Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:

04 August 2015

Warum sind die Tierheime so voll?

Die Übliche Antwort ist, weil so viele Böse Menschen ihre Tiere aussetzen. Da ist sicher was wahres dran dieser Behauptung, denn immer wieder tauchen Berichte von z.B. irgendwo angebundenen Hunden in der Lokalpresse auf. Aber die Sache hat auch noch eine Andere Seite.

Meine Freundin und Ich wollten uns eine Katze zulegen. Da wir beide die regelmäßige Berichterstattung aus den Tierheimen kennen, war der Plan in Tier aus dem Tierheim zu nehmen.

Das war eine echt böse Überraschung was wir da erlebt haben!

Das die Mitarbeiter dort sicherstellen wollen, das die Tiere in gute Hände kommen, das kann man ja noch verstehen. Der Haken ist aber, die Verkaufen die Tiere dort nicht, sondern sie "Überlassen" sie. Das ist ein juristischer Winkelzug von Tierheimen, mit denen auf privater Basis die aus Sicht der Tierheimmitarbeiter ungenügende rechtliche Stellung der Tiere auf gebessert werden soll. Und was da drinsteht, das hat es echt in sich:

Neben der Zahlung einer Vermittlungsgebühr. welche den marktüblichen Kaufpreis substituiert und der nachvollziehbaren Verpflichtung ein Tier zu kastrieren ... verpflichtet man sich
  • Das Tier nicht an Dritte weiterzugeben
  • den Aufenthaltsort des Tieres mitzuteilen
  • zur Überprüfung der Einhaltung dieser Vereinbarungen auch dem Veräußerer jederzeit den Zutritt zu seinen Privaträumen zu gestatten
  • Horrende Vertragsstrafen als Spende zu bezahlen sollte man den Vertrag nicht einhalten
  • ... und zu guter Letzt auf Gewährleistung und Schadensersatzansprüche zu verzichten
Mit anderen Worten ...

Tierheilmitarbeiter sind aufdringlicher als die Stasi

Also bei aller Würdigung des ehrenamtlichen Engagements, so geht es nicht. Solche Forderungen sind definitiv nicht Verhandelbar. Eher fällt Schnee in der Hölle bevor meine Freundin oder ich so einen Wisch unterschreiben. Aus dem Familienkreis wurde mir berichtet, das einem Tierheimhundeerwerber sein Tier aberkannt wurde, weil er Leine des Hundes am Gartenzaun befestigt hatte. Er war in einen Regen gekommen und wollte ein Handtuch holen, damit er den Hund draußen trocknen Kann bevor der in der Wohnung sein Fell trocken schüttelt. Diese Vorgehensweise wurde als vertraglich verbotene Leienhaltung hingestellt.

Fazit Tiere aus dem Tierheim sind aus juristischen Gründen unzumutbar

Wir haben also kein Tier vom Tierheim geholt ... sondern im Internet eine nette Familie gesucht, die Ihr Tier Umständehalber abgeben musste. Unsere Wahl viel auf Herrn Bebisch, einen stattlichen schwarzen Kater in den besten Jahren.

Wie sollte die öffentliche Hand und Private Unterstützer vorgehen?

Sie sollten sich eben nicht nur die Arbeit in der Tierbetreuung zeigen lassen, sondern auch Augenmerk auf die AGB's der Tiervermittlung legen. Gegebenenfalls diese auch vergleichen und jene Organisationen auswählen welche die für den Empfänger akzeptabelsten Bedingungen haben. Denn vorgebliches Ziel der Spenden ist es ja, das die Tiere artgerecht unterkommen und an neue Halter vermittelt werden bei denen sie dauerhaft ein Tiergerechtes leben führen können. Gerade für die öffentliche Hand ein absolutes muss.

31 Juli 2015

Polizeigewalt: Die letzten Sekunden im Leben eines Unschuldigen

Der Staatsanwalt von Hamilton Contry USA hat die Bilder der Körperkamera des Polizisten Ray Tensing publiziert. Tensing hat den unschuldigen US Bürger DuBose bei einer Kontrolle wegen Ordnungswidrigkeiten ohne erkennbaren Grund in den Kopf geschossen. ( http://www.hcpros.org/tensing ) Bei 25 facher Verlangsamung hoffte ich in Einzelbilder das Handgemenge besser erkennbar zu machen, aber die Polizeibehörde hat keinen hochwertigen Videoencoder besorgt, welcher die Bilder Verlustfrei speichert. Dabei ist in kritischen Situationen immer mit viel Bewegung zu Rechnen, und in soweit sind die Geräte besser als nichts aber ein absoluter Fehlkauf! An der stelle sollte über verbindliche technische Standards nachgedacht werden, damit wichtige Details nicht verloren gehen.


23 Juli 2015

Jetzt ist er Realität, der erste potentiell tödliche Hack aus der Ferne.

Zwei Hackern ist es in den USA gelungen, einen Waagen in voller fahrt zu Hacken. Sie haben die IP des Waagen bestimmt, sind in das Entertainment-System eingedrungen und haben sich von dort durch die Steuerung des Wagens gearbeitet bis sie das Gaspedal auf 0 setzten konnten und so den Journalist, der den Wagen als teil des Experiments gesteuert hat zum stehen gebracht.

