google wohl nie gegeben, wäre das eine Dissertation von tausenden geblieben.

> Mit dem Kompetenzgefälle ist das so, dass sich Leute wie Hadmut oder die besagten Mondlandugsleugner ihr eigenes gesellschaftliches, wirtschaftliches und intellektuelles Umfeld ansehen, und feststellen, dass dieses Umfeld bei weitem nicht in der Lage wäre, so ein Ding durchzuziehen.

So’n Schwachsinn. Sowas habe ich auch nie behauptet.

Wir waren fachlich locker mindestens so gut wie die von Google oder wem auch immer. Ich hatte damals auch schon Indexe auf Webseiten begonnen, hatte lange Zeit das bekannteste Verzeichnis von Verlagsseiten, und Yahoo hat auch nicht mit mehr angefangen.

Nur: Uns hat man alles verboten, was wir anfingen, und Geld haben wir auch nicht bekommen.

Der intellektuelle Aspekt ist gerade der, auf den es nicht ankam, denn fachlich waren wir auch nicht schlechter als die Amis. Man hat uns nur nie vom Zügel gelassen.

Insofern betrachte ich den Kommentar als bösartige Trollerei.

Und mich bzw. das E.I.S.S. mit Mondlandungsverschwörungstheoretikern zu vergleichen ist sowieso eine Frechheit. Hast Du hier nicht schon öfters rumgestänkert? Wer hat Dich geschickt?

Ist mir schon aufgefallen, dass Du hier mit einer VPN-Tarn-Adresse aus HongKong aufschlägst. Kleiner Social Media-Krieger aus der Propaganda-Abteilung, was?

Nur zur Information: Mondlandungsverschwörungstheoretiker behaupten ja nicht, dass sie eine Mondlandung hinkgekriegt hätten und nicht durfen, sondern dass andere nicht konnten.

Hier geht es darum, dass wir voll einsatzfähige und funktionsfähige Produkte hatten (von wegen Kompetenzgefälle…) und die sabotiert wurden. Das ist etwas völlig anderes. Wo soll da ein Kompetenzgefälle sein, wenn wir alles selbst gebaut haben?

> Die CIA hat diese Dinge nicht geschaffen, genausowenig wie Gott den Menschen geschaffen hat.

Es hat auch niemand behauptet, dass die CIA die Dinge geschaffen habe. Lies mal den verlinkten Artikel.

Es geht darum, dass die CIA/NSA die Universitäten dort mit Geld befüllt haben, damit da alles wachsen kann, was die brauchten. Und die Existenz der DARPA ist ja wohl nicht zu leugnen.

Auffällig ist aber, dass Du genau die Dementi-Rhetorik an den Tag legst, die auch der Journalist in dem Google-Artikel beschrieb.

Ich habe den Eindruck, dass Du ein staatlich beauftragter Foren-Troll/Desinformant bist.


Manfred P.
5.7.2015 12:59
Kommentarlink

>Gerade weil Beth so bekloppt war, passt sein Krypto-Verhalten da nicht rein, es sei denn, er folgte einem Verbot.

Ja, stimmt, das passt irgendwie nicht zusammen. Selbst so ein Schwachkopf hätte nach Phil Zimmerman begreifen müssen, dass man mit funktionierender Software einen guten Ego-Boost hätte einheimsen können. Zumal er ja Leute hatte, die sowas implementieren konnten.

Ich erinnere mich noch gut an die Ende der 90er. Es wurden in den Medien Berichte lanciert, die implizierten, dass das Internet einzig und allein nur für die Verübung von P.gr.ie mit Kindern existierte und man deshalb staatliche Kontrolle über das Internet erlangen müsse.

Fand jeder einzelne, der kein Internet hatte, richtig und wichtig. Damals haben wir im Freundeskreis begonnen, über ICQ nur noch mit PGP verschlüsselte Dateien zu schicken, und Eudora hatte ein recht gut funktionierendes PGP-Plugin, das wir benutzt haben. Das war so um 1998/99 rum.

Es konnte sich aber nicht verbreiten, weil die Leute ja alle nichts zu verbergen haben.

In diesem Zusammenhang fällt mir ein, dass um diese Zeit der Einsatz von Kryptographie in Frankreich unter Strafe gestellt worden ist.

Und was ist mit TrueCrypt? Warum verschwand das urplötzlich vom Internet?


Frank
5.7.2015 13:15
Kommentarlink

@boes

Du nun wieder -dabei wird doch ständig überall betont das Brezinzki POLE war…


Heinz Günter
5.7.2015 13:22
Kommentarlink

@question mark

Lustigerweise halten die Linken Fefe für reaktionär, da er nicht allen Dogmen folgt: http://www.taz.de/!5014411/

(Das ist der 10-Jahre-Fefes-Blog-Text vom Komplexitätsexperten Michael Seemann. Daß ein offenkundig seine eigene Unfähigkeit nicht erkennen könnender Aufschneider demnächst ein Seminar an der Uni Köln leitet, sagt einiges über den deutschen Wissenschaftsbetrieb aus.)


Frank
5.7.2015 13:33
Kommentarlink

Wenn man ausm Gedächtnis schreibt… Brzezinski


Andy
5.7.2015 13:45
Kommentarlink

> Was ich nicht verstanden habe. Denn eigentlich müsste das doch ein Brüller sein, wenn man ein einheitliches Kryptosystem mit so vielen Funktionen einsatzbereit hat. (Wer alt genug ist, möge sich mal erinnern, auf welchem Software-Level wir 1994 waren, da war unsere Krypto-Sammlung im Vergleich durchaus Gold und Spitze.)

Wenn das so geile Scheisse war, warum habt ihr das nicht einfach vermarktet? Gehört das Geraffel das Mitarbeiter entwickeln der Uni? Oder dem Fachbereich? Dem Prof? Wieso hatte der da soviel zu melden?

> Dann sollte ich eine neue, veränderte Diss schreiben, die so weit entfernt ist, dass man die Ablehnung der ersten nicht durchstrahlt, und mich vorab schriftlich dazu verpflichten, auf jedes Rechtsmittel zu verzichten und die schlechteste Note zu akzeptieren.

Wäre so eine Abmachung schriftlich zustande gekommen? Oder nur als Handschlagsvereinbarung? Ich denke in beiden Fällen wäre der erzwungene Verzicht auf Rechtsmittel sittenwidrig und rechtlich angreifbar, sprich Du hättest Dir evtl mit dem zuerkannten Doktor und einem Klageweg danach bessere Karten erspielt. Vermutlich hätte man Dir den Doktor aberkannt wenn Du dich abmachungswidrig doch auf den Rechtsweg machst aber auch das wäre wieder ein Akt gewesen den man hätte angreifen können.

Der Vorteil: diese Nummer mit Rechtsmittelverzicht und evtl. Aberkennung ist offensichtlicher, das begreift jeder intuitiv als rechtswidrig. Der von Dir tatsächlich beschrittene Klageweg setzt ja, soweit ich das mitbekommen habe, vorraus das man fachlich in der Lage ist die Korrektheit der Diss zu bewerten und das ist IMO in der Regel nur bei wenigen Leuten gegeben, solche Hinterzimmerwurschteleien sind leichter zu durchschauen.

Aber hinterher ist man immer schlauer. Hast Du eigentlich einen dead mans switch, damit wir Bescheid wissen wenn sie dich holen kommen (nur halbwitzig gemeint). Musste auch häufiger an die Nummer mit Tron denken beim Lesen des Beitrags.

> Weil Beth aber nicht wusste, wie ein PC funktioniert und dass alle Daten in den Festplatten sind und nicht irgendwie im ganzen PC verteilt, wollte er das nicht einsehen.

Seriously?

> Was natürlich nicht automatisch heißt, dass man ihn umgebracht hätte. Aber möglicherweise könnte man ihn dazu gebracht haben, sich umzubringen. […] Es ist aber schwer zu sagen. Ich weiß über den Fall eigentlich gar nichts.

Klar, er hat sich umgebracht und hat sich dann danach mehrere Tage lang professionell gekühlt um der Verwesung entgegenzuwirken bevor er den idealen Baum gefunden hat am dem er sich aufhängt. Nimm Dir mal die Zeit die Unterlagen zu lesen, auch wenn sie aus dem Dir suspekten Umfeld kommen.

[CCC links orientiert]
> Zumindest bis vor ein paar Jahren waren sie das.

Und das ist relevant warum? Also warum ist die überwiegende politische Orientierung der Mitglieder einer Vereinigung wichtig, wenn die Forderungen bzw die aufgezeigten Probleme / Bedenken / Aufrufe ansonsten Hand und Fuss haben? Wird eine publizierte Sicherheitslücke gefährlicher oder weniger gefährlich wenn sie von Linken publiziert wird? Ist Kritik an nicht funktionierenden biometrischen Geräten suspekt weil sie aus der einen oder anderen Richtung kommt?

> Wo kam denn das? Gibt’s dafür eine Quelle?

https://www.youtube.com/watch?v=QzTP4tSwNIc

Ganze Sendung auf der Mediathek, vom 26.5.2015. Vorsicht, links orientierte Darsteller!


Hadmut
5.7.2015 13:58
Kommentarlink

@Andy:

> Wenn das so geile Scheisse war, warum habt ihr das nicht einfach vermarktet?

Hätten wir gerne, aber die Rechte lagen bei der Uni bzw. am Institut. Weil das halt in der Arbeitszeit als Mitarbeiter entwickelt worden war.

> Gehört das Geraffel das Mitarbeiter entwickeln der Uni? Oder dem Fachbereich? Dem Prof? Wieso hatte der da soviel zu melden?

Wie bei jedem Angestellten zunächst mal dem Arbeitgeber. Den Rest: Frag die Uni Karlsruhe.

Sowas wie Vermarktung, Rechtsberatung oder Gründungsberatung gab es damals einfach nicht, dazu waren die viel zu arrogant und borniert. Die meinten, die Profs können das sowieso am allerbesten selbst und die müssten sich keine Mühe geben, man würde ihnen bereitwillig das Geld hintragen und vor Ehrfurcht niederknien.

Tatsächlich wurde die Software auch nur ein einziges Mal an eine Firma verkauft, und das aber auch nur als Vorwand für Schmiergeldtransfer.

Ein wesentliches Problem war, dass das alles so zäh und zögerlich verlief, dass die Software veraltet war, bevor man sich überhaupt bewegte. Irgendwann war halt alles auf PGP und ssh. Irgendwann war der Zug einfach abgefahren und keiner wollte es mehr haben.

> Wäre so eine Abmachung schriftlich zustande gekommen?

Ja. Als Rückversicherung für die Uni. Halte ich das Maul, bleibt sie im Giftschrank. Mache ich was gegen die Note, ziehen sie diese Karte.

> Seriously?

Ja!

Telekommunikation bedeutete für Beth, dass er von jedem Hotel der Welt per an der Rezeption abgegebenem handgekritzelten Fax seine Sekretärin rund um die Uhr beauftragte, für ihn Mails zu verschicken oder Webseiten downzuloaden, auszudrucken und ihm zuzufaxen.

> Nimm Dir mal die Zeit die Unterlagen zu lesen, auch wenn sie aus dem Dir suspekten Umfeld kommen.

Ja, aber was soll ich daran jetzt erkennen? Wer ihn wie umgebracht hat?

Tiefkühlleichen mit fremden Gürtel an Bäumen aufzuhängen gehört jetzt nicht zu den Mordarten, die ich aus dem Stand einem bestimmten Dienst zuordnen könnte.

> Und das ist relevant warum?

Weil ich aus dem CCC-Umfeld schon mehrfach für meine Meinung angefeindet und übel beschimpft wurde. Und ich umgekehrt viele von deren Standpunkten für verfehlt und deren Argumentationsweise für falsch halte.

Man kann den CCC mögen. Aber man muss nicht.

> Vorsicht, links orientierte Darsteller!

Wir haben die neulich schon heftig für ihren Gender-Schrott kritisiert.


DrMichi
5.7.2015 14:04
Kommentarlink

Ins gleiche Horn stösst der Prozess um FreeBSD und Intellectual “Property” damals.Das fand alles zur selben Zeit statt. Hätte z.B. die russische Technik-Intelligentsia Zugriff auf diese Systeme erwünscht, wäre vieles anders verlaufen. Linux muss für dieses Establishment ein ungeheurer Unfall gewesen sein, deswegen Android, Bastel-TV und Internet der Dinge mit unpatchbaren Einbettungen. Auf dass Linux als Alternative die Glaubwürdigkeit verliert – oder die Nerds angesichts des MilInd-Komplex zu Zynikern werden. Hat ja auch funktioniert.

Wir reden da über 30 Jahre Geschichte. Da muss man nur langsam und an ganz bestimmten Stellen angreifen, damit alles in die gewünschten Bahnen rutscht.


Heinz
5.7.2015 14:07
Kommentarlink

> Ich seh’s gerade nicht. Wo ist da ein Typo?

“was mir machten, uns” –> “was wir machten, uns”


Hadmut
5.7.2015 14:12
Kommentarlink

> “was mir machten, uns” –> “was wir machten, uns”

Unglaublich. Ich saß davor, suchte den Fehler und sah ihn nicht.


question mark
5.7.2015 14:09
Kommentarlink

Vielen Dank für die kleine Orientierung. Wie man politisch Extreme unter Informatikern erkennt, ist mir bisher nämlich nicht so klar. Mein einziges Gütekriterium wäre: rechte sind häufiger für, linke häufiger gegen “Überwachung”. Wie sinnvoll oder nicht das im Einzelnen ist, ist wieder eine andere Frage. Politiker sind meistens weder das eine noch das andere, weil sie nur nachplappern, was ihn irgend ein Bezahler gesagt hat. Das ist für mich eher anarchisch.

@Heinz Günter: ich habe fefe mal darunter gezählt, weil man sehr häufig Kritik an CDU/SPD/FDP bei dem lesen kann, Kritik an Grünen und Linken eher selten (ja, Oppositionspartein zu kritisieren macht auch nicht wirklich viel Sinn – sie können ja kaum was tun – aber es fällt auf).

Links/rechts ist aber auch sehr schwierig. Ich finde manchmal sogar diesen Blog hier links (letztens böse gegen Frau Merkel geschrieben, würde Konservativen niemals einfallen; Entblößung von Ministern wie der vdL.), manchmal hat es aber auch was rechtes (“linksgrün” als abwertende Bezeichnung kommt meist von rechts). Finde ich aber noch in Ordnung. Schlimm ist totalitärer oder anarchischer Gedankenabfall, v.a. wegen der großen Portion (von Idioten ausgeübten) Paternalismus’, die da stets mitschwingt. Abgesehen von wenigen Themen und Schrullen (wie Rauchen…) ist der Blog hier recht frei von Paternalismus, Anarchismus oder Totalitarismus. Mal als Lob zwischendurch 🙂


Cerberus
5.7.2015 14:26
Kommentarlink

Beth war wahrscheinlich Dein Lebensretter.


Hadmut
5.7.2015 14:52
Kommentarlink

> Beth war wahrscheinlich Dein Lebensretter.

Das wäre dann noch die Krönung des Ganzen. Dass man noch froh sein muss, für seine Forschung nicht umgelegt zu werden.

Und als nächstes kommt dann, dass Susanne Baer ja auch nur mein Bestes wollte.


Andy
5.7.2015 14:26
Kommentarlink

> Ja, aber was soll ich daran jetzt erkennen? Wer ihn wie umgebracht hat?

Nein. Aber das da eine Handlung vollzogen wurde die strafbar war, und sich danach alle staatlichen Organe hochgradig mit Inkompetenz und Verzögerungstaktik bekleckert haben.

So ähnlich kann man Deinen Fall ja auch zusammenfassen, da ist etwas moralisch und rechtlich nicht sauber gelaufen, und (was viel bedenklicher ist) im Nachhinein haben alle staatlichen Organe bei der Aufarbeitung auf voller Linie versagt.

Das ist die einzige Parallele die man ziehen kann, da Du ja dankenswerterweise noch am Leben bist. Aber der Ablauf und der zeitliche Kontext sprechen für sich. Man schafft die Fakten die notwendig erscheinen um den erwünschten Effekt zu erzielen und kann darauf vertrauen das im Nachgang alles im Sande verläuft…


Wolf-Dieter
5.7.2015 14:26
Kommentarlink

@Hadmut

[…] Dienste kostenlos verschenken, ohne irgendein Geschäftsmodell zu haben? Google hat erst nach einigen Jahren mit Werbung angefangen […]

Der ursprüngliche USP von Google war der Ranking-Algorithmus seiner Suchmaschine. Ich hatte immer den Eindruck, das Invest sei von Risiko-Kapitalgeber gekommen.


John Galt
5.7.2015 14:31
Kommentarlink

> Googles Erfolg ist nicht ein Resultat der Geheimdienste. Aber eine Folge daraus.

Hm da muss ich mal überlegen, ob das nicht ein rein semantischer Unterschied ist. Ich denke dies hiert klärt einiges:

> Denn wegen der Geheimdienste und deren Finanzierung konnte Google erst einmal entstehen und wachsen, und zwar jahrelang, ohne (wirtschaftlichen) Erfolg zu haben.

