29 Februar 2016

Hat sich die Sprecherin für Menschenrechte und Humanitäre Hilfe der CDU Erika Steinbach vor den Karren Putins spannen lassen ...

Heute gibt es einen Shitsturm im Internet, weil die Sprecherin für Menschenrechte und Humanitäre Hilfe der CDU Erika Steinbach folgendes Bild auf ihrem Twitteraccount gepostet hat.


Die Hauptkritik entzündet sich dabei an Dingen wie der Political Correctnes oder ob so eine Darstellung zu bei Ihrer beauftragung für die CDU tragbar sei. Ich finde nicht, ist aber auch kein Wunder, ich halte die Ganze CDU für nicht tragbar ... Da jemand in meinem Social Media Stream gesagt hat, er habe das Pamphlet schon auf einem Rechten Hetzforum vor Monaten gesehen, und die Frage aufgeworfen hat, wo sich Frau Steinbach so Digital herumtreibt, bin ich dem Ursprung des Photos mal nachgegangen. Ich habe dazu die Bildersuche von Google benutzt und Sukzessiv ältere Zeiträume eingegeben.

Erste Links tauchen für 2010 auf auf dieser Webseite auf, allerdings ging es da noch um Öl ...


In 2012 dann taucht das Bild dann wieder auf, diesmal mit Text in verschiedenen Sprachen in verschiedenen Sozialen Medien (1 2 3 4) von Personen die sich ähnlich sehen. Ob sie identisch sind, kann ich so nicht feststellen. Aber sehen sie selbst.


Das Putin Trollfabriken besitzt ist allgemein Bekannt, das er sich mit der Expansion durch freiwilligen Beitritt und dem Erfolg der EU unwohl fühlt auch. Einen Angriff auf zentrale Werte Europas wie die Freizügigkeit erscheint das mehr als nur Folgerichtig. Das echte Trolle in verschiedenen Sprache aktiv werden, das ist mir bisher so nicht untergekommen. Es ist also anzunehmen, das Putins subversive Trollarmee hinter etlichem steckt, was an anti EU Agitation im Internet läuft.

Es stellt sich mir die Frage: Hat sich Steinbach bereitwillig vor den Karren Moskaus spannen lassen?



Nachtrag 24.03: Der NDR hat - ausgehend von den russischen Seiten - die Quelle des Bildes gefunden. Es handelt sich um die Begegnung des Sohns eines Australischen Ehepaars mit den Mädchen eines Indischen Kinderheims, für welches das Ehepaar spenden überbracht hatte.

08 Februar 2016

La France a été prudent avec votre décret du Président pour la protection des personnes et de l'Etat.

Vu l'article 48, l'article 2 de la Constitution est la violence séditieuse édicté suivant la défense:

§ 1

Articles 114, 115, 117, 118, 123, 124 et 153 de la Constitution sont suspendues jusqu'à nouvel ordre. Ainsi, les restrictions à la liberté individuelle, la liberté d'expression, y compris la liberté de la presse, d'association et de réunion, l'interférence avec la vie privée des communications postales, télégraphiques et téléphoniques, les arrangements de perquisitions et de saisies ainsi que des restrictions sur la propriété à l'extérieur les limites légales prescrites autrement autorisés.

§ 2

Si pas pris dans un pays aussi nécessaire pour rétablir l'ordre et les mesures de sécurité publiques, le Gouvernement du Reich peut temporairement mesure d'exercer les pouvoirs de l'autorité suprême de l'Etat.

§ 3

Les autorités des pays et des communautés (quartiers) doivent obéir aux ordres émis conformément au § 2 du gouvernement allemand dans son épisode de responsabilité.

§ 4

[1] sont des actes contraires par les autorités de l'Etat les plus élevées ou de leurs autorités subordonnées application du présent règlement ordres ou les ordres émis par le gouvernement conformément au § 2 ou qui demande de l'infraction ou incite, est, sinon le fait, selon d'autres règles est passible d'une peine plus sévère, pas puni d'un emprisonnement de moins d'un mois ou d'une amende de 150 à plus de 15 000 Reichsmark.
[2] Qui provoque un danger commun pour la vie humaine par infraction dans les para. 1, est un pénitencier, sous des circonstances atténuantes d'un emprisonnement d'au moins six mois et, si l'infraction a causé la mort d'un être humain, avec la mort, dans des circonstances atténuantes avec un pénitencier pas puni moins de deux ans. En outre, il peut être vu sur la confiscation.
[3] qui demande à infraction d'homicide (par. 2) ou incite, sera puni d'un emprisonnement dans des circonstances atténuantes à la prison de moins de trois mois.