Natürlich war die Sache vorher Abgesprochen und ein Experiment. Aber es zeigt auf, das man jemand über das Internet ermorden kann, während man sich selber auf der anderen Seite der Erde befindet. Denn die Steuerung kann Dinge bewirken, welche der Fahrer gar nicht kann. Zum Beispiel einzelne Räder abbremsen. Das wird gebraucht, um so nützliche Dinge wie das ABS oder das ASR zu implementieren. Und wer das Gaspedal liften kann, der kann es auch ganz durch treten. Im Rechner ist der Unterschied nur der Wert einer Zahl. Vollgas geben und dann beide linken Räder voll Bremsen, und der Einschlag in den Gegenverkehr ist für den Fahrer nicht mehr abzuwenden.

Aber es geht ja noch viel Direkter. Viele Moderne Autos haben zum Beispiel Parkassistenten. Damit hat der Bordrechner die Mittel, einem überraschten Fahrer ins Steuer zu greifen. Da die modernen Entertainment-System im Auto meist eine Navigationsfunktion haben, kann der Angreifer ganz genau Festellen, wo sich ein Auto befindet. Das bedeutet, das er das Automobil auch einfach über eine Klippe in einen Abgrund lenken kann ... ohne das Bremsspuren dabei entstehen. Was wird die Polizei sagen ... klarer Fall je nach Szenario Selbstmord oder "Bitte nicht Stören Fahrer träumt vom ..."

Was ist Nötig? Nun die Software eines Fahrzeugs ..(und ich meine damit nicht nur Autos sondern auch Flugzeuge und Boote). und nicht nur Bremsen und althergebrachte mechanische Komponenten sind einer tiefgreifenden Sicherheitsüberprüfung bei der Musterzulassung zu unterziehen. Diese Überprüfung muss sich auch an geeignete überschaubare Sicherheitsstandards ausrichten. Es reicht nicht das mit dem ISO9000 Mist gezeigt wird, das die Software nur dann die Motoren der Lenkung einschaltet, wenn sich das Auto im Modus "Automatisches Parken" befindet, sondern solche Funktionen gehören mit einem Guten alten Schalter abgeschaltet.

Warum so altmodisch? Weil ein Angriff eben einfach nicht Ausgeschlossen werden kann. Alles was weniger ist als ein mathematischer Beweis, das jede beliebige Folgen von Bits die über eine Schnittstelle reinkommt keinen Schaden anrichtet, ist mir zu wenig, insbesondere die heuristischen Verfahren der ISO9000 Qualitätssicherung. Alle durchrechnen geht nicht, den schon nach 282 Bit gibt es mehr Folgen als Atome im Universum. Bei den heutigen Mobilfunkstandards entspricht das ms.

Also bedarf es einen Beweises durch mathematisch Deduktion. Das ist aber , in Anbetracht der Komplexität der Komponenten eine sehr lange Beweiskette. Solche langen Beweisketten gibt es durchaus, beispielsweise für das Theorem das man jede politische Karte immer mit nur vier Farben immer so färben kann, das benachbarte Länder unterschiedlich gefärbt sind. Bei diesen länglichen Beweisen mathematischer Theoreme haben sich aber immer wieder Fehler eingeschlichen. Mit andren Worten, Menschen sollen und dürfen solche Beweise nicht erstellen. Und allgemeine automatische Deduktionsschema die so etwas feststellen können und von denen Bewiesen ist das sie Richtig funktionieren gibt es schlicht noch nicht.

Bis auf weiteres wird man also nur durch eine super strikte Trennung zwischen Entertainment-System und Fahrerassistenz wie Navigation und Sicherheitsrelevantem wie dem ABS, ASR, Autonomen Fahren wie z.B. jetzt schon das automatische Einparken. Das Sicherheitssystem kann dem Entertainment-System unidirektional Daten zur Verfügung stellen. Das kann alles Mögliche sein, Kurvenradius und Geschwindigkeit aus der Drehzahlen der Räder, oder auch die Drehzahl der Räder als Rohdaten, Daten zum Zustand des Motors für das "Ölwarnlämpchen" oder auch für Ferndiagnosen einer Werkstatt und vieles andere Mehr.

Was stringent zu Regulieren ist, sind die Funktionen welche die Entertainmentzone in der Sicherheitszone bewirken kann.
Dafür sollte es Pro Funktion ein Logisches Signal geben. Die notwendige Verriegelungen und zeitliche Begrenzungen der Anwendung sollten in jedem Fall per Hardware realisiert sein müssen. Wenn also das Klimamanagement im Sicherheitsbereich angesiedelt sein sollte, so müssten Analoge Signale die gewünschten Temperaturen einspeisen und ein TTL Signal das "Standheizung Starten" damit der Autobesitzer seinen Wagen per iPhone vorheizen kann.

Wer die Bedingungen der Serienfertigung von Automobilen kennt, der weiß das die Firmen mit jedem zentel Cent kämpfen, den die Konstruktion eines Automobils an kosten erfordert, der wird Zustimmen das hier eine stringente Gesetzliche Zulassungsordnung erforderlich ist, um konservative Designs zu erreichen. Viel zu groß die Verlockung, durch ein allumfassendes Softwarekonzept Bauteile einzusparen und noch viel Wichtiger, eventuell auftretende Probleme mit der größt möglichen Wahrscheinlichkeit per im Vergleich zu Mechanik sehr billigen Softwarepatch zu beheben.