“Jahrelang” scheint mir übrigens übertrieben zu sein, hier steht das Google, gegründet 1998, mindestens schon 2001 profitabel war, weiter gehen die Zahlen nicht zurück: https://investor.google.com/financial/2003/tables.html (Runterscrollen zu Profitability -> Net Profits 2001 = 6,9 Mio$)

Ist aber letztendlich unerheblich: Jahrelang ohne wirtschaftlichen Erfolg (Profit) zu operieren ist Standardvorgehen eines Silicon Valley Startups. Das Wachstum zählt. Das Unternehmen wird mit erst mit Risiko- und dann mit Börsenkapital am Laufen gehalten, mit einer langfristigen Aussicht auf sehr hohe Gewinne, die aber halt erst spät einsetzen. Da wird halt langfristig gedacht. Wenn man’s übertreibt kann das auch schon mal schiefgehen, siehe Dotcom-Blase, aber im Allgemeinen eine schlaue Sache.

Google ist aus Sicht der Firmeneigner (Aktionäre) übrigens auch bis heute, 15 Jahre nach Gründung “erfolglos” weil noch kein einziger Cent Dividende ausgezahlt wurde (http://www.nasdaq.com/symbol/goog/dividend-history). Das macht aber niemandem irgendwas.

Dies ist es, was ich mit Systemkompetenz des Umfeldes meine, das Umfeld ist in diesem Fall Silicon Valley mit seiner Kombination aus Risikokapital, Unternehmergeist, Konzentration technischen Talentes etc.

> Hier geht es darum, dass wir voll einsatzfähige und funktionsfähige Produkte hatten (von wegen Kompetenzgefälle…) und die sabotiert wurden. Das ist etwas völlig anderes. Wo soll da ein Kompetenzgefälle sein, wenn wir alles selbst gebaut haben?

Ich habe mit “Umfeld” nicht Dich und das kleine Umfeld Deines Instituts oder Deiner Uni gemeint. Sondern die Gesellschaft und den Wirtschaftsraum in dem Du Dich befandst/befindest.

Z.B.:
> Uns hat man alles verboten, was wir anfingen, …

Wenn Dir in Silicon Valley speziell oder Amerika im allgemeinen etwas “verbietet” dann gehst Du 2 Türen weiter und heuerst bei der Konkurrenz an. Das gilt für Firmen genauso wie für Universitäten. Zwischen Stanford und Berkeley gibt es ein Konkurrenzdenken, und jeder hätte gerne die schlauen Leute bei sich um Ergebnisse vorweisen zu können. Loyalität zu Firma oder Unternehmen nach deutschem Modell gibt es kaum.

> … und Geld haben wir auch nicht bekommen.

Weil Deine Uni nicht an die Sand Hill Road angrenzt.

> Ist mir schon aufgefallen, dass Du hier mit einer VPN-Tarn-Adresse aus HongKong aufschlägst. Kleiner Social Media-Krieger aus der Propaganda-Abteilung, was?

Hong-Kong ist eine kulante Jurisdiktion bzgl. Bittorrent-Aktivitäten. Da ich keine Lust habe meine Downloads und meine Blogkommentare künstlich über zwei verschiedene IP-Routen laufen zu lassen, muss halt alles über eine gehen. Wieder mal keine Verschwörung. 🙂

> Ich habe den Eindruck, dass Du ein staatlich beauftragter Foren-Troll/Desinformant bist.

Ich tipp mir hier die Finger wund um alles zu begründen und auszuformulieren. Wenn ich dann noch Troll bin, na solche Trolle wünsch ich mir!


Andy
5.7.2015 14:57
Kommentarlink

> Ich hatte immer den Eindruck, das Invest sei von Risiko-Kapitalgeber gekommen.

Das ein schliesst das andere nicht aus. Die US-Dienste haben haufenweise Tarnfirmen und Organisationen / Stiftungen die auf diese Weise verschleiert alles Mögliche finanzieren können.


Klaus
5.7.2015 15:01
Kommentarlink

@Hadmut
Da steckt sicher mehr dahinter. Als ich so ca. 1985 studierte, haben die Professoren an der FH München davor gewarnt, ich sag mal salopp, eine Erfindung per Fax zu senden.

“Die Amerikaner hören den gesamten Fax Verkehr in Deutschland ab”. Da war ich damals echt verblüfft, aber weitere Infos gab es nicht.

cu


Heinz
5.7.2015 15:16
Kommentarlink

@question mark

aber der Rieger oder die Kurz sind mir bisher nicht durch Krawallo-Parolen aufgefallen.

Kurz ist mir vor einem Jahr in Bezug auf Gender durch soetwas aufgefallen, allerdings nicht öffentlich.

Und Rieger kenne ich nicht, aber er arbeitet sehr eng mit den Anderen zusammen, also sollte man seine Hoffnungen zügeln.


yasar
5.7.2015 15:23
Kommentarlink

Ach, ja, TESS, Selane und Kathy.

Ich hatte ja damals eine (fast) transparente Verschlüsselung für RS232-Verbindungen auf deren Basis als Dimplomarbeit geschrieben(1990). Dazu wurden an beiden Enden jeweils ein Mac (der kleine “portable” mit dem 9″-Bildschirm) “in die Leitung” geklemmt. Wenn man das auf einen SBC gepackt und optimiert hätte hätte man mit einer kleine Zigarrenschachtel ein Kryptodevice haben können. Aber Beth wollte eher eine NUBUS-Karte für einen MAC-II.

Hat mich damals gewundert, warum der dauernd von Universitäts-Spin-Offs gefalset hat, es aber nie konkret wurde. Aber nachdem ich nach meiner Diplomarbeit nicht am Institut geblieben bin, war mir das dann egal.


Hadmut
5.7.2015 15:48
Kommentarlink

@yasar:

> Verschlüsselung für RS232-Verbindungen auf deren Basis als Dimplomarbeit geschrieben(1990). Dazu wurden an beiden Enden jeweils ein Mac (der kleine “portable” mit dem 9″-Bildschirm) “in die Leitung” geklemmt

Hihi, ja, ich hab dann irgendwann mal beim Aufräumen die Abzweigadapter gefunden. 🙂

> Hat mich damals gewundert, warum der dauernd von Universitäts-Spin-Offs gefalset hat, es aber nie konkret wurde.

Der wollte unbedingt, hatte aber gleichzeitig enorme Probleme mit allem, was konkreter als Formeln an der Tafel war.


John Galt
5.7.2015 15:44
Kommentarlink

> Und mich … mit Mondlandungsverschwörungstheoretikern zu vergleichen ist sowieso eine Frechheit.

Seh ich übrigens auch nicht so dramatisch. Ich kenne persönlich keine Mondlandungsverschwörungstheoretiker aber ich nehme mal an, dass das liebe nette Leute sind. Ich habe Dich ja nicht mit Kinderschändern verglichen. Der Vergleich läuft halt auf einer hohen Abstraktionsebene: Menschen, die gesellschaftliche Phänomene beobachten, die sie nicht mit ihrem Umfeld vereinbaren können.

Du und ich halten Mondlandungsverschwörungstheorien für absurd, aber wir sind ja auch technisch versiert, bei Dir war ja sogar Nebenfach Physik irgendwo mit drin wenn ich mich richtig erinnere. Da kann man in etwa abschätzen ob eine Mondlandung menschlich machbar ist oder nicht. Der Kaninchenzüchter von nebenan hat diese Sichtweise nicht unbedingt. Ich versuche, die Mondlandung aus seiner Sichtweise zu sehen und sehe, dass man da schon auf allerhand Schlussfolgerungen kommen kann. Mich beruhigt diese Erklärung ungemein, besser als wenn ich feststellen müsste, dass er geisteskrank wäre.


Joe
5.7.2015 16:07
Kommentarlink

Z.B. der GnuPG wurde 1997 begonnen und 2001 bis 2002 sogar vom Bundeswirtschaftsministerium gefördert. Fand hier ein Gesinnungswandel der Geheimdienste und Regierung statt (Einsicht, dass Internet ganz ohne Kryptografie praktisch nicht machbar ist)? Hätte man in GnuPG nicht Backdoors einbauen lassen müssen? Oder hat man den Entwickler Werner Koch gewähren lassen, weil ja sowieso kaum jemand E-Mailverschlüsselung nutzen würde?

Meine Hypothese:

1. Mittels Steuergeldverschwendung einen potentiellen Markt totdumpen, um die Entwicklung möglicher kommerzieller Alternativen im Keim zu ersticken.
Denn wer kauft schon für 50 Mark ein Verschlüsselungsprogramm, wenn es den Kram vom Wirtschaftministerium für lau gibt?

2. Mit der steuerfinanzierten Software einen “Standard” setzen, der schon konzeptionell so unbrauchbar ist, daß die überkomplizierte Software außer Nerds letztlich niemand nutzt. (Man schaue sich zum Vergleich mal das absurde CLI von OpenSSL an und vergleiche das mit OpenSSH.)

Hat wie geplant funktioniert, würde ich sagen.


Emil
5.7.2015 16:22
Kommentarlink

@Heinz Günter
> Das ist der 10-Jahre-Fefes-Blog-Text vom Komplexitätsexperten Michael Seemann …

Michael Seemann, geboren 1977, studierte Angewandte Kulturwissenschaft in Lüneburg.

http://mspr0.de/?page_id=3264

Ich bin ja kein Fan von Fefe. Aber jemand, der ein pseudowissenschaftliches Modefach an einer drittklassigen Provinzuni studiert hat, ist nun wirklich kein Maßstab.


Hadmut
5.7.2015 16:45
Kommentarlink

> Aber jemand, der ein pseudowissenschaftliches Modefach an einer drittklassigen Provinzuni studiert hat

Und das ist noch sehr freundlich und diplomatisch formuliert…


hghha
5.7.2015 16:28
Kommentarlink

“Die wurden nicht nur vorbereitet, die liefen schon – Echelon zum Beispiel ist in den 90ern aufgeflogen.”

Ich weiss noch wie unser Obernerd damals im Studium einen Vortrag hielt, genau zu diesem Thema. Das war damals alles so verschwörungstheoriemässig und utopisch, dass das keiner ernst nahm, obwohl es damals erste Belege dafür gab. Der spann (oder heisst sponn) den Faden weiter, zu Firmen die Überwachsungtechnik herstellten um das Internet zu überwachen, auch dafür gab es erste Belege aber so richtig glaubte das alles niemand.
Tja und Jahre später kam dann Snowden … und ich dachte – shit – unser Obernerd damals hatte noch untertrieben.

Auch als ich vor Jahren mal las wie schon zu den Anfangszeiten der Telegrafie/Telefonie alle Leitungen angezapft wurden, war es nur offensichtlich, dass sie es mit dem Internet genauso machen und google, … alle irgendwie mit den Geheimdiensten verbunden sind.
Das ist immer ein logischer Schritt wenn neue Technik auftaucht und die für Geheimdienste/Militär interessant sein könnte, die haben immer zuerst ihre Finger drinn und damit die Fäden in der Hand, das ist ein Naturgesetz.


Benjamin
5.7.2015 16:36
Kommentarlink

Hadmut, deine fachliche Kompetenz im Bereich Kryptographie ist offenkundig. Ich weiß nicht mit was du deinen Unterhalt verdienst. Ich fände es aber Schade, wenn dein Talent in diesem Bereich brach liegt. Würde es dich denn reizen, falls dir z.B. eine private Firma die Möglichkeit gibt, zu diesem Thema wieder in die Forschung und Entwicklung einzusteigen?


Hadmut
5.7.2015 16:48
Kommentarlink

> Würde es dich denn reizen, falls dir z.B. eine private Firma die Möglichkeit gibt, zu diesem Thema wieder in die Forschung und Entwicklung einzusteigen?

Ich habe noch nicht drüber nachgedacht, die Kryptonummer ist bei mir ja auch schon ein paar Jahre her, obwohl ich natürlich immer noch im Bereich IT Sicherheit tätig bin.

Aber wenn der Doktor geplatzt ist, bekommt man im Forschungsbereich gar nichts mehr, nicht mal außerhalb der Unis.


John Galt
5.7.2015 16:47
Kommentarlink

@Joe

Du hast ja mit Punkt 2 die Antwort auf Punkt 1 gegeben, nicht wahr? Es kaufen sich die Leute fuer 50 Mark ein Verschlüsselungsprogramm, die die überkomplizierte Software der Nerds unbrauchbar finden. So in etwa wie man sich Windows kauft weil Linux zu kompliziert ist.


Manfred P.
5.7.2015 17:02
Kommentarlink

>> also in diesem Fall “Die Anstalt”, daß die “guten Freunde” die Beamten der Bundespost benutzten, um hunderte Millionen Brief in der Alt-BRD zu öffnen

>Wo kam denn das? Gibt’s dafür eine Quelle?

In “Bedingt Dienstbereit” schildert Juretzko, wie es einen amerikanischen Maulwurf im BND gab, wie sie ihn mit fingierten Strafverfahren kaltgestellt haben, weil er den Amerikanern seinen ex-sowjetischen Kontakt nicht nennen wollte.

Eine seiner ersten Aufgaben überhaupt im BND war, die Post von und nach der DDR zu öffnen und zu lesen.

In der Schule hat man uns damals erzählt, die DDR-Post sei so kommunistisch, dass sie es nicht wie die Bundespost schaffen, die Post schneller als in 3 Wochen zu übermitteln. Naja. Jetzt wissen wir, warum.

Das Buch solltest Du mal lesen, das ist eine ganz ähnliche Geschichte, wie jemand durch den BND mit an den Haaren herbeigezogenen Anschuldigungen rausgedrängt werden sollte.

Klingt von der Vorgehensweise her ziemlich nach dem, was Dir so passiert ist.


Andy
5.7.2015 17:08
Kommentarlink

Könntest ja TrueCrypt forken und weiterentwickeln um es den Diensten / Kräften die damals am Werk waren heimzuzahlen 😀


Hadmut
5.7.2015 17:11
Kommentarlink

> Könntest ja TrueCrypt forken und weiterentwickeln

Klar, weil ich noch soviel ungenutzte Zeit und soviel Langeweile hab…


Harris
5.7.2015 17:34
Kommentarlink

>Es ist so eine Verschwörungstheorie vom Typ “NASA hat Mondlandung
>vorgetäuscht”: Da sind viel zu viele Leute drin verwickelt, als dass
>man das Geheim halten koennte.

Das Manhattan-Projekt konnte man doch auch geheim halten. Oder Gladio.


stm
5.7.2015 17:38
Kommentarlink

> So in etwa wie man sich Windows kauft weil Linux zu kompliziert ist.

Da kaufe ich lieber einen Mac. Davon abgesehen, versuche mal, einen Rechner ohne Windows zu kaufen.


Joe
5.7.2015 17:42
Kommentarlink

Du hast ja mit Punkt 2 die Antwort auf Punkt 1 gegeben, nicht wahr? Es kaufen sich die Leute fuer 50 Mark ein Verschlüsselungsprogramm, die die überkomplizierte Software der Nerds unbrauchbar finden.

Es gab nichts zu kaufen, weil wegen des illegalen Eingriffs der Bundesregierung in den Markt keiner die Entwicklung einer einfach zu benutzenden Verschlüsselungssoftware begonnen hat. Als das dann jemandem auffiel, mußte das Projekt wenig später auch beerdigt werden.

Aber den Zweck hat es solange voll erfüllt, denn unverschlüsselte E-Mail hatte sich dahin komplett durchgesetzt und mit PGP und S/MIME gab es zwei völlig unbrauchbare und inkompatible Vorschläge zur E-Mailverschlüsselung. Zum gezielten Unbrauchbarmachen von Verschlüsselungswerkzeugen durch Geheimdienste gibt es auch einen Vortrag eines BSD-Entwicklers inkl. des erfolgreichem (wirtschaftlichen) Attackierens von Skype. Leider habe ich den gerade nicht auffindbar.

So in etwa wie man sich Windows kauft weil Linux zu kompliziert ist.

Naja, Windows ist ja von den Amerikanern, die dürfen das. Linux haben sie inzwischen auch komplett okkupiert. Linux aus Deutschland (das erste überhaupt mit brauchbarem Desktop Jahre vor Ubuntu) wurde ja auch komplett wegsabotiert. Um dann Jahre später noch so ein Alibiprojekt eines Milliardärs nachgeschoben, als es längst zu spät war und OSX (natürlich auch amerikanisch) längst die Nische besetzt hat.


Gedöns
5.7.2015 17:59
Kommentarlink

@John Galt
„Dazu gehören auch Feminismus und Google.“//
Ja, ein interessanter Gedanke, den ewigen Streit zwischen Evolution und Kreation hinter den Dingen sehen zu wollen.
Beim Feminismus z.B. ist das offensichtlich: irgendwann muß sich die Männerwelt angeblich einmal geradezu hinterhältig gesagt haben: Jetzt machen wir das andere Geschlecht aber mal so richtig zur Frau!
Mir wäre aber noch ein anderer Gedanke wichtig: daß nämlich Kreationisten gar nicht anders können, als ziemlich bald selber Kreator spielen zu wollen. Das geschieht mit dem Genderismus, dem ideologischen Auswuchs des Feminismus, der den neuen Menschen binnen einer Generation zu erschaffen hat und die frühere Männerverschwörung endlich beendet.
Und wichtig wäre es, dabei eben eine andere Gruppe ganz im Allgemeinen zu betrachten: nämlich Politik/ Geheimdienste. Der Politiker möchte ja am liebsten im Amt bejubelt und noch in Jahrzehnten in den Lehrbüchern stehen. Klar, daß er sich dann als Kreationist (und Kreator!) zwangsläufig von anderen Kreationisten umgeben sehen muß und Geheimdienste dann im eigenen Sinne genauso als fähig ansieht, weil Kreation ja schließlich möglich ist, und zwar kurzfristig.
„Das zweite kann man studieren, da gibt es z.B. akademische Forschungsbereiche wie …“//
Ich betrachte es immer chaostheoretisch, um die Ideologen usw. belächeln zu können. Und zur Zeit haben wir in diesem Sinne eine Situation, in der z.B. der Ausgang des Referendums in Griechenland so interessant ist, wie das Umfallen eines Reissacks in China.
Ideologie ist also immer Kreationismus und das Ergebnis ist schließlich ein irrationaler Fanatismus unterschiedlicher Ausprägung.
Auch ein schöner Witz zum Thema:
http://static.allmystery.de/upics/4ae6c3_signal.jpg


Heinz Günter
5.7.2015 18:12
Kommentarlink

@Joe

Linux haben sie inzwischen auch komplett okkupiert.