§ 5

[1] Avec la mort du crime sont punis, le code pénal en §§ 81 (haute trahison), 229 (Giftbeibringung), 307 (incendie criminel), 311 (explosion), 312 (inondations), 315. 2 (dommages à l'équipement ferroviaire), 324 (empoisonnement homicide) a menacé d'emprisonnement à vie.
[2] Avec la mort ou, si aucune peine plus forte est menacé d'emprisonnement à perpétuité ou une peine d'emprisonnement allant jusqu'à 15 ans doivent être imposées:
  1. Celui qui entreprend de tuer le président du Reich ou un membre ou d'un commissaire du gouvernement du Reich ou d'un gouvernement de l'État ou celui qui exige une telle folie meurtrière, bénévoles, assume un tel bénévole ou disposés de telle mise à mort avec un autre;
  2. Qui, dans les cas du § 115 alinéa 2 du Code criminel (de grave émeute) ou § 125 alinéa 2 du Code criminel (manquement grave de la paix) commet l'acte à bras ou à destination et la coopération volontaire avec une armée;
  3. qui commet un faux emprisonnement (§ 239 du Code criminel) dans l'intention de la liberté d'utiliser en otage volé dans la lutte politique.

§ 6

Le présent règlement entre en vigueur à la date de promulgation.


Berlin, le 28 Février 1933e

le Président

von Hindenburg !!!

Le soi autorisée était nul autre que Adolf Hitler


Bildquelle: Wikipedia

06 Februar 2016

Womit können Piraten in der öffentlichen Wahrnehmung punkten ...

Die Piraten haben seit einiger Zeit das Problem, das sie in der Öffentlichkeit kaum mehr wahrgenommen werden. Es stellt sich also die Frage, womit man aus der Piratenbewegung in der Öffentlichkeit Aufmerksamkeit erreichen kann. Dieser Punkt ist umso drängender, als sich der Abstieg der Piraten trotz der von Snowden aufgedeckten Tatsachen vollzogen hat. Oder war es am ende sogar wegen Snowden, zum einen weil die Vielen Admins bei den Piraten mit Updaten und Anpassen von Hard- und Software beschäftigt waren und der Rest dachte "Alles Easy, ein Selbstläufer"

Ich versuche mit dem Thema über "Alltime Statistik" über die Beiträge aus 10 Kalenderjahren in diesem Blog anzunähern. Ich werde dazu die Pageviews verwenden und die 10 Topbeiträge diskutieren. Ich setze den Topbeitrag auf 100% und versuche eine Quintessenz der Themen zu Ziehen.

Nr. 1 - 100% - 2010 - Ich bin zu der Überzeugung gekommen, das die Polizei bei der Stuttgart 21 Demo einen Angriff inszeniert hat.


Ich habe in dem Artikel ein Tagesaktuelles Ereignis aus dem Bereich der Bürgerrechte aufgegriffen, und durch eigene Analyse der Publikationen und Fakten eine neue Nachricht erstellt. Investigatives herausarbeiten von Fakten die einer politischen Korrektur bedürfen ist also die Beste Option auf Wahrnehmung in der Öffentlichkeit. Allerdings muss man dazu schnell sein, wenn das Thema Aktuell ist und bevor "Qualitätsjournalisten" ihren - mitunter wenig Qualifizierten - Senf da zugegeben haben. Das bestätigen auch die Beiträge 6 und 10:

Nr. 6 - 8% - 2014 - Putin oder die Nato, wer lügt und wer sagt die Wahrheit über Russlands Militär? Wem überrascht es noch: Beide Aussagen können nicht stimmen!


Dabei ging es um die Frage der Militärischen Lage in der Ukraine und die der Glaubwürdigkeit der unterschiedlichen Player in dem Konflikt. Mit Hilfe der Sonne konnte ich Zeigen, das da niemand einen guten Draht zur Wahrheit hat. Eine qualifizierte und nachvollziehbare regelmäßige Einschätzung zu Fragen der aktuellen Weltlage wäre also ein Weiterer Ansatz Aufmerksamkeit zu erlangen. Aufgaben gibt es da leider Genug ...