Aber nicht nur eine solche Trennung ist nötig. Auch müssen die Komponenten im Sicherheitsbereich Konstruktionsbedingungen erfüllen, um Übergriffe auf die Nutzer eines Autos per Software zu verhindern. Heutige Motorsteuerungen enthalten wie selbstverständlich Flash Bausteine, um Anpassungen über eine Schnittstelle vornehmen zu können. Das bedeutet aber auch, das ein Automobil nicht über das Ausschalten des Stromes in einen Definierten zustand gebracht werden kann.

Um das zu erreichen sollten Sicherchcheitssteurungen die nicht für die Entwicklung dienen sondern in der Serienproduktion veVwendung finden nur Ram und Prom enthalten. Der nur einmal programmierbare Speicher sollte im Übrigen so physikalisch angesteuert werden, das die Dinge welche in den Speicher geschrieben worden sind, nie wieder verändert werden können. Wird also eine neue Version der Software geladen, so bleiben die alten auf jeden Fall lesbar, sie werden vom Starter nur nicht mehr angesprungen.

Warum ist so etwas nötig? Ein digitaler Angriff auf einen Autofahrer muss nicht zwingend online erfolgen.Das ist nur die spektakulärste aller Optionen. Viel einfacher ist es, sich des Automobil in einer Werkstatt zu bemächtigen und eine Flash basierte Steuereinheit in einen Zustand zu bringen, in den sie eine Mission erfüllt und sich anschließend wieder in eine ganz normale Einheit zurücksetzt. Wie würde so ein Mordanschlag ablaufen?

  • Als erstes würde ein Angreifer eine einer Straße ausmachen, die seine Zielperson regelmäßig befährt, beispielsweise den Weg vom Wohnsitz der Person zu dem ihrer Eltern
  • Dann müsste auf dieser Straße eine Stelle gefunden werden, an der harte Ziele für einen heftigen Einschlag vorhanden sind. In Frage kommen Alleebäume, Betonwände, und ähnliche stabile Strukturen.
  • Dann müsste ein Weg gefunden werden, wie die zu manipulierende Elektronik diese Stelle erkennen kann. Mit GPS ist das Trivial, aber es geht auch durch eine Unverwechselbare Sequenz von Kurven, welche anhand der ABS Daten erkannt werden kann.
  • Eine Prozedur ist zu erstellen, mit der das Steuergerät ohne fallen nach der Triggersequenz sucht.
  • Eine weitere Prozedur ist zu erstellen mit welcher der Abflug in Richtung Ziehl eingeleitet und bestätigt wird. Etwa: Beschleunige und bremse dann zum Rechten Zeitpunkt mit beiden rechten Rädern.
  • Eine dritte Prozedur ist zu erstellen, mit der das Steurgerät mittels eines Komprimierten Backup wieder in seinen Auslieferungszustand zurückversetzt wird
  • Diese Drei Prozeduren werden in das zu beeinflussende Steuergerät Appliziert. Entweder per Online Hack, oder in einer Werkstatt durch ein manipuliertes Programmiergerät.

Bei dem, was Geheimdienste heute so alles wissen, ist das eine viel zu einfache und nicht nachweisbare Methode, um eine Person sehr geräuschlos loszuwerden. Im Gegenteil, die Reputation der betroffenen Person kriegt noch einen drauf, nach dem Motto "schaut euch diesem verantwortungslosen Raser an". Zu viel Phantasie? Ich befürchte schon seit langen, das dieses bereits passiert sein könnte. Einmal im Fall des Jörg Heider und einmal in Fall des Staatsanwalt Hillinger, der den CSU Parteispenden Waffendealsumpf hartnäkig untersuchte. Beides Fälle in denen einem oder sogar mehreren Geheimdiensten eine intensive Motivlage attestiert werden kann. Zumindest der Fall des Jörg Hillinger wurde sehr umfangreich untersucht, aber wie gesagt, bei einer Bestückung mit Flash verschwinden die Beweise in Millisekunden im nichts ... im Gegensatz zur angesägten Bremsleitung.


17 Juli 2015

Festplatte voll? Wegen Videos? Überführen sie ihre Videos in .h265.mp4 und die Festplatte ist fast leer!

Ihre Festplatte ist voll und Sie haben Videos drauf? Dann würde eine bessere Codierung die Videos verkleinern und Platz auf der Platte schaffen. Das ist vor allem dann wichtig, wenn man ein Laptop oder Tablet hat, wo der Tausch der Festplatte nicht oder nur mit Sachkenntnis möglich ist