Ich bin Sysadmin. Diese Red-Hat-Seuche namens “systemd” hat mich inzwischen so viel Zeit und Mühe gekostet, man kann es nicht beschreiben. Derzeit habe ich zwei externe Server in einem abgeschirmten Bereich (d. h., ich komme da nur schwer rein und kann auch nicht mal schnell von USB oder CD booten), die ein simples Stabil-zu-Stabil-Update im als stabil erachteten Debian nicht hinbekamen (“Looping too fast. Throttling execution a little”). Red Hats Antwort: “Version 215 ist ja auch schon ganz schön alt, was?” (Über die Kleinigkeiten, ob es nun Poetterings, Red Hats oder ein Debian-Problem ist, zerbreche ich mir schon lange nicht mehr den Kopf). Systemd schafft es nicht einmal, NFS-Mounts erst nach dem Festlegen eines Hostnamens via DHCP hinzubekommen. Es verkraftet keine loop-Mounts in der fstab – und trotzdem ist es zum Standard geworden. Die Emergency-Shell funktioniert nicht (man kann trotz prompt häufig nichts eingeben), der Apache startet nicht immer, weil des Netzwerkinterface noch nicht konfiguriert ist (“das ist Apaches Problem”). Es ist zum Kotzen.

Sorry für’s off-topic.


rleo
5.7.2015 18:36
Kommentarlink

@stm
“versuche mal, einen Rechner ohne Windows zu kaufen.”
> https://www.google.de/search?q=pc+ohne+windows
War das so schwer?


Joe
5.7.2015 18:39
Kommentarlink

Ich bin Sysadmin. Diese Red-Hat-Seuche namens “systemd” hat mich inzwischen so viel Zeit und Mühe gekostet, man kann es nicht beschreiben.

Dieser undurchschaubare Code-Haufen der mit allen Rechten als PID 1 läuft, ist doch die NSA-Hintertür, oder?


Heinz Günter
5.7.2015 18:51
Kommentarlink

@Emil

Aber jemand, der ein pseudowissenschaftliches Modefach an einer drittklassigen Provinzuni studiert hat, ist nun wirklich kein Maßstab.

Sicher. Aber sag das mal den Leuten, die Michael Seemann ins Fernsehen einladen, ihm Aufgaben an Unis zuschustern oder in die “Stiftungen” der üblichen Parteien einladen. Der ist vielleicht kein Maßstab für Dich, hat aber deutlich mehr Macht, Einfluß und zieht Dich überdies noch durch den Kakao, indem er von Deinem Geld lebt. Der ist eine Art moderner Schädelvermesser. Er parodiert Wissenschaftlichkeit (lies mal sein “Das neue Spiel”. Syntaktisch korrekt, aber semantisch lächerlich, vor allem, was die Versuche angeht, etwas aus der Informatik zu erklären.) Man könnte darüber lächeln, wenn es nicht Leute wie er wären, die von der SPD benutzt werden, um unerwünschte Äußerungen strafrechtlich verfolgen zu lassen. Hadmut berichtete kürzlich von einem Nachmittag in der FES, in der Michael Seemann in sanften Worten forderte, Kritiker derzeitiger Politikkonzepte aus sozialen Plattformen auszuschließen.


Gerald M.
5.7.2015 18:53
Kommentarlink

Das Minix Projekt würde sich sicher freuen neue Mitstreiter zu gewinnen … nur so dahinsag …


Hadmut
5.7.2015 19:38
Kommentarlink

> Das Minix Projekt würde sich sicher freuen neue Mitstreiter zu gewinnen … nur so dahinsag

Ich komm jetzt schon nicht mehr mit meiner Zeit rum. Keine Chance, mir da noch was ans Bein zu hängen.


John Galt
5.7.2015 18:55
Kommentarlink

@Hadmut

Jetzt hab’ ich ueber das Thema IP-Adresse nochmal nachgedacht:

> Ist mir schon aufgefallen, dass Du hier mit einer VPN-Tarn-Adresse aus HongKong aufschlägst.

Die Sache mit Bittorrent, die ich erläuterte ist zwar richtig, aber irrelevant. Wenn ich kein Bittorrent am Laufen hätte wuerde ich hier wahrscheinlich trotzdem per VPN die IP-Adresse faken.

Der Grund ist ganz einfach. Es ist für mich unabdingbare Grundlage jeder Diskussion, dass meine Aussagen strikt nur nach Inhalten bewertet werden. Das Kommentieren mit z.B. einem Klarnamen, der ja fremdländisch sein könnte, oder einer IP-Adresse in z.B. Afghanistan bringt nebensächliche Informationen zur Debatte deren Verwendung ich ablehnen muss. Im Internet kann ich glücklicherweise dank Pseudonym und VPN diese Bedingungen diktieren. Du kannst sie annehmen oder durch Kommentarlöschung komplett ablehnen, aber Dir nicht Teilinformationen heraussuchen die Du gern hättest.

Zur Natur der Kommentarlöschung gehört dabei natürlich auch, dass das Löschen selber eine Aussage ist, die manchmal mehr als 1000 Worte aussagt. Der Versuch Kritik zu sperren ist wie der Versuch einen Fluss zu dämmen: Das Wasser findet letztendlich seinen Weg.

Zum dem Thema “Bedingungen der Diskussion diktieren” passt übrigens auch diese Impressumsgeschichte mit Münkler-Watch. Die Autoren dort laden zu einer Debatte ein und diktieren mit Pseudonym und impressumslosen Blog die Bedingungen, dass alles online und virtuell geschehen zu hat, man sich also nur exakt auf die im Blog dargebotenen Inhalte beziehen kann und sonst nichts.

Und jetzt kommst Du und willst die Bedingungen nicht akzeptieren. Deine Aussage “Wenn ich als Mann ein Impressum führen muss, dann sollen die das auch müssen” sieht dabei wie ein vorgeschobener Grund aus. Stattdessen sieht es nach einem Diskussionsteilnehmer aus, der inhaltlich kapituliert hat und jetzt händeringend einen anderen Kriegsschauplatz mit anderen Spielregeln sucht in denen er überlegen ist. Ich war völlig platt ob der Energie die da an den Tag gelegt wird, da wird per Google Earth nach Dörflein in Neuseeland geguckt, mit der Polizei telefoniert und Briefe (auf Papier!! die gibt’s noch??) geschickt. Oh mann.

Letztenendes sind IP-Adressen-Gucker auch wie Spanner, die durch einen Schlitz im Vorhang in die Frauenumkleide äugeln. IP-Adressen sind eine Schwäche im System so wie der Schlitz eine Schwäche im Vorhang ist. Leute, die diese ausnutzen können damit kurzfristig für sich einen Gewinn verbuchen, kommen aber langfristig im Leben nicht klar.


Heinz Günter
5.7.2015 20:13
Kommentarlink

@Joe

Dieser undurchschaubare Code-Haufen der mit allen Rechten als PID 1 läuft, ist doch die NSA-Hintertür, oder?

So weit würde ich nicht gehen. Ich halte es für den Größenwahn von Leuten, die nur programmieren, aber nie administrieren und mit einer Multimillionenhinterhand alles bewährte verdrängen können. Den Anwendern ist es natürlich egal, warum ihre Rechner wie laufen (geht mir als Anwender von Waschmaschinen oder Fahrzeugen genauso).


stm
5.7.2015 20:16
Kommentarlink

> War das so schwer?

…PC ohne Betriebssystem saugünstig >> notebooksbilliger.de…

Das muß ja dann super einfach sein. Stell das Deiner Freundin hin und sag: Mach das mal an. Denkst Du das klappt?


Bernd
5.7.2015 20:30
Kommentarlink

@ Anonymes Bloggen / Kommentarlöschen / Klarnamen

Ich kann Sie schon verstehen. Unter Pseudonym (wissenschaftliche) Dinge zu veröffentlichen, schneidet einem nur selbst ins Fleisch.

Andererseits denke ich benötigen viele Blogger ihre Anonymität trotzdem. Für Sie ist es zugegeben natürlich zu spät…

Aber man muss und sollte villeicht nicht darauf warten wie Sie oder TRON so gut wie am Baum zu hängen!


Hadmut
5.7.2015 20:52
Kommentarlink

@Bernd:

> Andererseits denke ich benötigen viele Blogger ihre Anonymität trotzdem.

„Anonymität benötigen” bedeutet nicht, auf einem anderen zu reiten, der für einen den Vertreter spielt.


Manfred P.
5.7.2015 21:11
Kommentarlink

@Heinz

>Das Manhattan-Projekt konnte man doch auch geheim halten.

Nö.

Stalin wusste von Anfang an alles über die Atombombe der Amerikaner und seine Leute so viel, dass sie bereits 1949 ihre eigene Bombe zünden konnten.

Klaus Fuchs hat ihnen alles verraten.


Manfred P.
5.7.2015 21:25
Kommentarlink

>Es ist so eine Verschwörungstheorie vom Typ “NASA hat Mondlandung
>vorgetäuscht”: Da sind viel zu viele Leute drin verwickelt, als dass
>man das Geheim halten koennte.

Das mit den vielen Leuten ist irrelevant.

Fakt ist, das jedes einzelne Argument der VTler physikalisch falsch ist.

Ich habe noch nicht ein einziges korrektes Gegenargument gegen die Mondlandung gehört oder gelesen.

Z.B. “Auf dem Mond gibt es gar keine Schwerkraft, wie sollten die da also landen” ist KEIN korrektes Argument.


rleo
5.7.2015 21:49
Kommentarlink

@stm
Die Frage kam von ‘stm’, von ‘Freundin’ steht da nichts.
Es gibt einige Händler, die PCs ohne Windows verkaufen.
Die findet auch Deine Freundin, wenn sie denn will.
Es bleibt natürlich die Installation eines Linux noch zu tun,
aber wenn es deine Freundin ist, ist Hilfe nicht weit.

BTW, das, was Hadmut hier anspricht, überlege ich schon lange.
Es gibt alle Jahre ‘das sicherste Windows aller Zeiten’ und einige Monate später die nächste Viren/Trojaner Welle.
Das geht bis zur dreisten Lüge:
http://www.heise.de/newsticker/meldung/Linux-Verband-Bill-Gates-beluegt-Spiegel-Leser-131014.html

Bringt es endlich mal eine Stadtverwaltung oder ein auswärtiges Amt fertig, mal was in Richtung Sicherheit zu tun, wird mit fadenscheinigen Gründen das Projekt abgebrochen oder zurück gebaut.

Nicht nur Google, auch FB, auch Twitter, auch das bequem vorinstallierte Windows, eigenmächtige Smartphones uvam.
‘Brave New World’ scheint hier Pate zu stehen.

Ich hab mal im Umfeld von MS gearbeitet.
Der Kunde konnte sich einen Server kaufen, ok, und eine eigene Datenbank von einem anderen Hersteller dazu.
Aber Server+MS-Software (Datenbank) wurden preiswerter angeboten, als der Server+Lizenz allein.
Natürlich ‘customized’, mit individuellen Preisen.

Noch erscheint das alles als harmlos, aber wenn sich die politische Stimmung ändert, werden die gesammelten Daten sehr wertvoll.

Google fing damals als kleine Suchmaschine an, eine unter vielen,
‘Don’t be evil’ stand da drauf.

Und schon nach kurzer Zeit gibt es dort riesige Rechenzentren ausgefeilte Algorithmen und uvam.
Und Marktmacht ohne Ende.

Dto. FB
Soziale Netzwerke gab es schon vorher, dann kam FB und verbreite eine Stimmung, dass ‘Du’ der letzte bist, der auf den davonfahrenden Zug aufspringt.
Die angeblichen Nutzerzahlen stiegen fast ins Unendliche (nicht glauben).
Und als sogar die Piraten anfingen sich per FB und Twitter zu organisieren, bin ich kurze Zeit später ausgetreten.


Joe
5.7.2015 21:52
Kommentarlink

So weit würde ich nicht gehen. Ich halte es für den Größenwahn von Leuten, die nur programmieren, aber nie administrieren und mit einer Multimillionenhinterhand alles bewährte verdrängen können.

So lassen sie es aussehen. Ich halte es hingegen für geplantes koordiniertes Vorgehen.
Um die Kontrolle über Linux zu bekommen, braucht man eine Software

mit maximalen Privilegien, die ALLES darf
auf jede Datei Zugriff hat
mit eigenem Netzwerkzugriff
die garantiert auf JEDER Linux-Distribution installiert ist und IMMER läuft, weil sie den Vater aller Prozesse ersetzt.

Und die Durchsetzung von letzterem wurde mit entsprechenden Trollarmeen sehr eindrucksvoll umgesetzt. Auch habe ich gehört, daß die Schreibweise “System D” verpönt ist, weil man danach so schlecht googeln kann. Die Leute hinter der Operation durchsuchen aber systematisch das Internet nach Kritik an der Software und schicken dann umgehend die Bezahltrolle los, übrigens viele mit Sitz in Deutschland.

Die ganze Sache stinkt gewaltig.


Gedöns
5.7.2015 22:30
Kommentarlink

@rleo
„Noch erscheint das alles als harmlos, aber wenn sich die politische Stimmung ändert, werden die gesammelten Daten sehr wertvoll.“//
Genau dann werden sie völlig wertlos …


DrMichi
5.7.2015 23:05
Kommentarlink

John Galt: Deine autopoietischen Systeme werden mit dem Willen zur Macht dezentral getäuscht und gelenkt. Erkenne das endlich.


Karsten
5.7.2015 23:06
Kommentarlink

@Hadmut:

Äh… Du weißt schon, wer “John Galt” ist?

So Objectivism-mässig hat er mit vielem, was er hier schrieb, recht.


Hadmut
6.7.2015 0:06
Kommentarlink

> Äh… Du weißt schon, wer “John Galt” ist?

Nein. Sagt mir gar nichts.

Müsste man den kennen?


Gedöns
5.7.2015 23:10
Kommentarlink

@question mark
„Links/rechts ist aber auch sehr schwierig. Ich finde manchmal sogar diesen Blog hier links“//
Ich z.B. werde/ wurde in meinem Umfeld ja auch meist als Linker angesehen und das nicht ganz zu Unrecht. Hier zwei „Grundsatzkommentare“ von mir:
https://www.danisch.de/blog/2015/06/29/ist-merkels-strategie-dran-schuld/comment-page-2/#comment-87455
https://www.danisch.de/blog/2015/06/29/merkel-ist-noch-mehr-schuld/#comment-87628
https://www.danisch.de/blog/2015/06/29/merkel-ist-noch-mehr-schuld/#comment-87831
Leider muß ich mich aber in letzter Zeit verstärkt mit Genderismus u.ä. Schwachsinn beschäftigen, so daß kaum noch Zeit bleibt, links zu sein … 😉


Americus
5.7.2015 23:10
Kommentarlink

> Wie bei jedem Angestellten zunächst mal dem Arbeitgeber.

Das stimmt so nicht für Deutschland. Zwar gibt es im US-System rein die Arbeitgebererfindung, d.h. alles, was der Arbeitnehmer in seiner bezahlten Arbeitszeit erfindet, gehört dem Arbeitgeber.

In Deutschland ist es so genau nicht. Der Arbeitnehmer behält hier die Rechte an seiner Erfindung, muss aber — da der Arbeitgeber das ja bezahlt hat — diesem Nutzungs- und m.W. auch Verwertungsrechte einräumen. Nichts desto trotz behält der Arbeitnehmer alle Rechte an seiner Erfindung.


rleo
5.7.2015 23:18
Kommentarlink

@Gedöns

nein,
Ist alles ruhig, kann man einiges ‘durchgehen’ lassen.
z.B. eine Barabhebung und ein fast zeitgleicher Termin eines Handwerkers.
Braucht man ein Druckmittel, hast du eine Strafanzeige wegen Schwarzarbeit/-auftrag an der Backe.

Das war in der DDR auch so.
Die Leute wurden in den Betrieben zum Klauen animiert, alle ‘profitierten’ davon. Wer es nicht machte, galt als ‘blöd’.
Eigenheim, Gartenlaube, Trabantersatzteile, das Spektrum war breit.
Und bei ‘Gelegenheit’. z.b. einer Rekrutierung zu einer Organisation, wurde man daran erinnert.
Jeder hat eine schwache Seite.