Nr. 10 - 4% - 2015 - Softwareverschlüsselung von Webseiten? Potemkin lässt grüßen!


Bei Nummer zehn ging es um eine investigative Untersuchung eines als "Wirksamer Kopierschutz" vor Gericht vorgestellten verfahren, das aber alles nur nicht das ist was vorgegeben wird was es ist.

Der nächste große Themenkreis in den Top 10 umfasst den Bereich Zugänglichkeit von Information durch Vorauswahl oder sonstige Einschränkungen

Nr. 2 - 76% - 2012 - Nicht zu Glauben, die GEMA missbraucht das Urheberrecht und das DMCA zu Zwecken der politischen Agitation!!



Ja die Allseits beliebte GEMA Geldgier ... wenn die aber dann mit einer nicht haltbaren Begründung einen Inhalt blockiert, der auf einen Missstand hinweist über den Sich die Macht der GEMA noch extrem ausweiten würde, dann bekommt die Sache richtig Explosivität! Es ging um das damals in Geheimdiskussion stehende ACTA. Aber sie Versuchen es immer wieder, jetzt mit TTIP als Vehikel.

Ein Verwandter Artikel befasste sich mit Spanien, als Tagelang bei uns schlicht nicht über die Aufkeimende Bürgerrechtsbewegung in Spanien berichtet wurde ...

Nr. 7 - 8% - 2011 - Was ist los in Spanien?




Ein Weiterer Themenkreis ist Technik und Technik Sicherheit, auch gerade wenn es um die IT Sicherheit von Technik geht. Auch hier wieder Steigt das Interesse Sprunghaft an, wenn es um aktuell möglichen oder schon passierten Missbrauch von Technik geht, um politische Ziele mit unlauteren Mitteln zulasten von Bürgern durchzusetzen.

Fehlt dieses Element, so fällt das Interesse rapide, wie meine Artikel über die Risiken der Atomkraft wie z.B. dieser hier oder jener in dem Aufgezeigt wird das genau das fast Passiert ist was der erste Vorhersagte und ihr nicht erscheinen in diesen Top 10 beweisen.

Nr. 3 - 19% - 2009 - Der Tod des Jörg Hillinger, das ABS Steuergerät als perfekte Mordwaffe


Hierbei ging es um den Tod eines Staatsanwaltes, der im schönen Bayernland den Korruptionssumpf rund um den Waffenlobbyisten Pfals und den CSU-Filz untersucht hat, und just zu dem Zeitpunkt wo es Spannend wurde völlig unmotiviert gegen einen Baum gefahren (worden?) ist.

Erklärbar ist so was zum Beispiel durch eine Softwaremanipulation an dem ABS Steuergerät des Waagen. Da so eine Steuergerät einen Abflug verhindern soll, kann es feststellen, das es einen Abflug verursacht hat und sich noch vor einem Einschlag in den Ordnungsgemäßen zustand zurückversetzen. Das wäre wie das Ansägen von Selbstheilenden Bremsschläuchen.

Um etwas verwandtes geht es auch bei dem potentiell fremdgesteuerten Verschwinden von MH370

Nr. 5 - 14% - 2014 - Warum Verschwand die Boeing? Was geschah mit Flug MH370? Mussten 239 Menschen wegen Versicherungsbetrug sterben?


Aufgrund von Statistischen Eigenschaften des Verschwinden, genau auf der Grenze zweier Sektoren zwischen Abmeldung bei der eine und der Pflichtanmeldung bei der Anderen habe ich mich entschlossen, dieses Thema zu bearbeiten. Hier war klar: Das ist irgendwas Oberfaul, und was auch immer es ist, es wird sehr Spannend. Meine erste Hypothese war Versicherungsbetrug ... nach gründlicher Recherche kann dann noch die Möglichkeit dazu, das ein fieser Staat Maschinen Verwinden lassen könnte um einen Ersatz einzuschleusen, der als Angriffsvektor fungiert. Aber das kam schon zu spät, je heißer ein Eisen ist, desto besser lässt es sich schmieden. Das bestätigt auch der nächste Post, der sich nur mit theoretischen Erwägungen zu der berühmten Ex-Doktorarbeit des Freiherren von und zu befasste welche als Nr. 4 - 16% - 2011 in den Top 10 auftaucht. Wegen dieses Posts hatte ich sogar die fragwürdige Ehre von einem Bildredakteur angerufen zu werden.