Es gibt neue Verfahren der Codierung von Videos, welche Videos extrem eindampfen kann ohne das Bildqualität verloren geht. Eine klassische DVD aus einem Videorekorder kann auch 350MByte, das ist eine halbe CD, eingekocht werden. Unter Linux, das nicht den Einschränkungen des kourtauo der Softwareindustrie vor der Filmindustrie unterliegt kann man die Private Videosammlung mit dieser neuen Software extrem handlich machen. Es ist klar, das die Filmindustrie fürchtet das ihr das gleiche Passiert was in den 1990 mit der Musikindustrie passiert ist: Die physikalische Marginalisierung ihres Produkts. Man muss sich vor Augen halten, das wenn man 99¢ für den download eines Musikstück bezahlt wie es sich die Musikindustrie vorstellt, eine typische 100€ Festplatte mit 3.000.000.000.000 Byte Speicherkapazität einen Wert von einer Million Euro aufnehmen kann. Da müssten die Festplatten eigendlich in Gehäusen der Flugzeug Blackboxen geliefert werden. Aus diesem Grund wird klar, warum Apple z.B. für Videotelefonate das neue h265 verwendet, während die Verteilung von Filmen mit h264 erfolgt. Dabei wird ganz nebenbei das Internet so verstopft, das die Flatrate deals gefärdet sind und "überholspuren" für "Premium Content" durchgesetzt werden können.

Welche Programme werden gebraucht


  1. VLC version 3
  2. x265
  3. ffmpeg
  4. MP4Box
  5. perl5
  6. find


Wie vorgehen?

Die Programme können aus den Distributionen des verwendeten Linux bezogen werden. Bei konservativen Distributionen kann es nötig sein, auf spezielle repositorys mit Software die sich noch in der Entwicklung befindet zurückzugreifen. Mit dem VLC version 3 können die Videos betrachtet werden. Die anderen Programme werden verwendet, um die Konversion durchzuführen. In einem Script das unter /usr/local/bin/uhvc abgelegt wird ist Festgelegt, wie ein einzelner Film behandelt wird.


#! /usr/bin/sh
# 

qfile="$1"
sfile=`basename "$qfile"`
spath=`dirname "$qfile"`

ffmpeg 2>/dev/null -i "$1" -f yuv4mpegpipe -pix_fmt yuv420p - | \
  x265 -p slow --y4m -o "/tmp/zzz-$sfile.265" -
ffmpeg -i "$1" -vn -r 128000 "/tmp/zzz-$sfile.aac"

MP4Box -add  "/tmp/zzz-$sfile.aac" -add "/tmp/zzz-$sfile.265" "$2"

rm "/tmp/zzz-$sfile.265"
rm "/tmp/zzz-$sfile.aac"


Mit dem Befehl uhvc wird ein einzelner Film gewandelt. Will man jetzt eine Platte voller Filme umwandeln, so braucht man ein weiteres Script, welches die Festplatte nach konvertierbaren Filme durchsiht, die noch nicht umgewandelt sind. Um zu wissen welche Dateien noch nicht umgewandelt sind, werden die gewandelten Filme mit der Endung .h265.mp4 angelegt. Abgelegt wird das Script unter /usr/local/bin/uhvcd und Aufgerufen mit uhvcd .. Es werden alle Filme in dem Directory und seinen Unterdirectorys.


#! /usr/bin/perl
 
($dir) = @ARGV ;

if ($dir eq "") 
{
  $dir = "." ;
} ;

if (open(X,"find \"$dir\" -type f |"))
{
  while ($file = ) 
  {
    chop ($file) ;
    if (($file =~ m!\.((mp4)|(avi)|(mov)|(flv))$!) &&
        ($file !~ m!\.h265\.mp4$!))
    {
      $sfile=`basename "$file"` ;
      $spath=`dirname "$file"` ;
      chop ($sfile) ;
      chop ($spath) ;
      $dfile=$sfile ;
      $dfile=~s!\.[^.]*$!.h265.mp4! ;
      print "$sfile to $dfile at $spath\n" ;
      unlink "$spath/$dfile" ;
      if (0 == system ("uhvc \"$spath/$sfile\" \"$spath/$dfile\""))
      {
        print "OK\n" ;
        unlink "$spath/$sfile" ;
      } ;
    } ;
  } ;                         
  close (X) ;                    
} ;      
                                                                                                                             

09 Juni 2015

Wann werden die Piraten sich des Themas wissenschaftliche Urteilsbegründung in Strafprozessen annehmen?

Dieser traurige Fall (Bildquelle: www.harrywoerz.de) einer Fehlverurteilung von Harry Wörtz wirft eine von mir schon andiskutierte Problematik wieder auf, weil in der Zwischenzeit exakt nichts passiert ist.

Es dürfe bei einer Verurteilung kein vernünftiger Zweifel an der Schuld des Angeklagten bestehen. So etwas sagen Juristen wenn man diese zu den Grundlagen einer Verurteilung befragt. Aber es bleibt bei Worten, nichts was man festmachen kann. Ein zweifel besteht immer, da man immer eine Haarsträubende Geschichte erfinden kann die alles erklärt. Böse Agenten einer Feindlichen macht ... so wie vermutlich bei dem Wikileaks Gründer Assange zum Beispiel. .... intrigante Nebenbuhler ... im Extremfall bei der Polizei ... der große Unbekannte .... Zufallsopfer sonstiger finsterer Machenschaften ... oder einfach nur Ermittlungsmurks ...

Die Gesellschaft kann also eigentlich gar nicht umhin eine Rate von Fehlurteilen zu Akzeptieren, wenn sie nicht will, das Bestrafung von Fehlverhalten zur absoluten Ausnahme wird oder gar nicht mehr stattfindet.