Schänder-Mainstreaming
6.7.2015 0:04
Kommentarlink

Vorausgesetzt das stimmt alles:

Dann kannst du froh sein das du noch lebst 😉

Im Ernst.

Übrigens:

Das Land Thüringen musste auf eine Anfrage hin zugeben auf Steuerzahlerkosten Demos bzw. die Busse dazu gegen “rechts” vom Steuerzahler bezahlt zu haben.

http://www.tlz.de/startseite/detail/-/specific/Demonstrationstourismus-auf-Kosten-der-Steuerzahler-681691656

PACK!!!


Karsten
6.7.2015 0:33
Kommentarlink

_Josh
6.7.2015 2:13
Kommentarlink

@Karsten: Wenn einer schon Objectivism-mässig schreibt, hat er sich für alle Zeiten disqualifiziert.

Objectivism? Vollspackogelalle aller Trottel à la voluminöse Hährkähr mit Proksipörls und Antiädschingg.

Geht doch bitte mal alle kollektiv ins Wasser, bedankt.


Bla
6.7.2015 2:50
Kommentarlink

Du hast dich auf einen Kuhhandel eingelassen. Gefälligkeiten für den Betreuer im Tausch für eine Schmalspur-Promotion. Nachdem du diesen Handel aufgekündigt hast, gab es nur noch dieses dünne Brett und damit bist du aufgelaufen. Jetzt spinn doch keine Verschwörungstheorien, um das im Nachhinein vor dir und anderen zu rechtfertigen.


Hadmut
6.7.2015 8:29
Kommentarlink

> Du hast dich auf einen Kuhhandel eingelassen. Gefälligkeiten für den Betreuer im Tausch für eine Schmalspur-Promotion.

So ein Schwachsinn.

Ich habe mich niemals auf einen Kuhhandel eingelassen, sondern wurde – wie viele andere auch – einfach erpresst. Die Absprache war, dass ich 1994/1995 promoviere, und das wurde von Beth blockiert und in die Länge gezogen, weil er die Leute, die was konnten, immer bis zum Maximum am Institut gehalten hat, indem er die Promotion verschleppte. Was soll das für ein „Kuhhandel” sein, aus dem ich nur Nachteile bezogen habe? Warum hätte ich mich auf so einen Quatsch freiweillig einlassen sollen und worin soll für mich der Teil des Handels bestanden haben?

Und das war auch keine „Schmalspur-Promotion”, sondern von allen Vergleichsdissertationen, die ich vorgelegt habe, und das waren etwa ein Dutzend, die meisten mit Auszeichnung, nach objektiven Kriterien und nachweislich die mit Abstand Beste. Das haben weder Gericht noch Universität in Abrede gestellt.

Und da ich die Sache hier seit 2002 öffentlich beschrieben habe, haben das auch ziemlich viele Leute gelesen und mir bestätigt. Sogar die ehemaligen Kollegen und einige der Vergleichsdoktoranden.

Du hingegen versteckst Dich hinter Anonymität, begründest gar nichts und diffamierst einfach drauf los. Kannst Du zeigen, welche Vergleichsdissertationen besser oder breiter gewesen wären?

In wessen Auftrag und Interesse?

Wer hat ein Interesse daran, hier zu diffamieren?

Haben die Genderisten Dich geschickt?


Cargo Cult Science
6.7.2015 7:33
Kommentarlink

@ Joe:

»…daß die Schreibweise “System D” verpönt ist, weil man danach so schlecht googeln kann.« — Dies liegt wohl daran, weil es im Französischen den verbreiteten Ausdruck ›Système D‹ gibt.

Nun ist ja bekannt geworden, daß NSA, FBI & Consorten anscheinend sprechende Projektnamen liebt. Neben den mittlerweile allgemein bekannten PRISM, Tempora & XKeyscore konnte ich auf die Schnelle noch weitere finden:

Die Projekte Carnivore (Fleischfresser)¹ & Omnivore (Allesfresser)° mit DragonWare-Suite: Frühe FBI-Programme zur Überwachung von Internetverbindungen aus den Neunziger Jahren.
Projekt ANT (Ameise)²: Router, Server, Firewalls und weitere Hardwarekomponenten ggf. via Internet dauerhaft manipulieren.
Projekte Muscular & Windstop²: Direkter Zugang zu den internen Clouds von Google und Yahoo durch Anzapfen der Leitungen zwischen den Rechenzentren.
Projekt Stellarwind²: Flächendeckendes Sammeln von Telefon-, Internet- und eMail-Metadaten.

Die Namen erscheinen nicht ausgewürfelt, sondern haben im übertragenen Sinne einen Bezug zum Projektziel (inkl. US-typischer Allmachtsphantasien á la ›Stellarwind‹). Mit diesem Wissen im Hinterkopf sollte man folgendes mal auf sich wirken lassen:

»Das ‘D’ in ‘Système D’ steht angeblich für den Begriff ‘débrouiller’ (franz. ‘sich behelfen’, ‘entwirren’, ‘zurechtkommen’; man vergleiche im Deutschen ‘Bredouille’), das im Volksmund auch mit ‘se démerder’ (franz. ‘sich durchschlagen’, wörtlich ‘sich aus der Scheiße ziehen’) umschrieben wird… Einer anderen Meinung nach steht das ‘D’ in ‘Système D’ eher für den Deskriptor ‘de’, das in etwa ‘von’ oder ‘des/der’ bedeutet… Das ‘Système D’ ist in diesem Zusammenhang also eine Art Adapter, dem je nach Problemlage eine bestimmte Institution… angefügt werden kann (rhetorisch gesehen). Beim Système D wird mitunter manchmal hart an der Grenze zum Illegitimen gehandelt.«³

Ist man als größenwahnsinniger Geheimdienst nicht wahrlich in der Bredouille, wenn man für seine Operationen nach Belieben maximale Privilegien braucht, aber nicht bekommt; nicht ALLES darf; nur auf unwichtige Dateien Zugriff hat; ohne unsichtbaren eigenen Netzwerkzugriff dasteht; und zu allem Überfluß auf JEDER Linux-Distribution andere, unvorhersehbare Verhältnisse vorfindet? Der ‘systemd’ könnte in diesem Zusammenhang also eine Art Adapter sein, dem je nach Problemlage eine bestimmte Institution angefügt werden kann, was sie zugriffstechnisch wahrlich aus der Scheiße ziehen würde. Und wer glaubt, daß sich bei Quelltextoffenheit die bösen Fallen ja nicht verbergen ließen, der erkennt mit Sicherheit auf Anhieb, was der hier macht*:

http://www.ioccc.org/2013/cable3/cable3.c

Und wie bei Google, Facebook & Twitter harmonieren Dienste-Interessen perfekt mit Wirtschaftsinteressen: Bisher war Red Hat als Firma von Linux abhängig; mit systemd wird Linux nun von Red Hat abhänging. Zu erwähnen wäre noch, daß auch Canonical — die London-ansässige, defizitäre Firma hinter Ubuntu — mit upstart einen eigenen Startmechanismus etablieren wollte. Aber die streben ja mit ihren Extrawürsten (Unity, MIR, etc.) sowieso maximale Inkompatibilität mit dem Rest der Linux-Welt an.

»Die ganze Sache stinkt gewaltig.« — Nein, wir wurden doch aus HongKong belehrt: Alles nur wilde Verschwörungstheorien, denn das für derartige Operationen jeweils ausreichende dutzend Geheimnisträger könnte sowas genausowenig geheimhalten wie eine halbe Million NASA-Mitarbeiter einen Mondlandungsfake hätten geheimhalten können. Darum vergeht ja auch kein Tag, an dem nicht irgendjemand brisante Interna aus den Geheimdienstzentralen veröffentlicht… äh, weil dies ja eigentlich nicht geschieht, kann das nur heißen, daß es diese brisanten Interna gar nicht geben kann!

————
° https://de.m.wikipedia.org/wiki/Carnivore
¹ http://m.focus.de/digital/internet/tid-32065/nsa-gchq-prism-tempora-so-ueberwachen-uns-die-geheimdienste-ueber-das-internet_aid_1027694.html
² http://www.golem.de/news/nsa-chronologie-der-enthuellungen-von-edward-snowden-1307-100411.html
³ https://de.m.wikipedia.org/wiki/Syst%C3%A8me_D
* http://www.ioccc.org/2013/cable3/hint.html


Schwärmgeist
6.7.2015 9:07
Kommentarlink

> Nein. Sagt mir gar nichts.

> Müsste man den kennen?

Ist ‘ne Romanfigur von Ayn Rand. Ayn Rand ist unter Neoliberalen, Liberalkonservativen, Libertären, wie auch immer man sie nennen mag, eine Star-Schriftstellerin. Ich hab mich auch mal an ihr versucht, bin aber über zwei Seiten nicht hinausgekommen, was nicht bedeuten muß, daß sie schlecht ist, sondern auch darauf hindeuten kann, daß ich ein Banause bin – oder daß sie schlecht und ich ein Banause bin.


Schwärmgeist
6.7.2015 9:09
Kommentarlink

Irgendwo fehlt ein “ist”.


Schwärmgeist
6.7.2015 9:17
Kommentarlink

> Wenn einer schon Objectivism-mässig schreibt, hat er sich für alle Zeiten disqualifiziert.

Ich werfe bei diesem Soziologengeraspel aus der Feder Seemeiers Handtuch:

Um das hier klar zu sagen: Ich lese Fefe nicht, und zwar wegen seiner mangelnden journalistischen, moralischen und diskursethischen Integrität. Wer ihn dennoch liest, kann von mir nicht erwarten, dass ich sie oder ihn noch irgendwie ernst nehme.

Weil das Phänomen Fefe aber ein diskursmächtiges ist und aus meiner Sicht auch das Hauptproblem der deutschen Netzszene, will ich meine Ablehnung etwas ausführlicher begründen.

Ich hab mich immer gefragt, was die KuWis in Lüneburg da eigentlich studieren, und fühle mich in meinem Vorurteil bestätigt: Bildungsziel dieses Studiums scheint es zu sein, fremdwortlastige Texte zu verfassen, die in erster Linie irgendwie wichtig klingen sollen, aber in Wahrheit nur Produkte eines Argumentersatzbetriebes sind.


Hadmut
6.7.2015 10:15
Kommentarlink

@Schwärmgeist:

Zustimmung.

Wenn da einer schon mit „diskursmächtig” daherschwafelt, weiß man schon, aus welcher Dummenzucht der daherkommt. „Argumentersatzbetrieb” ist gut gesagt.


Schwärmgeist
6.7.2015 10:32
Kommentarlink

Ich hatte mal eine Freundin, die irgendwas mit Journalistik studierte. Natürlich war sie Emanze, links, pro Asyl für alle, naja, hin und wieder las sie mir aus ihren Aufsätzen vor, in denen es immer um “Diskurs” ging. Des öfteren frug ich sie, was denn ein “Diskurs” eigentlich sei. So ganz genau wußte sie es auch nicht zu sagen. Wahrscheinlich steht dieses Wort gehoben für “Palaver”.


Hadmut
6.7.2015 10:44
Kommentarlink

@Schwärmgeist:

Das hängt damit zusammen, dass die ja dieser „Diskurstheorie” von Soziologen wie Habermas und Foucault anhängen.

Die meinen ja (vor allem Genderisten), es gäbe keine Realität, sondern alles wird durch Sprache geschaffen und konstruiert, und durch Unterlassen von Sprache wieder dekonstruiert (daher auch die feministische Sprachumerziehung, die glauben, damit die Welt ändern zu können).

Diskurs heißt bei denen einfach, dass und wie über etwas geredet wird, weil sie ja meinen, dass damit das, worüber geredet wird, geformt und geschaffen wird. Deshalb versuchen sie („mainstreaming”) das, was sie haben wollen, in den „Diskurs” (=ins Gerede, auch der Medien) zu bringen, und alles, was sie nicht haben wollen, herauszudrängen (z. B. Google- und Twitter-Zensur, Social Media Manipulation).

Fefe als „diskursmächtig” zu bezeichnen heißt da einfach, dass er Einfluss darauf hat, was wie gesehen und worüber geredet wird, und man ihn damit als eine Art mächtigen Gegner ansieht. In normalem Deutsch würde man das als „einflussreich” bezeichnen.


Schwärmgeist
6.7.2015 11:14
Kommentarlink

> Die meinen ja (vor allem Genderisten), es gäbe keine Realität, sondern alles wird durch Sprache geschaffen und konstruiert, und durch Unterlassen von Sprache wieder dekonstruiert (daher auch die feministische Sprachumerziehung, die glauben, damit die Welt ändern zu können).

Sollen sie das ruhig glauben und weiter an ihrer technokratischen Sowjet-Grammatikreform basteln. Wenn ich die Sonne Mond nennte, würde sie mir einen Vogel zeigen.


Gast
6.7.2015 11:21
Kommentarlink

@Schwärmgeist @Hadmut:

Meintet Ihr Seemann (mspro)?

Der seinen Rausschmiss bei der FAZ immer noch nicht verkraftet und da
Fefe ab und zu auf Don Alphonso verlinkt liest er Fefe nicht. Er liest
übrigens NIEMANDEN der auf Don Alphonso verlinkt und blockt bei Twitter jeden der ihm Inhalte vom Don “in die Timeline spült”.

Seemann ist wohl der Ansicht Don Alphonso stecke hinter seinem Rausschmiss bei der FAZ und nicht sein wiederholter laxer Umgang mit dem Urheberrecht und der Anschliessende Verstoss gegen die Redaktionsstatuten der FAZ.


Hadmut
6.7.2015 11:25
Kommentarlink

Hört sich an, als hätte der nicht alle Latten am Zaun…


Gast
6.7.2015 11:24
Kommentarlink

s/Der/Der hat/


Schwärmgeist
6.7.2015 11:41
Kommentarlink

Der “taz”-Artikel erweckt auch nicht gerade den Eindruck, als könne er sprachlich überhaupt bei der “FAZ” mitmischen. Dafür ist sein Ausdrucksvermögen denn doch zu begrenzt. Es war trotzdem mein Lieblingsartikel zum Frühstück heute. Habe schön geschmunzelt und wieder mal gelernt, wie man etwas nicht schreiben sollte …


DrMichi
6.7.2015 14:02
Kommentarlink

Hadmut: Bedenke, diskursmächtig ist eben nicht einflussreich (in manchem sozialen Theorien). Einflussreich bedeutet, dass einer mit purer Macht Dinge umbauen kann. Also auch direkt in Systeme eingreifen. (Leute umlegen, Gesetze ummodeln, Strassen bauen lassen, Politiker absägen).

Diskursmächtig bedeutet, dass er die Operationen in einem System nur indirekt beeinflussen kann. Deswegen täuschen und lenken.

Die linke Intelligentsia hat das Heft im selben Moment aus der Hand gegeben, als sie glaubte, dass ein System nicht mehr lernen kann. Wie durch ein Zufall hat JMG dazu ein hübscher Text verfasst:

> Now of course it’s long been a commonplace of modern thought that natural systems can’t possibly learn. The notion that nature is static, timeless, and unresponsive, a passive stage on which human beings alone play active roles, is welded into modern thought, unshaken even by the realities of biological evolution or the rising tide of evidence that natural systems are in fact quite able to adapt their way around human meddling. There’s a long and complex history to the notion of passive nature, but that’s a subject for another day; what interests me just now is that since 1990 or so, the governing classes of the United States, and some other Western nations as well, have applied the same frankly delusional logic to everything in the world other than themselves.

Also eben auch auf “die Gesellschaft”. Autopoiesis bedeutet nicht, dass ein System so ganz von alleine irgendetwas mechanisch tut, sondern es beginnt die Umwelt abzubilden, operationalisieren und, wenn sie diese Umwelt verändert, darauf zu reagieren, irgendwann beginnt es zu lernen. Gesellschaftlichen Systemen kann auch künstliches (= willentlich erfundenes) Wissen eingeimpft werden. Man muss nur wissen, wo anzusetzen ist und das System “denkt” sich, das sei schon immer so gewesen. Wer aber immer dasselbe impft, während sich die Welt weiterdreht, steht irgendwann als Giftspucker alleine da.

http://thearchdruidreport.blogspot.ch/2015/06/the-delusion-of-control.html


Maria
6.7.2015 14:06
Kommentarlink

Hat nicht Google gegen die NSA wegen der Überwachung und der National Security Letters geklagt? Warum sollten sie das machen, wenn sie eig. von der NSA gesponsert werden?

Das Google von der NSA zum Zweck der Überwachung gegründet bzw. von Anfang an (mit-)finanziert wurde, erscheint mir doch sehr weit hergeholt.


Hadmut
6.7.2015 16:11
Kommentarlink

@Maria:

> Hat nicht Google gegen die NSA wegen der Überwachung und der National Security Letters geklagt?

Google ist groß.

Wenn die von der NSA finanziert und hochgepäppelt wurden, werden das ganz sicher nur ganz wenige Entscheider dort wissen, sonst würde es leaken.

> Warum sollten sie das machen, wenn sie eig. von der NSA gesponsert werden?

Wieviele Leute wissen bei Google wohl, dass sie von der NSA betrieben werden?

> Das Google von der NSA zum Zweck der Überwachung gegründet bzw. von Anfang an (mit-)finanziert wurde, erscheint mir doch sehr weit hergeholt.

Das ist ja genau der Punkt, warum man es untersuchen und diskutieren muss.