Damit ist aber untrennbar verbunden eine numerische Definition des Berechtigten Zweifels. Ein Mal pro 100 Fälle also 1:100 also jeder 100 JVA Knakie sitzt zu unrecht, oder 1:1000 ... oder 1:10000.

Oder aber so, das die Eintrittswahscheinlichkeit eins pro Zeitraum und Definitionsbereich ist. Also z.B. 1 : Anzahl der Urteile des letzten Jahres in Deutschland. Damit wäre dann sichergestellt - wenn alle den Qualitätsstandart einhalten - das es im Mittel nur zu einer Fehl-Verurteilung pro Zeitraum im Vergebenen geografischen Bereich kommt. Für Deutschland hieße das rund 1:800000 wären nötig

Selbstkritische Juristen sprechen von einer Fehlerrate - halten sie sich fest - von 1:4. Das wäre mir allerdings definitiv viel zu viel und schon ein Skandal verdächtiges Versagen. Hier ist ein Untersuchungsausschuss "Qualitätssicherung in der Justiz" dringend nötig

Juristen mauern gewaltig. Ich habe da so meine Erfahrungen aus etlichen Diskussionen. Dabei wird die Welt im Innersten durch Wahrscheinlichkeitstheorie beschrieben. Schlimmer noch, man kann zeigen, das dieses nicht auf Unfähigkeit beruht sondern das sich das Universum gar nicht anderes als durch die Gesetze der Wahrscheinlichkeit beschreiben lässt. beschreiben lässt. Wir reden bei Zufällen also nicht über eine fiktive Wissenschaft, wie ich das von Juristen schon gehört habe, sondern um die direkte Realität unserer Umgebung.

Das würde aber bedeuten, das Juristen wie Versicherungsmathematiker Rechnen müssten. Das das funktioniert beweisen Versicherungen durch ihre bloße Existenz jeden Tag. Würden sie sich nach unten Verrechnen, wären sie schnell Pleite. Wenn sie zu sehr zu ihren Gunsten rechnen würden, wären sie zu teuer. Nur mit dem Rechnen und den Juristen ist das eine sehr schwierige Sache. Ich habe schob Urteil mit Aussagen wie 100€ + 50DM = 150€ gesehen. Hier müsste ein ganzer Satz von Vorlesungen in die Ausbildung von Juristen aufgenommen werden.



Das wäre aber gar nicht so falsch. Wenn man so manches DNA Gutachten liest, da tauchen dann mitunter Aussagen wie "Die DNA des später Angeklagten wurde am Tatort mit einer Wahrscheinlichkeit für eine zufällige Übereinstimmung von 1 : Billionen festgestellt. Das ist eine Zahl mit viel mehr Nullen als sich ein Jurist vorzustellen vermag. Beispiel 1 : 1.000.000.000.000. Für mich als Physiker keine Problem. Das ist rund das Verhältnis von einem Meter zum Abstand Erde Jupiter wenn beide auf verschiedene Seiten der Sonne sind.

Als Mathematiker muss ich aber einwenden, das ein Urteil alleine auf diese Tatsache gestützt mit Nichten eine nur verschwindend kleine Fehler Wahrscheinlichkeit hat, weil ja die DNA auf die unterschiedlichsten Weißen dort hingekommen sein kann. Beispielsweise könnte es ein Potentieller eineiger Zwilling gewesen sein, der unbekannt ist. Blödsinn? Mitnichten! Es gibt dokumentierte Fälle, in denen Menschen aufgrund gemeinsamer Vorlieben ihrem Zwilling begegnet sind, von dem sie gar nichts wussten. Ohne das ausgeschlossen wurde, das mehr als ein Kind geboren wurden, kann also nur eine Aussagekraft von Anzahl der Zwillingsfälle : Anzahl der Bevölkerung gewertet werden. Mit diesem Link also weniger als 1 : Erdbevölkerung = 1 6.000.000.000. Ein unterschied der Beweiskraft von über Faktor hundert, aber immer noch hoch genug ist, um weniger als eine Fehlverurteilung pro Jahr sicherzustellen. Die Summe der allgegenwärtigen Unzulänglichkeiten lässt sich vertafeln, ähnlich wie es etwas für "Unvorhergesehenes" in der Versicherungsmathematik gibt.

Auch kam es immer wieder vor, das die Auswertung von Spuren in Bezug auf ihre Signifikanz hin verändert werden musste, weil sich herausstellte, das die Variation in der Realität sehr viel geringer war als Angenommen. So mussten Beispielsweise in den USA verfahren in denen Haaranalysen oder Isotopen vergleiche verwendet wurden revidiert werden.

Aus der anderen Seite kann eine Wahrscheinlichkeitstheoretische Betrachtung eines Falls auch vor teile für den Staatsanwalt bringen. Weil dieser dann für sich genommen nicht Aussagekräftige Teilaspekte wie Indizien wissenschaftlich fundiert zusammenfassen kann, bis ein Niveau erreicht ist das ein gesellschaftlich akzeptiertes Maß an Sicherheit beinhaltet. Da die Justiz weitgehend Ländersache ist, wäre das doch mal ein interessantes Betätigungsfeld für unsere Piraten in den Länderparlamenten ... den die anderen Parteien und Naturwissenschäften?

05 Juni 2015

Leibe türkisch stämmigen Bürger, bitte redet mit euren Verwandten. Mit einem alleinigen Machthaber Erdoğan kann die Türkei nicht in der Nato bleiben

Es geht um Ihn: Recep Tayyip Erdoğan (Bildquelle Wikipedia). Nach dem Betrachten etlicher Dokumentationen kann ich verstehen, das viele Menschen ihn verehren. Allein das jeder Bürger in der Türkei eine wirksame Krankenversorgung hat, ist ein sehr existenzieller Grund ihn zu wählen. Er hat das gemacht, was die Sekularen Parteien vor ihm nicht gemacht haben: Politik für alle Bürger des Landes. Und das auch sonst mit erfolg, wenn man sich zum Beispiel die Wirtschaftliche Entwicklung ansieht.

Ob Religion eine Rolle in der Öffentlichkeit spielen soll und sich alles anderen Menschen nach den vorgaben der einen oder anderen Religion richten sollen, das muss jede Nation im Rahmen der über die Uno festgelegten Menschenrechte selber entscheiden. Als Ausländer geht einen das über die Tatsache das man dazu die eine oder andere Meinung haben kann hinausgehend nichts an. Das ist innere Angelegenheit eines jeden Landes.

Aber wenn man mit Miteinander Verträge ... existenziell wichtige Verträge wie den Gegenseitige Schutz vor äußeren Feinden wie den Nato vertrag hat, dann kann es einem nicht mehr egal sein, wenn der führende Politiker des Landes, der zu allen Überfluss auch noch ein Präsidialsystem anstrebt, sich in Pachtasien über Eroberungsfeldzüge ergeht.

Zitat Recep Tayyip Erdoğan: "Eroberung heißt Mekka. Eroberung heißt Sultan Saladin, heißt, in Jerusalem wieder die Fahne des Islams wehen zu lassen." Eroberung bedeute, das Erbe Sultan Fatih Mehmeds zu wahren. "Eroberung bedeutet, die Türkei wieder auf die Beine zu bringen. Eroberung ist 1994, Eroberung ist der 7. Juni."

Hallo, das geht ja wohl nur mit einem Angriffskrieg gegen Israel. Angriffskriege sind aber ein Kriegsverbrechen, sie sind nicht mit der UN-Karte in Einklang zu Bringen, und natürlich auch nicht mit den Werte welche der Nato zugrunde liegen. In Artikel 1 und 2 des Nato vertrages heißt es unmissverständlich:

Artikel 1

Die Parteien verpflichten sich, in Übereinstimmung mit der Satzung der Vereinten Nationen, jeden internationalen Streitfall, an dem sie beteiligt sind, auf friedlichem Wege so zu regeln, daß der internationale Friede, die Sicherheit und die Gerechtigkeit nicht gefährdet werden, und sich in ihren internationalen Beziehungen jeder Gewaltandrohung oder Gewaltanwendung zu enthalten, die mit den Zielen der Vereinten Nationen nicht vereinbar sind.


Artikel 2

Die Parteien werden zur weiteren Entwicklung friedlicher und freundschaftlicher internationaler Beziehungen beitragen, indem sie ihre freien Einrichtungen festigen, ein besseres Verständnis für die Grundsätze herbeiführen, auf denen diese Einrichtungen beruhen, und indem sie die Voraussetzungen für die innere Festigkeit und das Wohlergehen fördern. Sie werden bestrebt sein, Gegensätze in ihrer internationalen Wirtschaftspolitik zu beseitigen und die wirtschaftliche Zusammenarbeit zwischen einzelnen oder allen Parteien zu fördern.


Eine Türkei, die von einem Recep Tayyip Erdoğan mit solche Wünschen und Zielen präsidial Regiert wird ohne das es ein starkes parlamentarisches Gegengewicht gibt, ist mit den Natoverträgen nicht zu vereinbaren. Für mich heißt das ... wie vermutlich für fast alle anderen Deutschen auch - wenn man mal vom Nazibodensatz absieht - es ist unhaltbar ein solches Land militärisch zu unterstützen. Weder durch Waffenlieferungen, noch durch die Entsendung von Truppen wie den Patriot Raketenwerfern zur Luftraumverteidigung. Einesteils wegen der historischen schuld gegenüber Israel und andererseits weil man wegen der Angriffskriegsambitionen des Bündnispartners Österreich-Ungarn in den ersten Weltkrieg gezogen wurde.

Aber Deutschland ist nicht das einzigste Land, das mit einem angestrebten Angriffskrieg seine speziellen Problem hat die über die grundsätzliche Verwerflichkeit solchen Handelns hinausgeht. Auch die USA werden es kaum innenpolitisch vertreten können, sich derart gegen Israel zu stellen. Man kann dazu stehen, wie man will, die USA sind nun mal tonangebend in der Nato. Einen Verweis erst im Ernstfall auszusprechen ist katastrophal für die Reputation eines Militärbündnisses. Insoweit wird es zu einem proaktiven Ausschluss kommen müssen, wenn Recep Tayyip Erdoğan in der Türkei alleine Tonangebend werden sollte. Aber auch die anderen Staaten werden sich kaum für einen illegalen islamischen Antikreuzzug einspannen lassen wollen.