Alles, was in den letzten 2 Jahren ans Licht kam erschien zuvor als “sehr weit hergeholt”.


Gast
6.7.2015 14:37
Kommentarlink

@Hadmut

Falls noch nicht bekannt, hier noch ein paar Appetithappen bzgl.
Google und CIA:

Der Risiko-Kapital-Arm der CIA heisst In-Q-Tel

https://en.wikipedia.org/wiki/In-Q-Tel.

Über die Investments von In-Q-Tel bzw. Käufe von Google gibts es auf jeden Fall indirekte Kontakte von In-Q-Tel zu Google.

Ab hier sind noch ein paar Investments von In-Q-Tel gelistet:

https://en.wikipedia.org/wiki/In-Q-Tel#Software

Google hat unter anderem von Kleiner Perkins Caufield & Byers
Risiko-Kapital erhalten, die wiederum Ex-CIA Leute wie Andy Chen
beschäftigen.

http://www.kpcb.com/partner/andy-chen
https://www.linkedin.com/in/atchen

Einer der Mitarbeiter Ted Schlein ist übrigens

“A cybersecurity expert, he’s a board trustee of In-Q-Tel, the CIA’s venture capital firm”

und

“Schlein joined the firm in 1996”.

Noch was:

“Kleiner also has built a sizable operation in China”

Ob die Chinesen wissen wer bei ihnen investiert?


Hadmut
6.7.2015 16:09
Kommentarlink

@Gast: Danke! 🙂

> Ob die Chinesen wissen wer bei ihnen investiert?

Ach, ich glaube, die sind nicht doof und achten da sehr drauf.


NurZurInfo
6.7.2015 15:29
Kommentarlink

Celos
6.7.2015 15:41
Kommentarlink

@Hadmut, “Diskurs”:

Das fanzinierende ist, das diese Leute komplett den Kontext verlohren haben und anscheinedn nicht verstanden haben, dass Diskurs nur Sprache beeinflusst, nicht physikalische Realitaet. Kann mir nicht vorstellen, das Foucault und Habermass den massiven Beobachtungsfehler auch gemacht haben — bei denen ist das vermutlich eher implizit als “offensichtlich” fuer jeden mit intaktem gesunden Menschenverstand vorausgesetzt. Hab die beiden nicht gelesen, waehre aber nicht das erste mal, das eine Menge implizit vorausgesetzt wird, weil man das nicht jededmal alles dazusagen kann.

Erklaert aber gut, warum diese Sprache=Realitaet Muppen diesen Unsinn machen, die denken tatsaechlich sie koennten so was aendern.

Das ganze macht diese Leute natuerlich massiv gefaehrlich, denn die wissen eben auch nicht, das reale Gesellschaften gewissen Rahmenbedingungen unterliegen, die zwingend fuer ein Funktionieren sind. Z.B. muessen Ingenieure sachkompetent sein. Wenn man da jetzt z.B. unqualifizierte Personen zu Ingenieuren macht zwecks der Gleichheit, dann funktioniert die moderne Industriegesellschaft ab einem gewissen Punkt einfach nicht mehr, Haeuser stuerzen ein, der Strom faellt aus, etc.


Andy
6.7.2015 16:01
Kommentarlink

> Fakt ist, das jedes einzelne Argument der VTler physikalisch falsch ist.
> Ich habe noch nicht ein einziges korrektes Gegenargument gegen die Mondlandung gehört oder gelesen.

Problem ist halt das es schwierig das zu vermitteln wenn dem Empfänger die Grundlagen fehlen.

Ich finde das einfachste Argument bzgl der Mondlandungsnummer ist die Frage: Wie soll das gehen? Die Sowjets waren diejenigen die ausgestochen werden sollten und die waren technisch zumindest soweit den Flug haarklein telemetrisch zu verfolgen. Die hätten sich doch wohl als “Verlierer” gemeldet wenn es da irgendwelche Zweifel anzumelden gälte.

> Ist ‘ne Romanfigur von Ayn Rand.
> Ayn Rand ist […] bin aber über zwei Seiten nicht hinausgekommen, was nicht bedeuten muß, daß sie schlecht ist, sondern auch darauf hindeuten kann, daß ich ein Banause bin – oder daß sie schlecht und ich ein Banause bin.

Keine Ahnung womit Du eingestiegen bist, aber versuchs mal mit Anthem (wenn überhaupt Interesse vorhanden), unten verlinkt (Projekt Gutenberg, keine Internet-Raubmordkopie), das ist von der Länge her auf dem Niveau einer Kurzgeschichte. Das ist ein guter Einstieg, zumal sie ob der Länge halt auch schneller auf den Punkt kommt, Atlas shrugged kann man eigentlich niemanden als Erstlingswerk in die Hand drücken, 80 Seiten Monolog und solche Scherze.

http://www.gutenberg.org/ebooks/1250?msg=welcome_stranger


Hadmut
6.7.2015 16:07
Kommentarlink

> Die Sowjets waren diejenigen die ausgestochen werden sollten und die waren technisch zumindest soweit den Flug haarklein telemetrisch zu verfolgen. Die hätten sich doch wohl als “Verlierer” gemeldet wenn es da irgendwelche Zweifel anzumelden gälte.

Zweifellos.

Zumal die USA die Nummer ja auch nicht alleine durchziehen konnten, sondern sich wegen der Erdrotation anderer Länder bedienen mussten wie Australien (siehe den Film “The Dish”, der sich daraus einen Spaß macht). Das wäre gar nicht möglich gewesen, anderern Ländern diese Funkposition vorzugaukeln als aus einer Position im Weltraum nahe Mond.

Also zumindest in die Nähe des Mondes hätten sie kommen müssen, um das überhaupt funktechnisch fälschen zu können.

Komischerweise unterstellen die VTler den Mondlandern für eine Fälschung mehr Aufwand, als die Mondlandung selbst erforderlich gemacht hätte.

Ich verstehe auch nicht, an welcher Stelle einer Mondreise die genau glauben, den Punkt gefunden zu haben, an dem eine Fälschung ansetzen soll.

Davon ganz abgesehen stehen auf dem Mond ja Reflektoren und die Mondfahrzeuge und deren Spuren wurden dort auch schon abfotografiert.


Frank
6.7.2015 16:42
Kommentarlink

@Hadmut

Die Spuren der Mondfahrzeuge wurden abfotografiert -von der Erde aus?


Hadmut
6.7.2015 16:48
Kommentarlink

> Die Spuren der Mondfahrzeuge wurden abfotografiert -von der Erde aus?

Ich glaub nicht, nee, das war irgendwas in den letzten Jahren, von irgendeiner Sonde, die den Mond umrundet hat. Kam irgendwo in den Nachrichten.


Schwärmgeist
6.7.2015 17:00
Kommentarlink

Ob Google direkt oder indirekt von der NSA gesponsert wird, weiß ich nicht. Man muß es für möglich, ja sogar für wahrscheinlich halten.

Ich wußte bis eben nicht, daß die CIA überhaupt Risikokapitalgeber ist. Solche Aktivitäten würde ich eigentlich nicht zu den originären Aufgaben von Geheimdiensten zählen, aber es mag zeigen, daß im Land des Großen Satans staatliche Organisationen und private Unternehmen sehr eng miteinander verbandelt sind.

Ohnehin halte ich es für ausgemachte Sache, daß Microsoft, Apple, Google, PayPal, Amazon und wie diese “Einhörner” alle heißen kuschen und alles Gewünschte rausgeben, wenn die CIA oder die NSA anklopfen. Das müssen sie tun und sie dürfen nicht einmal öffentlich darüber sprechen. Firmendaten würde ich den amerikanischen Cloud-Diensten nicht anvertrauen, auch dann nicht, wenn es deutsche Dependancen gibt. Das ist immerhin eine Chance für europäische Konkurrenten.


Wile E. Coyotee
6.7.2015 17:26
Kommentarlink

Andy
6.7.2015 17:30
Kommentarlink

>> Ob die Chinesen wissen wer bei ihnen investiert?

Vermutlich waren die so beeindruckt das er glatt mal bei Huawei “consulten” durfte…


Joe
6.7.2015 17:43
Kommentarlink

Das ganze macht diese Leute natuerlich massiv gefaehrlich, denn die wissen eben auch nicht, das reale Gesellschaften gewissen Rahmenbedingungen unterliegen, die zwingend fuer ein Funktionieren sind. Z.B. muessen Ingenieure sachkompetent sein. Wenn man da jetzt z.B. unqualifizierte Personen zu Ingenieuren macht zwecks der Gleichheit, dann funktioniert die moderne Industriegesellschaft ab einem gewissen Punkt einfach nicht mehr, Haeuser stuerzen ein, der Strom faellt aus, etc.

Das ist für Soziologen kein wirkliches Problem. Dann werden einfach Begriffe wie

Einsturz
Stromausfall

in das offizielle “Nazi-Vokabular” aufgenommen und damit aus den Medien verbannt. Das macht man mit Begriffen zur Beschreibung von Menschen aus andersfarbigen Kulturkreisen ja heute schon so.


Claus Thaler
6.7.2015 18:07
Kommentarlink

@Wile E. Coyotee
> Fotos hier:
> http://www.welt.de/wissenschaft/weltraum/article13590143/Nasa-Sonde-fotografiert-Spuren-auf-dem-Mond.html

Ich spiele mal den Advocatus diaboli: wenn die NASA die kompletten Mondlandungen gefälscht hat, dann kann sie natürlich auch Sonden-Fotos fälschen, die Spuren dieser Landungen auf dem Mond zeigen.

Wenn die Fotos von den Russen oder Chinesen kämen, wäre das was anderes.


stm
6.7.2015 18:12
Kommentarlink

@rleo

Du hast schon Recht, ich hätte mich etwas klarer ausdrücken sollen. Die Freundin war nur symbolisch gemeint, ich wollte auf die Frage hinaus, wer so etwas macht. Klar bekommt man den Rechner auch nackt, aber es ist einerseits riskant wenn man es nicht zum laufen bekommt, andererseits wollen die meisten Leute mit dem Rechner ja etwas anderes machen als zuerst ein System zu installieren. Also nehmen sie das Ding komplett (ich auch).


Cerberus
6.7.2015 18:48
Kommentarlink

> “Wenn ich die Sonne Mond nennte, würde sie mir einen Vogel zeigen.”

Naja, es gibt Völker, bei denen ist die Sonne nicht weiblich, sondern männlich. Da heißt er der Sonnerich (sp: “el sol”, it: “sole” (m.)).

Vielleicht gbt es dank des “lanx honscheidx” von das “Humbux-Unvix” (ehemals “Humboldt-Universität”) schon eine Sonne die umgedeutscht “Das Sonnx” heißt, oder so.


Thomas Bliesener
6.7.2015 19:14
Kommentarlink

@Hadmut/Typo: Daß man eigenen Texten gegenüber blind ist, ist nicht ungewöhnlich. Manchmal hilft es, den Text rückwärts zu lesen.


Thomas Bliesener
6.7.2015 19:17
Kommentarlink

Ich frage mich bei der Sache, warum der BND soviel schmutzige und aufwendige Arbeit betrieben haben soll. Wäre es nicht viel einfacher gewesen, Dich mit einer attraktiven Stelle aus der Forschung herauszunehmen? Der Geheimdienst braucht schließlich auch gute Leute. Oder gab es Hinweise, daß Du “unkooperativ” gewesen wärest?


Hadmut
6.7.2015 19:28
Kommentarlink

@Thomas Bliesener:

> Ich frage mich bei der Sache, warum der BND soviel schmutzige und aufwendige Arbeit betrieben haben soll.

Ich glaube nicht, dass die schmutzige und aufwendige Arbeit betrieben haben.

Die werden sich angeguckt haben, was ich mache, und dann bei Beth einfach „gewünscht” haben, dass das für mich alles nichts mehr werden soll.

Die schmutzige und aufwendige Arbeit haben ja Beth, die Dekane und der Anwalt der Uni, und nicht der BND gemacht.

> Wäre es nicht viel einfacher gewesen, Dich mit einer attraktiven Stelle aus der Forschung herauszunehmen?

Die hatten keine attraktiven Stellen, guck Dir mal deren damalige Stellenprofile an.

Aber grundsätzlich ja, denn der BND-Mann war ja eigentlich auch da, um sich nach neuen Mitarbeitern umzuschauen. Jetzt weiß man natürlich nicht, was Beth dem über mich erzählt hat, um so zu tun, dass er das zentrale Hirn wäre. Wir haben ihn ja mehrfach dabei erwischt, wie er andere Doktoranden übelst verleumdet hat.

> Oder gab es Hinweise, daß Du “unkooperativ” gewesen wärest?

Eher kritisch. Ich hatte mich ja damals schon bei der Bundestagsanhörung und auf Crypto-Mailinglisten kritisch gegen staatliche Überwachung geeäußert, und meine Diss ist der Hinsicht eigentlich auch eindeutig.


Gedöns
6.7.2015 19:44
Kommentarlink

@rleo
„Und bei ‘Gelegenheit’. z.b. einer Rekrutierung zu einer Organisation, wurde man daran erinnert.“//
Die Chaostheorie lehrt aber, daß, wenn ein Schmetterling in Asien in der Lage ist, einen Wirbelsturm in den USA auszulösen, dann ist es egal, ob eine Schmetterlingsplage vorliegt oder es in Asien gar keine Schmetterlinge gibt. Der Fortgang der Dinge ist dann evolutionär angelegt und kreationistisches Eingreifen nicht mehr möglich. Das System läuft dahin, wohin es laufen muß.
Dann kann man auch den Zustand aller Atome des Systems beliebig genau und auch bis in jede beliebige Vergangenheit hinein kennen (auch die Atome von Farbpixeln auf Geheimdokumenten oder die Bewegung der Luftmoleküle in den letzten Jahrzehnten vor Merkels Handy oder eben alle meine Hirnströme von Geburt an) und die Daten mit riesiger Geschwindigkeit auswerten können – die Zukunft ist schon längst unabwendbar geworden.
Freilich, dann kommen immer noch Typen angelaufen, die mich zwingen wollen zu sagen, daß der nackte Kaiser hochmodisch gekleidet ist (z.B. um mit Sprache Realitäten zu schaffen …) oder ein Referendum unbedingt so ausgehen muß und nicht anders ausgehen darf …


Schwärmgeist
6.7.2015 19:50
Kommentarlink

> Eher kritisch.

Hadmut, die haben Dich wahrscheinlich frühzeitig als Permanörgler und Querulant eingestuft. Hand aufs Herz, ein Körnchen Wahrheit wäre ja dran. Zudem kommt man wohl eher zum BND, wenn man auch eigenes Interesse an den Tag legt.


Hadmut
6.7.2015 19:54
Kommentarlink

> Hadmut, die haben Dich wahrscheinlich frühzeitig als Permanörgler und Querulant eingestuft. Hand aufs Herz, ein Körnchen Wahrheit wäre ja dran.

Eigentlich nicht. Ich habe mich eigentlich erst in Folge dieses Streites dazu entwickelt. Manchmal denke ich sogar, ich hätte damit viel früher anfangen sollen, dann wäre mir nicht so viel Mist passiert.


Manfred P.
6.7.2015 19:58
Kommentarlink

>> Fakt ist, das jedes einzelne Argument der VTler physikalisch falsch ist.
>> Ich habe noch nicht ein einziges korrektes Gegenargument gegen die Mondlandung gehört oder gelesen.

>Problem ist halt das es schwierig das zu vermitteln wenn dem >Empfänger die Grundlagen fehlen.

Stimmt schon, die Erfahrung habe ich schon oft gemacht. Aber was hilft’s? Man sollte da nicht erklären, sondern durch Detailfragen das Argument zerstören. Da merken manche ziemlich schnell, dass sie gar keine Ahnung haben, wenn sie auf die 20. Frage zum 20. Mal mit “Keine Ahnung…” antworten. Aber auch nur manche.

Ich finde das einfachste Argument bzgl der Mondlandungsnummer ist die Frage: Wie soll das gehen? Die Sowjets waren diejenigen die ausgestochen werden sollten und die waren technisch zumindest soweit den Flug haarklein telemetrisch zu verfolgen. Die hätten sich doch wohl als “Verlierer” gemeldet wenn es da irgendwelche Zweifel anzumelden gälte.

Nicht nur das. Die Sowjets haben Ende der 50er die erste Sonde zum Mond geschickt, die Bilder von der Rückseite gefunkt hat. Damit nicht die ganze Welt denkt, dass die nur blöd daherlabern, haben sie das königliche Observatorium in Greenwich von der Mission in Kenntnis gesetzt, damit diese das unabhängig bestätigen.

Offenbar war die Codierung des Bildes so einfach, dass es den Engländern gelang, sie zu entschlüsseln und als erste die ersten Bilder der Menschheit von der Mondrückseite in der Zeitung zu bringen. Darüber waren die Soffjets echt angepisst 🙂

Darüberhinaus lief die Navigation erdgestützt über Dopplerinterferometrie. Der Plan war ursprünglich eigentlich Trägheitsnavigation mit Computer, aber es gab so große Probleme mit der Softwareentwicklung, dass diese Lösung 1966 zur Backup-Lösung degradiert wurde.

Das Doppler-Tracking war so genau, dass die Bodenstation sogar feststellen konnte, wann die Besatzung ihre Pisse aus der Vakuum-Schleuse abgelassen hat. Selbst die minimale Beschleunigung durch den Rückstoß des Pissestrahls konnten die messen. Das hatten die Soffjets auch drauf – vielleicht nicht ganz so exakt, aber Doppler-Interferometrie kannten die für das Tracking der eigenen Spionagesatelliten auch schon.

Übrigens hatte Walter Schirra für die human waste dumps den Spitznamen “Constellation Urion”. 🙂


Manfred P.
6.7.2015 20:01
Kommentarlink

>Dann kann man auch den Zustand aller Atome des Systems beliebig genau und auch bis in jede beliebige Vergangenheit hinein kennen

Seit wann das denn? Schon mal was vom “Kollaps der Wellenfunktion” gehört?


Manfred P.
6.7.2015 20:19
Kommentarlink

@Claus Thaler

>Ich spiele mal den Advocatus diaboli: wenn die NASA die kompletten Mondlandungen gefälscht hat, dann kann sie natürlich auch Sonden-Fotos fälschen, die Spuren dieser Landungen auf dem Mond zeigen.

>Wenn die Fotos von den Russen oder Chinesen kämen, wäre das was anderes.

Irrelevant. Es gibt 16mm-Filme, die bei jeder Mondlandung aufgenommen wurden. Sie befanden sich in einer Filmkamera außen an der Mondlandefähre und zeigen den kompletten Landeanflug bis zur Landung.

Da sieht man z.B. auch, dass die Fähren kurz vor der Landung mächtig Staub weggeblasen haben.

Entscheidend ist, dass diese Filme Krater und geographische Formationen zeigen, deren Abfolge und Orientierung absolut konsistent sind mit der Mondgeographie und der behaupteten Flugbahn des Landeanflugs.

Z.B. hier, ca. 6 min, sehr sehenswert:
https://www.youtube.com/watch?v=Xbj8Zo053Lc

Und hier, noch sehenswerter, der Abgleich des Original-Apollo-11-Films mit den Satellitenfotos von Google Maps, ca. 4min:

https://www.youtube.com/watch?v=Qqe7-rFRrkc

Man könnte jetzt genauso dämlich wie ein Moon-Hoax-VTler argumentieren: “Wenn es 1969 noch kein Google Maps gab, wie konnte man damit den Landeanflug faken?”


Heinz
6.7.2015 20:26
Kommentarlink

Ratgeber: Alles, was Sie über den Mond wissen müssen

Weiter unten auch alles über die Mondlandung:
http://www.der-postillon.com/2014/07/ratgeber-alles-was-sie-uber-den-mond.html


Andy
6.7.2015 20:52
Kommentarlink

@Claus Thaler
> Ich spiele mal den Advocatus diaboli: wenn die NASA die kompletten Mondlandungen gefälscht hat, dann kann sie natürlich auch Sonden-Fotos fälschen, die Spuren dieser Landungen auf dem Mond zeigen.

Spiel mal adocatus diaboli abseits der technischen Fragen. Die MUSS ein normaler Bürger der nicht Astrophysik studiert hat halt glauben (grossteilig). Aber erklär (von der diabolischen Seite): warum hätten die Russen die Füsse stillgehalten wenn sie doch genau messen konnten das die Übertragungen echt von scheiss weit her gekommen sind? Alle Kernpositionen im russ. Weltraumprogramm unterlaufen mit US-Spionen?

Je tiefer man eintaucht in die Technik desto weniger können folgen und müssen und halten sich halt an die eloquentere Seite. Wir alle wissen das man mit etwas Rhetorik auch erfolgreich argmentieren kann das der Himmel grün ist. Beispiel contrails, das meteorolgische Zusammenspiel der Entstehung ist komplex und da kommt kaum einer hinterher. Ich hab bei Details auch Probleme. Ich halte auch wieder die menschliche Komponente für zielführender… an den Fliegern müssten die “bösen” Düsen gewartet, repariert, die Tanks mit den Chemikalien befüllt werden, und die Piloten müssten diese aktivieren. Absurd die Vorstellung das weltweit ein so geheimes Netzwerk existiert für die Logistik, das geheim bleibt…

> Ich frage mich bei der Sache, warum der BND soviel schmutzige und aufwendige Arbeit betrieben haben soll.

Er hat sie delegiert. Die Arbeit haben ja andere gemacht.

> Wäre es nicht viel einfacher gewesen, Dich mit einer attraktiven Stelle aus der Forschung herauszunehmen? Der Geheimdienst braucht schließlich auch gute Leute. Oder gab es Hinweise, daß Du “unkooperativ” gewesen wärest?

Wenn einer so ein “technisches Baby” aus der Taufe hebt ist er generell empfindlich gegenüber dem Ansinnen es zu “verkrüppeln”.

> Hadmut, die haben Dich wahrscheinlich frühzeitig als Permanörgler und Querulant eingestuft. Hand aufs Herz, ein Körnchen Wahrheit wäre ja dran

Ja, Nörgler vielleicht, aber halt fest verankert in einer Ideologie (Begriff wertneutral genutzt) die den Staat primär positiv und notwendig sieht. IMO würde eine kritischere Haltung die in der Tat querulatorisch ist und den Staat und seine Autorität auch mal in Frage stellt zu einem Ablauf wie bei Tron führen.


Man sollte vor allem die zentralen sozialen Netzwerke immer öfter mal meiden, also sowas wie Facebook, Twitter & Co. die saugen die Daten aus aller Welt ab und dienen vor allem den USA. Mittels Shares, Likes, Kommentaren und Retweets kann man da für jede Region, vermutlich locker für jedes Land / Bundesland oder gar für jede Stadt ein Profil erstellen, was die Leute dort mögen oder nicht, tun oder nicht und wer dabei dann noch mit wem verbunden ist und evtl. eine Schlüsselposition hat. So läßt sich ganz gezielt ein Mini-Krieg gegen einzelne Personen oder Gruppen mit “unerwünschten Ansichten” anzetteln, ergo auch jede Revolte gegen unser Gesellschafts- oder das den USA heilige Wirtschaftssystem Kapitalismus im Keim erticken.


rleo
6.7.2015 23:34
Kommentarlink

@Gedöns
Es geht ums digitale Datensammeln und filtern und nicht ums Atomezählen.
Und aus digitalen Daten kann man einiges herausholen, was auch Dir unangenehm werden kann.


Gast
6.7.2015 23:55
Kommentarlink

Hadmut, deine fachliche Kompetenz im Bereich Kryptographie ist offenkundig. Ich weiß nicht mit was du deinen Unterhalt verdienst. Ich fände es aber Schade, wenn dein Talent in diesem Bereich brach liegt. Würde es dich denn reizen, falls dir z.B. eine private Firma die Möglichkeit gibt, zu diesem Thema wieder in die Forschung und Entwicklung einzusteigen?

Sicher lieber Benjamin, am liebsten so ein nettes kleines Startup aus der sonnigen Cybersicherheitsnation Israel.
Dort haben auch Ron Sommer (der mit dem firmeneigenen Geheimdienst), Leo Apotheker und Shai Agassi mal angefangen.

https://www.sit.fraunhofer.de/de/news/aktuelles/presse/details/news-article/deutsch-israelische-plattform-fuer-cybersicherheitsforschung/

Google so: Die Cybersicherheitsnation Israel kooperiert
mit Europas größter Organisation für angewandte Forschung.

Oh Nachtigall, oh trappse.


rleo
6.7.2015 23:56
Kommentarlink

@.Manfred P.
“Kollaps der Wellenfunktion” ?

Schon wieder die arme Katze.
Die kollabiert nicht, die stinkt einfach, wenn sie tot ist.
Man sollte eben keine Katzen einsperren, auch nicht als Physiker.

Schau mal in das nette Buch von Feynman;
QED
Da ‘kollabiert’ nix.
Wir ‘sehen’ nur nicht alles, und wundern uns dann, wo es wieder herauskommt.
Maw. wir wissen schlicht nix über Photonen, Katzen und Quantenteilchen
Wir können nur ihre Parameter messen, vorher und hinterher, mehr nicht.
Die Wahrscheinlichkeiten dafür kann man aber manchmal sehr genau berechnen. Die gesamte Theorie der Leitfähigkeit beruht darauf, auch Dein Compi.

Malt man allerdings Photonen als kleine Kügelchen auf, und versucht sich vorzustellen, ob die nun rechts oder links durch den Doppelspalt gehen, kommt man um eine kollabierende Wellenfunktion nicht herum.
Das liegt aber nicht an der QED, sondern am Papier.

http://press.princeton.edu/titles/8169.html


rleo
7.7.2015 0:10
Kommentarlink

@Hadmut

Kann das sein, dass diese Wertschätzung der Geheimdienste für Computer und die damit verbundenen Wissenschaften eine Ursache für den Zerfall des Ostblocks war?

Software war ‘schwerelos’ und passte nicht in die Ostideologien, die mit ‘Tonnen an Stahl’ umging.
D.h, Softwareentwicklung gab es nur wenig, das Potential wurde nicht erkannt.
Und man hatte den Sicherheitsdienst, der die Fertigungsunterlagen bequem aus dem ‘Westen’ holte, und man sich damit abhängig machte.


Hadmut
7.7.2015 0:18
Kommentarlink

> Kann das sein, dass diese Wertschätzung der Geheimdienste für Computer und die damit verbundenen Wissenschaften eine Ursache für den Zerfall des Ostblocks war?

Wüsst ich jetzt nicht, würde sich mir jetzt auch nicht aufdrängen.

> Software war ‘schwerelos’ und passte nicht in die Ostideologien, die mit ‘Tonnen an Stahl’ umging.

Eigentlich nicht. Insbesondere die Russen waren schon immer begeisterte und gute Mathematiker und eigentlich auch schon immer gute Informatiker. Man sollte die weder für doof, noch für grobmotorisch halten. Bedenke, dass die beispielsweise in der Luft- und Raumfahrt auch schon zu Ostblock-Zeiten sehr viel geleistet haben, und auch zu Ostblock-Zeiten schon im Computerbereich unterwegs, wenn auch schwächer als der Westen.


Norbert_G
7.7.2015 1:41
Kommentarlink

“> Ich habe noch nicht ein einziges korrektes Gegenargument gegen die Mondlandung gehört oder gelesen.
Problem ist halt das es schwierig das zu vermitteln wenn dem Empfänger die Grundlagen fehlen.”

Eben!
Nur weiß halt auch Herr Andy nicht, wie wenig Grundlagen er zum Thema hat, denn er geht ja den Argumenten der “Mondlandungsleugner” tunlichst aus dem Weg!

“Ich finde das einfachste Argument bzgl der Mondlandungsnummer ist die Frage: … Die Sowjets waren diejenigen die ausgestochen werden sollten und die waren technisch zumindest soweit den Flug haarklein telemetrisch zu verfolgen. Die hätten sich doch wohl als “Verlierer” gemeldet wenn es da irgendwelche Zweifel anzumelden gälte.”

Scheinbar logisch – so dachte ich nämlich lange auch – doch leider nur scheinbar.
Wenn man jedoch weiß, daß die Sowjets auch gelogen haben, was das Zeug hält (Gagarin kann unmöglich im Orbit gewesen sein) und die Amis das auch wußten, dann ergibt sich plötzlich ein ganz anderes Bild.
Beide Seiten hatten politische Vorgaben zu erfüllen, mußten auf Teufel-komm-raus Erfolge vorweisen und wollten weiterhin fette Staatsknete bekommen, die es jedoch nur bei Erfolg gab.
Darum hackte keine Krähe der anderen ein Auge aus.

Der ganze Schmonzes, den man der Welt präsentiert, hat Gerhard Wisnewski detailverliebt in seinem Buch “Lügen im Weltraum” zerlegt. (Ich fand die Hintergrundinfo über die sowjetischen Mauscheleien besonders spannend.)
Hier ein winziger Auszug der Argumente als Vortrag hier: https://www.youtube.com/watch?v=5OZyV8Do3HQ

Die “Vorstellungschschwierigkeiten”, von den USA ganz groß belogen zu werden (“9/11 war ein Intelligenztest”, O.Janich), sind das größte Hindernis beim Wahrnehmen.
In der BRD gibt es viele “Deutsche”, die mit “Antigermanismus” kaum Probleme haben aber bei jeder Form von “Antiamerikanismus” seelische Qualen erleiden.
Hier kann man mit den besten Argumentan nicht punkten …

Übrigens: Für viele sind die “NSU-Morde” unser kleines “9/11”. Daß wir hier maximal verarscht werden, können sich viele auch nicht vorstellen. Gestern gab’s dazu auf 3sat eine sensationell mutige Reportage: http://www.3sat.de/page/?source=/dokumentationen/182354/index.html


yasar
7.7.2015 7:56
Kommentarlink

> und auch zu Ostblock-Zeiten schon im Computerbereich unterwegs, wenn auch schwächer als der Westen.

und das auch nur, weil sie durch die Planwirtschaft ausgebremst wurden. Ich finde es ja erstaunlich, mit welch einfachen Mitteln die Wunderwerke geschaffen haben. Was hätten sie erst angestellt, wenn sie die gleichen Möglichkeiten wie die “Westkollegen” gehabt hätten.


CountZero
7.7.2015 9:15
Kommentarlink

@rleo:
> Wir können nur ihre Parameter messen, vorher und hinterher, mehr nicht.

Eieieieiei.

Mit der Messung hast Du recht.

Ziel der Physik ist es, aus einer Menge von Anfangsbedingungen mit (möglichst allgemeinen) sogenannten ‘Gesetzen’ Vorhersagen über die zeitliche ‘Evolution’ (hat in diesem Fall nix mit Variation und Selektion zu tun) des zu messenden Systems zu machen.

Das klappt in der klassischen Mechanik überraschend gut (deterministisch), in der QM aus bisher unverstandenen Gründen aber nur statistisch, dh. eine Einzelmessung ist nicht vorhersagbar, Vorhersagen funktionieren nur für eine große Anzahl von Messungen und sagen die gemessene Statistik (‘Verteilungsfunktion der möglichen Ergebnisse’) auch sehr gut.

Unabhängig von Deinem ontologischen (‘Photonen SIND kleine Kügelchen’ , ‘Wellenfunktion kollabiert’) oder epistemologischen (‘malt man Photonen als kleine Kügelchen auf’, ‘Quadrat der Wellenfunktion sagt etwas über Wahrscheinlichkeit aus’) Standpunkt ist die Tatsache, dass QM nicht deterministisch ist, aber statistisch sehr genau die experimentellen Befunde beschreibt, recht mysteriös. Lies mal Feynman/Leighton/Sands: ‘Lectures on Physics’, Teil III (Kapitel über das Doppelspalt-Experiment), Leonard Suesskind: ‘The Theoretical Minimum: Quantum Mechanics’ über das EPR-Paradoxon oder am besten Roger Penrose: ‘The road to reality’ Kap. 22f).

Kann sein, dass es eine einfache Erklärung des Sachverhaltes gibt. Die ist aber noch nicht gefunden (auch nicht von Feynman, würde er sicher auch nicht behaupten). Einstein glaubte wg. dieses ‘Kollaps’-Business, dass die QM keine ‘vollständige Theorie’ sei. Diese Position wird z.B. auch von Lee Smolin geteilt. Penroses Idee, dass sich die Sache durch Mitbetrachtung von Gravitation in Wohlgefallen auflöst, ist anscheinend zu optimistisch.


Harris
7.7.2015 9:56
Kommentarlink

>Aber erklär (von der diabolischen Seite): warum hätten die Russen die
>Füsse stillgehalten wenn sie doch genau messen konnten das die
>Übertragungen echt von scheiss weit her gekommen sind?
Na wie sähe das denn aus, wenn der böse Cop dem guten Cop plötzlich ans Bein pisst…

>Und hier, noch sehenswerter, der Abgleich des Original-Apollo-11-Films
>mit den Satellitenfotos von Google Maps, ca. 4min:
>https://www.youtube.com/watch?v=Qqe7-rFRrkc
Und sowas schreiben sie Sie in einem Strang, dessen Titel “Das Geheimdienstprojekt Google” lautet.

>Man könnte jetzt genauso dämlich wie ein Moon-Hoax-VTler
>argumentieren: “Wenn es 1969 noch kein Google Maps gab, wie konnte man
>damit den Landeanflug faken?”
Mit LOLA vielleicht? 😉
http://www.nasa.gov/sites/default/files/styles/1920x1080_autoletterbox/public/images/226874main_worlds_full.jpg?itok=-pK3I-ay


Andy
7.7.2015 10:13
Kommentarlink

Also wird aus der Mondlandungsleugnung auf einmal ein viel umfassendere Weltraumfahrtsleugnung?

Alles klar.


Hadmut
7.7.2015 18:29
Kommentarlink

> Also wird aus der Mondlandungsleugnung auf einmal ein viel umfassendere Weltraumfahrtsleugnung?

Das ist doch mal so ne echte Verfolgungsneurose:

Die Amis hätten die Mondlandung gefälscht, und die Tatsache, dass die Russen die Fälschung nicht entlarvt haben, beweist, dass die auch ihren Raumflug gefälscht haben und das Maul halten müssen.

Darüber könnte man sicherlich zum Klapsdoktor promovieren.


Manfred P.
7.7.2015 10:19
Kommentarlink

@rleo

Da werden wieder einmal ein paar Sachen durcheinander geworfen.