Kann es einem egal sein, wenn die Türkei ihren eigenen Weg geht? Zur Not wird man damit Leben müssen. Besser wäre es aber, wenn die Türkei sich weiterhin an die UN-Karta hält und Mitglied der Nato bleiben kann. Deshalb meine Bitte an alle die Beziehungen in die Türkei haben, redet mit den Menschen das Sie nicht AKP wählen, und damit die Macht von Recep Tayyip Erdoğan wirksam begrenzt werden. Auch in ihrem eigenen Interesse, denn der Mann hält es ja nicht mal für nötig, seinen Präsidentenpalast legal zu errichten. Und ob er überhaupt Kalif werden kann anstelle des Kalifen oder ob der Kalif nicht doch danke sagt, muss auch erst noch geklärt werden.

23 Mai 2015

Wie verschlüsselung gegen Massenüberwachung auch Massen tauglich werden kann

Versuche den Überwachungswahn politisch in den Griff zu bekommen muss man als zumindest kurzfristig als gescheitert betrachten. Es mag sein, das irgendwann mal die eine oder andere Verfassungsinstitution hier und da mehr oder weniger laut auf den Tisch haut, aber das wird wenig Bringen, weil das ja dann immer nur ein Land betrifft. In Amerika wollen die Abgeordneten zum Beispiel zur Zeit der NSA klar machen, das sie die Amerikaner unbeobachtet lassen soll. Das hilft uns also erst mal überhaupt nicht. Wie sich aktuell im NSA Untersuchungsausschuss zeigt, kriecht unsere Regierung der US-Administrion ja so weit in den Arsch, das sie durch Zahnlücken winken kann. Das ist alles höchst unerfreulich, und Besserung ist nicht in Sicht.

Leider sind die Regierungen aber auch ein enormes Hindernis bei der Beseitigung des Übels. Da Regierungen ihre Ansichten immer mal wieder mit wie auch immer gestalteter durchzusetzen geruhen, sind Sie natürlich auch der Meinung das der Bürger nicht freien Handel im Ausland mit solchen Technologien treiben dürfe, weil das potentiellen Gegnern von nutze sein kann. Ein völlig neues Verfahren das sich gegen die Regierungskriminalität im Bereich Datenschutz richtet läuft also immer Gefahr mit einer Handelsbeschränkung belegt zu werden, so das es für die globale Comunity nicht mehr sinnvoll nutzbar ist.

Es gab von großen E-Mail Providern die Initiative, die E-Mails nur noch mit einer Transportverschlüsselung zu übertragen. Ich weiß aber aus eigener Anschauung das alleine diese an sich Simple Änderung einen enormen Aufwand an Support nach sich gezogen hat.

Wie kann man besehende Verfahren Massen tauglich machen und welche sind das?

Wenn es nur um das Passive belauschen geht, gibt es mit dem Diffi-Hellman-Schlüsseltausch bereits das Ideale Verfahren. Wenn man dieses in den TCP/IP Stack im Wege einer TCP/IP Option einbaut, dann wären alle auf einfaches Lauschen beruhenden Aktionen mit einem Schlag hinfällig. Warum ist diesem Verfahren dann so ein Schattendasein auferlegt? Das liegt daran, das die Wissenschaft der Kryptografie als Grundaufgabe hat eine ganz konkrete Nachricht sicher von Alice zu Bob zu transportieren. Kann sich die böse Mallory aber in die Verbindung einklinken, dann ist das Verfahren hinfällig:

Bildquelle Wikipedia
Während man bei der Übertragung einer dezidierten Nachricht immer fürchtet, das genau diese Nachricht in falsche Hände gerät, will man bei der Verhinderung der Massenüberwachung ja nur Verhindern, das ein systematisches Screening heimlich möglich ist. Jetzt wird gelauscht. Funk aufgezeichnet, Lichtleiter mit halb durchlässigen Spiegeln angezapft. Das ist sehr einfach und braucht nur sehr wenig oder gar keine Energie. Ganz anderes sieht das bei einem Man in the Middle Angriff aus. Nehmen wir an, eine 100GByte Glasfaser trägt TCP Ströme vom in Durchschnitt 1 Megabit. Dann wären von einem Angreifer 100.000 Kanäle zu entschlüsseln und neu zu verschlüsseln. Dafür bedarf es nicht unerheblich Rechenleistung am Ort des Eingriffs oder aber das Signal muss weitläufig umgeleitet werden, was sich aber wiederum in der Pingzeit niederschlägt. Bei einer Funkanwendung würde das aussenden der veränderten Signale auf jeden Fall unangenehm auffallen, weil sich die Übertragungskapazität halbiert.

Verschlüsselte Daten lassen sich nicht mehr Komprimieren. Aus diesem Grunde sollte ein solches Verfahren in jedem Fall die Daten vor dem verschlüsseln adaptiv Komprimieren. Wenn man die Daten für den Schlüsseltausch auch durch den Kompressor laufen lässt, dann hängt der Datenstrom vom Schlüssel ab und der Man in the Middle Angreifer Mallory alles entpacken und neu komprimieren. Dazu würden bei 1 Megabyte Kompressinsbuffer für unser obiges Beispiel 200 GByte RAM gebraucht, so das auch nicht mal eben auf ein Stromsparendere ASIC zurückgegriffen werden kann.