Feynman hat die Pfadintegralformulierung der QM erfunden. Ein Kenner dieser Theorie bin ich nicht; jedenfalls macht er keine Ergänzungen durch verborgene Variable oder ähnliches. Es wird lediglich jeder mögliche Pfad betrachtet, die Wirkung berechnet, und nach ein paar Regeln die Wahrscheinlichkeitsamplitude für das Auftauchen eines Photons von A nach B berechnet.

>Da ‘kollabiert’ nix.
>Wir ‘sehen’ nur nicht alles, und wundern uns dann, wo es wieder herauskommt.

Das hast *Du* hinzugefügt. Feynman macht keine Aussagen über das einzelne Photon. Man kann die Reflektivität einer Glasscheibe berechnen, aber man kann nicht vorher weder die einzelnen Photonen benennen, die reflektiert werden, noch jene, die nicht reflektiert werden. Man kann nur eine Aussage über die Gesamtheit machen. Aber das tut die Kopenhagener Interpretation der QM auch.

Bell hat gezeigt, dass eine deterministische Vervollständigung der QM durch verborgene lokale Variablen unmöglich ist; das wurde auch experimentell nachgewiesen. Möglich ist natürlich, dass es nichtlokale verborgene Variablen gibt, oder aber man gibt die Vorstellung einer objektiven Realität auf.

In einem neueren Paper zeigen Colbeck und Renner, dass es keine Ergänzung der QM geben kann, die aus der QM eine deterministische Theorie machen kann. (http://arxiv.org/abs/1005.5173)

Insofern wird es ziemlich schwierig zu behaupten, man könne die Historie der Zustände aller Atome nachverfolgen, denn diese ändern sich nicht-deterministisch. Kollaps hin oder her.

Solltest Du einen Weg gefunden haben, deterministisch den Ausgang eines quantenmechanischen Experiments vorherzusagen, bei dem eine lineare Superposition von Eigenzuständen gemessen wird, solltest Du echt ein Paper darüber publizieren. Man wird es Dir aus den Händen reißen, und selbst ich würde das lesen wollen.


rleo
7.7.2015 10:44
Kommentarlink

@Hadmut

“Insbesondere die Russen waren schon immer begeisterte und gute Mathematiker und eigentlich auch schon immer gute Informatiker”

Das stimmt, aber es gab nur wenig Möglichkeiten, das umzusetzen.
Computer waren damals, in der DDR und auch in der SU, streng kontrolliert. Fürs Militär (Luft- und Raumfahrt) gab es alles, für den ‘normalo’ Wissenschaftler nur wenig.

Selbst die wiss. Institute der DDR rechneten auf einem älteren Militärcomputer von 1965.
http://www.mailcom.com/besm6/
Die restliche Ausstattung war aus dem Westen (HP) oder Nachbauten (Intel, DEC, PDP-11 Kopie).

Ich selbst hab mal was in 3D gemacht. Das war für die Konstruktion sehr nützlich.
Auf der ‘Messe der Meister von Morgen’ (DDR Sprech) war es ein Flop, es interessierte keinen. Es fehlte bei den Leuten, die die Exponate beurteilten, an Weitsicht, was man mit Computern alles machen kann.

Im Westen haben die Geheimdienste und Wirtschaftsfachleute sehr früh erkannt, was für ein Potenzial da drin steckt, im Osten dümpelte das so vor sich hin, ohne Relevanz für die Volkswirtschaft.

Noch ein Beispiel, wie die damit verbundenen Synergieeffekte bedeutsam waren.
https://de.wikipedia.org/wiki/Synthetic_Aperture_Radar
https://de.wikipedia.org/wiki/Geschichte_des_Radars

SAR (1951) entstand durch eine Verbindung der Forschung auf dem Gebiet der FFT (Cooley/Tukey, 1965), Signalprozessoren und Chipherstellung (FFT Chips).
Mit SAR war es möglich, metallische Objekte von wenigen cm Abmessung aus dem Weltraum, bei Nacht und Nebel, zu ‘sehen’. Ich habe damals Bilder aus dem Scientific American gesehen, da sah man Hochspannungsleitungen und Eisenbahnschienen.
Damit brach vermutlich eine Militärdoktrin im Osten zusammen, die auf bewegte schwere Metallobjekte am Boden setze, die nachts zum Einsatzort gefahren wurden.
Und später, als ein Bestandteil des Prozesses, zu Gorbatschow und dem Zusammenbruch des Ostblocks führte.
Ich habe damals viel mit FFT gearbeitet, nicht militärisch. Die Kollegen im Westen hatten FFT Chips, die eine 2D FFT in Sekunden, live, rechneten, wir nicht.

Um zum Thema zurückzukommen. Ich bin der Meinung, dass Geheimdienste in Ländern in denen eine freie Forschung möglich war, einen Vorteil hatten. Sie konnten auf Ressourcen zurückgreifen, die eine Diktatur oder ein bürokratisch verkrusteter Staat nicht haben. (sucht man man nach ‘krypto’, hier im Blog finden sich viele Artikel, die das für DE zeigen).
Dto. Google und FB und Twitter.
Man hat das vermutlich nicht per Order von Oben entwickelt, man hat das genommen, gefördert, was der freie Wettbewerb her gab und zur Zusammenarbeit bereit war.
Ende der 90’er war absehbar, dass der lokale PC (noch ohne permanentes Internet), den man mit einem monokulturellen BS dominieren konnte, dem Ende zugeht und sich die Daten und Kontrollstrukturen ins Netz bewegten (Mosaic kam 1993 von der NCSA).
Da liegt es nahe, das genau so zu erfassen, wie das vermutlich auch beim monokulturellen PC der Fall war (nur eine Vermutung, aber die Malwarezyklen deuten darauf hin).
Mit ‘monokulturellen’ Klartextdatensammlern, und da störte vermutlich die Kryptographie von Hadmut um 1990/2000 (s.o.)?

1981 = “Microsoft kauft für 50.000 US-$ alle Rechte an 86-DOS (und erhält 80.000 US-$ von IBM für MS-DOS und MS-BASIC);”
https://de.wikipedia.org/wiki/MS-DOS#Versionsgeschichte
w2k und XP kam um die 2000, diesmal mit meist permanenter Internetverbindung.

D.h. der sogenannte PC, mit den späteren GUI Aufsätzen war damals schon ca. 20 Jahre alt, weit verbreitet und von hohem Einfluss.
Linux war noch nicht in Sicht, und wurde am Anfang eher belächelt.
Und PGP war, wie es vermutlich ausschaut, ein Unfall, der in der freien Welt immer vorkommen kann, den man heute ‘erfolgreich’ (?) zum Verschwinden gebracht hat, bis auf einige Nerds hat doch keiner mehr PGP. Linux scheint durch die Lizenz und ein offenes Entwicklungsmodell nicht so viel Wut (s.o) ausgelöst zu haben, auch weil es eben von Anfang an nerdig (=kleine Nutzergruppe) war, und heute noch teilweise ist.


rleo
7.7.2015 11:34
Kommentarlink

@Norbert_G

Der angegebene Youtube Film ist schlichtweg falsch, voll mit Behauptungen, die selbst ein einigermaßen intelligenter Schüler durchschaut.

Guckst du hier:
http://scienceblogs.de/astrodicticum-simplex/2008/12/05/die-mondlandungsluge/
http://scienceblogs.de/astrodicticum-simplex/2010/03/05/die-seltsamen-signale-der-lunaren-laserreflektoren/
http://scienceblogs.de/astrodicticum-simplex/2009/07/22/laserstrahlen-am-mond-lunar-laser-ranging/
http://www.innovations-report.de//html/berichte/materialwissenschaften/40-jahre-mondlandung-laserreflektor-feiert-jubilaeum-135977.html
“Laser Ranging wird seit Jahrzehnten standardmäßig betrieben. ”
uvam.
Man nehme ein Grundlagenbuch in Physik und schon lösen sich die
‘Beweise’ der ‘Mondlandungsleugner’ in Luft auf.
Und auch wenn Photonen keine Namen tragen, kann man sehr gut feststellen, woher die kommen.
Z.B. kann man modulieren, integrieren, Streulicht herausrechnen, usw.

http://www.mysnip.de/forum-archiv/thema-27441-18295/Kein+Laserspiegel+auf+dem+Mond_+Er+waere+laengst+erblindet_.html

Und wenn ein Florian Freistetter im obigen Link als ‘rotzfrecher Lügner’ dargestellt wird, ist das mehr ein Zeichen, dass einem die Argumente ausgegangen sind, als dass Florian Freistetter so unseriös ist.
http://scienceblogs.de/astrodicticum-simplex/author/ffreistetter/


rleo
7.7.2015 12:08
Kommentarlink

@Norbert_G

Sorry:
http://www.mysnip.de/forum-archiv/thema-27441-18295/Kein+Laserspiegel+auf+dem+Mond_+Er+waere+laengst+erblindet_.html

Dort wird nicht Florian direkt angegriffen, sondern die Autoren der Beiträge in dem Artikel.


kdm
7.7.2015 13:11
Kommentarlink

“daß die “guten Freunde” die Beamten der Bundespost benutzten, um hunderte Millionen Brief in der Alt-BRD zu öffnen”
.
Ich kann das bestätigen. In den Sixties war ich Briefträger in West-Berlin. Jeden Morgen, als wir “unsere” Post an unserem Arbeitsplatz sortierten, mussten wir sämtliche Brief-Post für ein bestimmtes Haus oder eine bestimmte Anzahl von Häusern bei der “Aufsicht” abliefern. Zur zweiten Zustellung gegen Mittag bekamen wir diese Briefe dann wieder zurück; ob komplett ()?), das hat uns nicht interessiert.
In einem Stockwerk des Zustell-Postamtes gab es ein Zimmer, das immer verschlossen war und keinerlei Kennzeichnung hatte; jeder wusste, da sitzen “die” drin und “prüfen” die abgelieferten Briefe.
Man sprach nicht drüber, es war aber allgemein bekannt: Geheimdienst. Ob nun deutscher, amerikanischer, keine Ahnung (mein Postamt lag im “Amerikanischen Sektor”). Und es war auch bekannt, dass das in allen West-Berliner Zustellämtern so war. (Im “Osten” solls ja noch schlimmer gewesen sein, sagte uns die Propaganda; und da hatte sie wohl Recht).
Man sah diese postfremden Leute auch nie ins Amt kommen oder aus dem Amt gehen.


Frank
7.7.2015 15:34
Kommentarlink

@Norbert G

Vor allem MondlandungsLEUGNER, KlimaLEUGNER usw.
Schon wieder dieser subtile Krieg der Worte um die Köpfe.
Leugnen bedeutet ja das Derjenige genau um die Richtigkeit weis aber auf finsteren Motiven Anderes behauptet.
Vielleicht sollte man die Mondlandung per Offenkundigkeit ebenfalls strafrechtlich schützen?!

Zumal die Russen garnicht wagen konnten, den Amis derart vor aller Welt das Gesicht zu nehmen.
Nicht mal nur wegen Gargarin sondern weil das schlimmstenfalls einen Atomkrieg bedeutet hätte.
Den Amerikanern sind drei Astronauten auf der Rampe verbrannt, ihr Mondlandungstrainer ist unter kontrollierten Erdbedingungen aufm Testgelände in einem Feuerball verglüht -und dann klappt, nicht nur beim allerersten Versuch, sondern zigmal hintereinander die Landung auf dem MOND?
In Kennedys unwissenschaftlich knappen Zeitrahmen von ein paar Jahren -aus dem Nix???
Wenn die, ins Jahr 3450 Sternenzeit, verschobene Mission to Mars klappt denk ich nochmal drüber nach.


Frank
7.7.2015 15:53
Kommentarlink

@Norbert G

War die Reportage wirklich gut?
Was ich in der Vorankündigung gesehen habe schien mir eher Ablenkung zu sein, Polizisten beim KKK, viel größerer NSU Untergrund usw – ein feuchter,linker Traum.
Das ist doch eher Geheimdienst /Gladio Kaliber -von ganz Oben gedeckt.


Gedöns
7.7.2015 17:43
Kommentarlink

Nun es gibt Mondlandungsbezweifler und es gibt Genderasten. Der einzige Unterschied ist, daß letztere sich an den Unis und sonstigen Institutionen ausbreiten und die Gesellschaft zersetzen.


Gedöns
7.7.2015 18:04
Kommentarlink

Ja, bei den Mondlandungsleugnern ist es wenigstens noch lustig, so wie hier:
http://www.allmystery.de/i/t6af5b1_ganz-ruhig-sind-doch-nur-fuesse.jpg


Manfred P.
7.7.2015 18:34
Kommentarlink

@Norbert_G

Wisnewski ist ein netter und sympathischer Mann.

Ansonsten habe ich selten so einen fachlichen Käse gehört. Träger im Weltall? Ist er schonmal auf die Idee gekommen, dass der “Träger” vielleicht der Fensterrahmen der Luke sein könnte?

Mondlandefähre zusammengeklebt? Ja, war so:

https://www.youtube.com/watch?v=yOTFCYpwg9Q&t=1148

(ca. 1 min)

Das Argument mit der Sonne ist der größte Unsinn. Der Vergleich mit der Helligkeitsreduktion hinkt. Die Fotos wurden mit einer Hasselblad 500EL gemacht auf 70mm Kodakchrome.

Was er da an “Strukturvergleichen” macht, ist ein Scan von einem 70mm Negativ. Übrigens habe ich mit meiner 35mm Minolta ähnlich “riesige” Aufnahmen von der Sonne hinbekommen. Man muss nur die Belichtungszeit groß genug wählen, dann sieht das schon so aus.

Was er übrigens nicht erklärt, dass die Astronauten auf dem Mond Staub aufwirbeln, der in perfekten Parabeln wegfliegt und landet und sich nicht in der Luft verwirbelt – ist vielleicht gar keine Luft da?

Fallende Objekte, wie z.B. der Test mit der Feder und dem Hammer bei Apollo 15, haben genau die richtige Fallbeschleunigung, die der des Mondes entspricht.

https://www.youtube.com/watch?v=KDp1tiUsZw8

Na, immerhin haben sie im Studio die Luft ausgepumpt und die Gravitation auf 1/6 verringert. Nicht schlecht!

Äh ja, das “langsamer Abspielen” ist Unsinn, da der Ort bei einer beschleunigten Bewegung quadratisch von der Zeit abhängt. Allerelementarste Schulphysik.


Schwärmgeist
7.7.2015 19:11
Kommentarlink

Für alle Mondlandungsleugner: https://de.wikipedia.org/wiki/Kubrick,_Nixon_und_der_Mann_im_Mond .

Erstklassige Doku. Am besten unter Einfluß von psychoaktiven Substanzen gleich welcher Art gucken, dann glaubt man das fast noch.


Manfred P.
7.7.2015 19:33
Kommentarlink

>Darüber könnte man sicherlich zum Klapsdoktor promovieren.

Einfach eine Excel-Tabelle anlegen aus bereits aufbereiteten Patientendaten, fertig. Hat eine bei uns so gemacht. Mir ist die Kinnlade runtergefallen, als ich hörte, dass die PROMOVIERTE.

Bei uns Physikern hätte das nicht mal für einen bestandenen Praktikumsversuch gereicht.


goh
7.7.2015 22:39
Kommentarlink

@ Hadmut, 12:50 5.7.2015 “… die Beamten der Bundespost benutzten, um hunderte Millionen Brief in der Alt-BRD zu öffnen” > “Wo kam denn das? Gibt’s dafür eine Quelle?” und
@ Klaus, 15:01 5.7.2015 “Als ich so ca. 1985 studierte, haben die Professoren an der FH München davor gewarnt, ich sag mal salopp, eine Erfindung per Fax zu senden. “Die Amerikaner hören den gesamten Fax Verkehr in Deutschland ab”.”

Dazu reicht allein eine Buchempfehlung:

Prof. Josef Foschepoth: “Überwachtes Deutschland: Post- und Telefonüberwachung in der alten Bundesrepublik”

Siehe Bspw.:
http://www.amazon.de/%C3%9Cberwachtes-Deutschland-Telefon%C3%BCberwachung-Bundesrepublik-Supplementa/dp/3525300417/ref=sr_1_fkmr0_1?ie=UTF8&qid=1436265242&sr=8-1-fkmr0&keywords=foschepoth+brd+post

http://www.zeitgeschichte-online.de/interview/je-tiefer-man-diesen-forschungsbereich-einsteigt-umso-groesser-wird-er

Obwohl dieses Werk brisante Fakten zur BRD offenbart, kratzt es doch wahrscheinlich nur an der Oberfläche des Eisbergs – sonst wäre es als Buch eines Professors mit seriösem Hintergrund wohl kaum zugelassen worden und stände auf dem Index oder es hätte allenfalls beim KOPP-Verlag erscheinen können, wo die Autoren generell als Verschwörungstheoretiker gebranntmarkt werden (was nicht heißt, dass nicht einige dabei sind – denn man kann damit auch Geld verdienen).

Aber: Eine ganze Anzahl von Verschwörungstheorien sind sicherlich absichtlich konstruiert, um die tatsächlich ernstzunehmenden Verschwörungen mit ihrer wahren Komplexität in einem Pool aus echtem Schwachsinn untergehen zu lassen und somit sehr schwer erkennbar zu machen.