Allein diese Maßnahme würde meines Erachtens der NSA schwer auf den Magen schlagen. Wie viele Softwarepakete müsste man Ändern? Wenn man die Kerne der Open Source Linux, FreeBSD, Opensolaris und Darvin im Mainstream ändert, dann wären annähernd alle Server damit ausgerüstet, die Apple Produkte die auf Darvin aufsetzen, Alle Produkte die auf Linux aufsetzen insbesondere alle Android Smartphones und auch Router. Das Mobile Internet wäre damit sehr weitgehend geschützt. Beim stationären Internet wären die ganzen Windows Arbeitsplätze ungeschützt ... nur ob sich Microsoft das auf Dauer wird leisten können, hier nichts zu unternehmen und nicht mitzuziehen?

Installationsaufwand für die Verschlüsselung

Was wäre bei der Installation zu beachten? Nichts! der neue Kernel könnte als Sicherheitsupdate eingespielt werden. Einzig und allein die Rechenleistung für eine Anwendung würde steigen. Da dieses aber ebenfalls vom Beitriebsystem verwaltet wird, wüsste es auch in welchen ausnahmen eine Abschaltung unbedingt nötig ist. Dieses Wartungsfreie einfügen in die Produktion meine ich, wenn ich von Massen tauglicher Verschlüsselung spreche.

Kann man Massen Iterceptions erkennen?

Aber es geht noch besser. Da es für diese Verfahren keinen breit verwendeten Code gibt mein Vorschlag: Die Verwendung von TLS. TLS dekt soweit bekannt fast alle Problem ab. Auch Snowden hat keine hinweise geliefert, das alle TLS Verfahren von der NSA unterwandert sind. Zumal im TLS auch Chipher verschiedener Länder verbaut sind. (USA, Russland, Japan, Süd-Korea). TLS hat eine Schwachstelle, und das ist die das die Länge eines Datentransfers exakt nachvollzogen werden kann. Das ist dem Streben nach Effizienz geschuldet, führt aber dazu, das bei öffentlichen Content der Bezug nachvollzogen werden kann. Aber das gilt für fast alle Verfahren, und TLS hat den entscheidenden Rechtlichen Vorteil das es überall öffendlich zugänglichen Code gibt und sehr viel SSL/TLS übertragungen im Internet vorhanden sind.

Der Systemkern erzeugt beim Booten sein Selbst signiertes Zertifikat und sperrt den privaten Schlüssel per MMU möglichst gut weg, so das ja keine Anwendung irgendwie Zugriff darauf erlangt. Der Schlüssel sollte im Ram liegen, so das dieser nach dem Ausschalten oder der alle 24h stattfindenden Neuerstellung für immer Weg ist. Damit haben dann alle Chipher zumindest eine verzögerte Perfect Forward Security. Das ist wichtig, wenn man Hardwarekomponenten nutzen will. Bei eingehenden Verbindungen werden Datensätze aus IP, Ziel Port, Fingerprint des präsentierten öffentlichen Key im Logfile gespeichert. Wird die TCP Option ignoriert und es kommt eine normale Verbindung zu Stande so wird ein spezieller Fingerprint wie 00:00:00...00:00 eingetragen

Diese Daten werden dann turnusmäßig gesammelt und per regulärem https sicher verschlüsselt an eine Gruppen von Zentralinstanzen gesendet, welche die Daten statistisch auswerten. Interceptions zeichnen sich dadurch aus, das die Fingerprints von verschiedenen Locations aus gesehen nicht identisch sind. Werden bestimmte Verbindungen Intercepted, zum Beispiel der Port 80 durch eine anti Virus und Cache Firewall, dann kann diese Instanz ein solches Firewallcache diagnostizieren, und allgemeinverständliche Kommunikees generieren. Manchmal will man ja oder muss man auch eine Verkehrskontrolle haben. Das mag auch für ganze Nationen gelten, nur das die Regierungen sich dann in Zukunft immer dafür in der Öffentlichkeit verantworten müssen. Und ob Wegelagerer wie die Briten dann noch Kabelkapazität verkaufen können wird sich Zeigen. Die Provider die solche Strecken nutzen werden nicht umhin können, einen VPN Tunnel zu konfigurieren.

Auch wichtig wird sein, das Verfahren zeichnet sich dadurch aus, das man wichtige Werkzeuge wie den wireshark so umbauen kann, das sie auch Weiterhin mit Interception funktionieren. Das Debuggen mit konventioneller Verschlüsselung ist nervtötend, weil geringste Fehler sich so auswirken, das nichts mehr geht. Bekommt man keine vernünftige Fehlermeldung - und jeder der länger mit Computern zu tun hat weiß, wie schlecht die oft sind - dann steht man erst mal völlig auf der Leitung, wenn man sich die Kommunikation nicht mehr ansehen kann. Ich habe oft von Entscheidern in der wirtschaft hören müssen, das sie keine Kryptografischen Algorithmen haben wollten, weil Sie - leider nicht ganz zu Unrecht - Produktionsausfälle befürchten.