Da entstehen dann sogar (durchaus auch sehenswerte) Spielfilme (z.B. Watergate, JFK) und Dokumentationen (z. B. RAF, Herrhausen, NSU, Barschel, Möllemann), die vermeintlich aufklären, dann allerdings am Ende völlig falsch auflösen und wiederum in die Irre führen; dies entweder dem Zweck dienend, etwas zu verheimlichen oder auch um die Öffentlichkeit absichtlich mit einer eigens erschaffene Inszenierung von Ereignissen auf eine falsche Fährte zu lenken, sprich politisch auf die beabsichtigte Spur zu bringen.

Am Rande sei bemerkt: Im politischen Weltgeschehen passiert definitiv (fast) nichts zufällig! Man muß sich nur immer wieder die Frage stellen, wem es nutzt, wer damit also viel Geld verdienen oder seine Macht erhalten oder erweitern kann oder anderweitige zukünftige Vorteile hat (z. B. geopolitische).

Und zum Risiko, hier allgemein offen über CIA, NSA, BND & Co. schreiben:
Kanzlerin, Bundespräsident, Kabinett, Ministerpräsidenten, Bundes- und Landtagsabgeordnete, Universtitäten, Wirtschaft, … – ausnahmslos alle werden unverschämt frech abgehört und beobachtet, so gewiß auch dieses Forum hier. In der Konsequenz aber ist das allerdings weitgehend egal – solange man nicht in entscheidenen (!) politischen oder wirtschaftlichen Positionen auf die Bühne tritt (als Mitglied im Bundeskabinett, Vorsitzender eines kritischen Bundes- oder Landesuntersuchungsausschusses, Vorsitzender eines Unternehmens größer 500 Mio. Umsatz p.a. oder einer NGO u. dgl.)

Schützend wirken da gute Vernetzung und Infos an die breite Öffentlichkeit sowie – sehr wichtig! – ein Attest bzgl. des einwandfreien Geisteszustandes nebst Patientenverfügung zu Gunsten einer Vertrauensperso (hätte Gustl Mollath dies gehabt, wäre es nicht so einfach gewesen ihn seichterdings für Jahre in die Klapse sperren zu können – eine Sackgasse, aus der es fast kein Entrinnen gibt, wenn man erstmal drin ist).

Also lieber Hadmut Danisch: Der Wind weht rauh bei Themen, die an die international-politisch roten Linien kommen – aber die Wurzeln Ihres ‘Baums der Erkenntnis’ werden so leicht nicht auszureißen sein; soll heißen: Weiter so! Sie erhalten von mir die Note SEHR GUT für Ihr Engagement auf vielen Ebenen, das auch anderen Mut macht. Und großer Dank für die wertvollen Informationen und Impulse, die mir dieses Blog mit seinen vielen klugen und gebildeten Kommentatoren nebst Quellenhinweisen immer wieder liefert. Es tut gut zu wissen, dass es noch Menschen mit echter Bildung und klarem Verstand gibt und, die sachlich argumentieren und erläutern können.

Mithin hätte ich es nicht für möglich gehalten, dass ich danisch.de mal für offener, ehrlicher und informativer halten werde als die Tagesschau…


Hadmut
7.7.2015 23:01
Kommentarlink

@goh: Ich danke für das Lob. 🙂


Manfred P.
8.7.2015 0:30
Kommentarlink

Eine Mauer, die nur von Aliens gebaut werden kann:

http://images2.fanpop.com/images/photos/4500000/Bright-Light-photography-4550807-2048-1536.jpg

Sonne scheint durch die Mauer!! Wie kann das sein?

Der Aufenthalt in dem Zimmer mit Blick auf die verschneite Landschaft kann also nur ein Fake gewesen sein!

Oder wer hat schon Ziegelsteine, durch die die Sonne scheinen kann?

*augenverdreh*


Hadmut
8.7.2015 0:36
Kommentarlink

Mal abgesehen davon, dass es da im Objektiv überstrahlt:

Sie haben tatsächlich vor ein paar Jahren transparenten Beton und Ziegelsteine patentiert, durch die die Sonne durchscheint. Allerdings nur gerade und nicht schräg.

Das Prinzip ist einfach, es werden einfach viele Glasfasern gleichmäßig eingegossen, die dann als Lichtleiter dienen, und weil’s so viele sind, wirkt das dann halbwegs durchsichtig.


Manfred P.
8.7.2015 0:38
Kommentarlink

Nochmal zum “Argument” der “großen Sonne” auf dem Mond, weswegen die Mondlandung ein Fake sein muss:

Bitte kurz dieses Foto anschauen:

https://windagainstcurrent.files.wordpress.com/2012/11/imgp1540-cropped-small.jpg

Der Fotograf kann unmöglich im Wald gewesen sein, schließlich ist die Sonne viel kleiner und hat Struktur!!

Wie gesagt, Wisnewski ist nett und sympathisch, aber bezüglich seiner Intelligenz mag der Hinweis genügen, dass er Politik-Wissenschaftsdarstellung studiert hat.


Manfred P.
8.7.2015 0:45
Kommentarlink

>Sie haben tatsächlich vor ein paar Jahren transparenten Beton und Ziegelsteine patentiert, durch die die Sonne durchscheint. Allerdings nur gerade und nicht schräg.

Hmm, coole Sache eigentlich.

Zum Überstrahlen: Auf der Mattscheibe hatten die kleine Fadenkreuze, die dann auf den Mondfotos zu sehen war.

Ein Argument der Mondverschwörer war, dass es Fotos gab, auf denen die haarfeinen Kreuze überstrahlt wurden.

Daraus schlossen sie, dass die Fadenkreuze erst nachträglich eingefügt worden sein müssen, und dass dabei geschlampt wurde.

Ergo war die Mondlandung ein Fake.

Mir fehlt echt ein wenig die Vorstellungskraft, wie man auf ein Argument kommen kann, dass so abartig dumm ist.


Schänder-Mainstreaming
8.7.2015 13:36
Kommentarlink

@ Andy

“Ich finde das einfachste Argument bzgl der Mondlandungsnummer ist die Frage: Wie soll das gehen? Die Sowjets waren diejenigen die ausgestochen werden sollten und die waren technisch zumindest soweit den Flug haarklein telemetrisch zu verfolgen. Die hätten sich doch wohl als “Verlierer” gemeldet wenn es da irgendwelche Zweifel anzumelden gälte”

Ich finde man sollte sich erstmal klar darüber sein das der sog. kalte Krieg ein großes Schauspiel war um die Deutschen weiterhin untern zu halten und um die Welt zu ängstigen.

Da war nichts mit “Feindschaft”.

Außer…als Kennedy an der Macht war 😉 Und wir wissen ja alle heute wie Kennedy getickt hat oder nicht?

Da hätte es auch fast richtig gekracht…siehe Kubakrise und Mauerbau. Das war dann kein Spaß mehr!

Das sollte man immer bedenken!


Manfred P.
8.7.2015 22:43
Kommentarlink

@Schänder

Klar. Die Nordkoreaner sind mit Stalins Unterstützung in den Süden einmarschiert, um die Deutschen niederzuhalten.

Die Amerikaner sind in Vietnam einmarschiert, um die Deutschen klein zu halten.

Fidel Castro hat sich mit den Russen verbrüdert, um die Deutschen klein zu halten.

Die Contras wollten die Regierung in Nicaragua stürzen, um die Deutschen klein zu halten.

Der Marshallplan zur Finanzierung des deutschen Aufschwungs wurde durchgeführt, um die Deutschen klein zu halten.

Auf der Londoner Schuldenkonferenz 1952 wurden Deutschland die Hälfte der Schulden erlassen, um die Deutschen klein zu halten.

1955 wurde Deutschland in die NATO aufgenommen und wiederbewaffnet, um die Deutschen klein zu halten.

Naja, ich will Dir Dein Opfergehabe à la Feministinnen nicht weiter verderben. Schönen Abend noch.


Gast
9.7.2015 17:25
Kommentarlink

Sauber vom Thema weg, hin zur viel interessanteren Mondlandung gelenkt.
Ein Schritt in die korrekte Richtung.
Danke, ihre Nachtigall.


Frank
9.7.2015 19:53
Kommentarlink

@Gast

Hab grad mal nachgekuckt wer die Mondlandung ins Spiel gebracht hat.
John Galt- bei dem Hadmut einen bezahlten WebKrieger vermutete…


Hadmut
9.7.2015 21:11
Kommentarlink

Hab grad mal nachgekuckt wer die Mondlandung ins Spiel gebracht hat.
John Galt- bei dem Hadmut einen bezahlten WebKrieger vermutete…

Jetzt wo Du das so sagst…

stinkt tatsächlich nach Manipulation.

Und die Mondlandung ist ja einer der Klassiker, wenn es darum geht, irgendetwas als Verschwörungstheorie unglaubwürdig machen zu wollen.

Wie aus dem Lehrbuch für Derailing?


Frank
9.7.2015 23:54
Kommentarlink

@Hadmut

Eigentlich ist die Mondlandung der Klassiker um Leute in eine Diskussion zu verwickeln.
Politisch brisant genug aber gleichzeitig relativ ungefährlich da man hier dem “Gegner”eh nichts glasklar wird beweisen können -ist halt ein halbes Jahrhundert her und auf dem Mond (oder auch nicht).
Zur Lächerlichmachung stehen im SockenpuppenHandbuch wahrscheinlich Rektaluntersuchungen durch Aliens, Kornkreise, Elvis lebt, Naziflugscheiben usw -das hat aber kaum Diskussionspotential, da steigt keiner lange drauf ein.
Die Fake VTs die goh angesprochen hat-daran zu erkennen das es nicht um Geld und Macht geht.
Allerdings teile ich seine optimistische Einschätzung der relativen Gefahrlosigkeit für kleine Lichter im Netz Unbequemes zu äußern nicht.
Wenn die offene Diktatur kommt – und Alles läuft darauf hinaus -dann wird man keine Umerziehungslager (Neusprech wahrscheinlich “Demokratie Camps”) für die schweren Fälle gebrauchen, die werden liquidiert -bevor der faule Apfel die ganze Tonne vergiftet.
Mit was will man die auch überzeugen -ist ja nicht wie bei den Nazis die Kommunisten zeigen könnten :”Seht her, es geht Aufwärts mit Deutschland, die Leute haben Arbeit, fahrn in Urlaub! ”
Das wird nicht funktionieren in einer Welt aus Scheiße.


Oliver K
10.7.2015 0:47
Kommentarlink

Mit “John Galt” hatte ich auch gleich etwas derartiges vermutet, aber mit einem etwas anderen Blickwinkel: Die Auesserungen wirken auf mich wie von einer “kuenstlichen Intelligenz” erzeugt — es fehlt die Sprechabsicht. Wie bei dem (irrefuehrenden) Turing-Test: es wird dies und jenes zitiert, verbunden, assoziiert, ohne *produktiv* zu werden, an etwas Groesserem mitzuarbeiten. Irrefuehrend ist der Turing-Test deshalb, weil Intelligenz nichts mit Taeuschung zu tun hat, sondern mit Arbeit, mit Produktion — “Intelligenz” erkennt man daran, dass etwas neues produziert wird. (Insofern passt der Turing-Test in unsere feminisierte Welt — Geschwafel wird mit Intelligenz verwechselt.)

Dies ist meines Erachtens auch die wesentliche Waffe gegen “derartiges” (sagen wir, “objektiv KI”, mag’s auch durch einen Menschen simuliert sein): es kommt auf eine produktive Beziehung an


KölscherPreusse
10.7.2015 8:57
Kommentarlink

@ Americus
> Nichts desto trotz behält der Arbeitnehmer alle Rechte an seiner Erfindung.

Nö. Es liegt im Ermessen des Arbeitgebers, die Rechte an einer Arbeitnehmererfindung auf sich überzuleiten. Was der AN behält, ist das Recht, als Erfinder benannt zu werden (‘Ruhm & Ehre’). Ausserdem erwirbt er noch einen Anspruch auf Teilhabe am wirtschaftlichen Erfolg.


Manfred P.
10.7.2015 9:48
Kommentarlink

Hmm, sorry dass ich da so drauf eingestiegen bin, aber Du siehst ja selber, dass das dümmste Zeug geglaubt wird.

Was aber Google angeht: Es gab doch schon vorher Suchmaschinen. Ich habe immer AltaVista benutzt, und Yahoo hatte glaube ich auch eine.

Es wäre doch viel einfacher gewesen, DEC zu infiltrieren, falls die das nicht schon getan hatten. (Hach, die Alphastations waren einfach super gute Maschinen.)

Aber vielleicht wollten die sich nicht fügen und sind deswegen 1999 von Compaq übernommen worden, um dann selber von HP geschluckt zu werden…


Cargo Cult Science
10.7.2015 16:28
Kommentarlink

Übrigens wurde gestern bekannt, daß Amazon erfolgreich seinen Kunden hinterherspioniert, um herauszubekommen, ob womöglich eine Verbindung zu den Buchautoren besteht, um ggf. deren Rezensionen zurückweisen zu können. Weil »das Geschäftsmodell des Onlinehändlers “geschützt” sei, [werden] keine Informationen dazu herausgegeben, woher die Informationen stammen.«

http://www.golem.de/news/data-mining-amazon-lehnt-buchbesprechung-wegen-privater-kontakte-ab-1507-115140.html

@ Oliver K

»Mit “John Galt” hatte ich auch gleich etwas derartiges vermutet, aber mit einem etwas anderen Blickwinkel: Die Auesserungen wirken auf mich wie von einer “kuenstlichen Intelligenz” erzeugt — es fehlt die Sprechabsicht«

Über eine entsprechende Software berichtete mal der SPIEGEL:

»Conceptus kann “Informationen aus sozialen Netzwerken miteinander verbinden, indem es virtuelle Identitäten nutzt”… Tatsächlich wurde bereits 2011 bekannt, dass auch das US-Militär mithilfe gefälschter Identitäten vesucht,… soziale Medien zu beeinflussen… Existiert die Sockenpuppe erst einmal, hilft Conceptus bei ihrer Steuerung: “Das System empfiehlt dem menschlichen Anwender, was er tun kann und was nicht, was und wie das virtuelle Wesen etwas sagen oder wem es einen Freundschaftsantrag machen sollte”… Das System lerne aus den Entscheidungen des Menschen und werde so immer besser… “Es ist nicht wichtig, dass die Bürger alles verstehen… oder dass sie alle Details und die Geheimdienstinformationen kennen. Sie müssen der Regierung vertrauen.”«

http://www.spiegel.de/netzwelt/netzpolitik/israel-infiltriert-soziale-medien-mit-werkzeug-von-iai-a-989692.html

@ Frank

»Wenn die offene Diktatur kommt – und Alles läuft darauf hinaus – dann wird man keine Umerziehungslager (Neusprech wahrscheinlich “Demokratie Camps”) für die schweren Fälle gebrauchen, die werden liquidiert – bevor der faule Apfel die ganze Tonne vergiftet.«

Nicht “Demokratie Camps”, sondern “Toleranz Camps”. Das entsprechende Gesetz liegt fertig formuliert als »EU-Richtlinienentwurf zur Förderung der Toleranz« nämlich schon in der Schublade und wartet nur noch auf die passende Gelegenheit zur Inkraftsetzung:

http://www.europarl.europa.eu/meetdocs/2009_2014/documents/libe/dv/11_revframework_statute_/11_revframework_statute_en.pdf

Damit will die EUdSSR-Nomenklatura mißliebige Äußerungen nicht einfach nur untersagen, sondern zugleich das Orwell’sche Gedankenverbrechen als Straftatbestand einführen. Zwecks Kontrolle der von der EU-Obrigkeit willkürlich verkündbaren Sprechverbote soll jedes Land zudem eine Art ›Wahrheisministerium‹ aufbauen.

Weil ja bekanntlich gilt: »Kindermund tut Wahrheit kund«, wurden weitsichtig auch entsprechende Umerziehungmaßnahmen für Schüler im Entwurf festgeschrieben. Schließlich darf es nie wieder vorkommen, daß trotz feminal durchgenderter Lehrkörper auf Schulhöfen neue Schimpfwörter wie ›Du Mädchen!‹ entstehen, mit denen Erwachsene dann Polizisten beleidigen:

http://www.tagesspiegel.de/weltspiegel/trendige-beleidigung-polizist-als-du-maedchen-beleidigt-200-euro-strafe/11986670.html

Einen deutschsprachigen Überblick zum Entwurf des in herrschaftsenglisch verfaßten EU-Umerziehungsgesetzes findet sich hier (22 min):

http://m.youtube.com/watch?v=PZqSJe8WpNA


Frederike
17.7.2015 11:21
Kommentarlink

Wow … Enthüllungsbloggismus galore, oder so. Das letzte mal, als ich nach dem Lesen eines Artikels ähnlich geschafft war, das war, als ich irgendwie hierüber gestolpert bin: http://www.intechcore.com/javafx-and-css-styles/ und versucht habe, alles genau nachzuvollziehehn. Man verzeih, wenn mir das nicht ganz so leicht viel – ich bin mehr Mediengestalterin als Programmiererin …

(BTW beunruhigt mich nach dem Lesen des GANZEN Artikels die Tatsache, dass ich sogar einen GMail-Account verwende UND mich bei FB allein schon aus Berufsgründen anmelden muss, jetzt doch ein bisschen …)

LG Frederike


Hadmut
17.7.2015 15:36
Kommentarlink

> Wow … Enthüllungsbloggismus galore, oder so.

🙂