Die letzten Zwei Top der Top 10 Artikel sind zum einem beißende Kritik an einer anderen Partei welche die Piraten für das kritisierte, was in ihrer eigenen Satzung genau so drinsteht

Nr. 8 - 8% - 2011 - Die rechtliche Willkürlichkeit der Sozialdemokraten Teil 1: Das Auslosen von Kandidaten


Da ist ja jetzt mehr als genug Raum in Richtung rechter AFD, die den Euro retten will, mit einem Landesvorsitzenden der wegen eines zu leistenden Offenbarungseid per Haftbefehl gesucht wird. Da wird Spott sogar zur Bürgerpflicht. Das mit dem Spott klapt auch an andere Stelle ganz gut:

Nr. 9 - 7% - Dubai/Vereinigten Arabischen Emirate VAE Reisewarnung: Dringende Sicherheitshinweise für die Region - Gefahr der Vergewaltigung und Unrechtsverurteilung



Das war von allem ein Wenig. Zunächst mal eine Aktion um auf die Ungereimtheiten eines Scharia dominierten Strafrechts in einem sunnitischen Staat aufmerksam zu machen und einer zu Unrecht verurteilten vergewaltigten Frau zu helfen. Hat auch bestens funktioniert, der Eintrag der bei Google oberflächlich betrachtet Aussieht wie eine offizielle Reisewarnung vom Auswärtigen Amt kam weit nach oben und wird auch oft und kontinuierlich geklickt. Ich hoffe, es bewegt den einen oder anderen Urlauber doch in ein anderes Land zu reisen und kostet so die Scheichs jeden Monat Dollars. Das ist ein Punkt, den Islamanhänger trotz Islam gut verstehen.

Alles in Allem muss ich sagen, das sich für mich das Fazit festsetzt: Schnelligkeit zählt. Das Zeitfenster im Internet eine Meinung zu beziehen schlisst sich sehr Schnell. Mehr als 2, allerhöchsten 4 Stunden bleiben einem nicht, für einen um mit einem reaktiven Kommentar oder Stellungnahme im Internet zu Punkten. Man muss also als für Öffentlichkeitsarbeit zuständige entweder schon festgesetzte Parteistatements interpretieren, so wie das Marina Weißband noch von allen am Besten geschafft hat, oder aber man brauch eine politische Delegation auf Leute die für die Partei handeln ohne Absegnung durch die Basis oder aber die Basis muss auch für Spontanvoting bereit sein. Das war sie eindeutig nicht, ich habe es oft genug schon 2012 Vorgeschlagen. und das war meiner Meinung nach einer der ganz großen Fails in der Piratenbewegung. Die Tragweite des Fails kann nicht überschätzt werden, sie geht so weit das es keine AFD gäbe. Ich möchte daran erinnern, das die €-Politik der Fastallparteienkoalition von z.B. dem Parteitag der NRW Piraten basis-demokratisch einstimmig abgelehnt wurde. So was gab es nicht mal in der Sowjetunion. Es fehlte aber in Vehikel, um sich an der €-Diskussion als Politische Kraft in kompatibler Weiße zu beteiligen. So kam es dann zur AFD, wo doch die Piraten die Alternative für Deutschland hätten sein müssen. Geldfragen sind eine Sache, die viele Menschen ganz direkt betrifft und damit einen großen Einfluss beim Wähler hat.

Die klassischen Parteien verstehen zwar immer noch nichts von Computermedien, aber Sie bezahlen schlicht weg Leute dafür die das in ihrem Interesse haben. Die CDU zum Beispiel hat mittlerweile ihr eigenes geschlossenes Soziales Netzwerk. Innerhalb solch eine Umgebung können sich Ideen wie in Sozialen Netzen auch dir die Selektion einer Geburts und Todeskette zu Entscheidungsreifen Vorlagen herausbilden. Da ich meine Modell für einen basisdemokratische Beteiligung in Anlehnung an die Vorgänge in Sozialen Netzwerken formuliert habe, dürfte dieses Parteinetzwerk in etwa das machen was ich mit meinen Vorschlag erreichen wollte. Wie schon oft gesagt, die Piratenpartei scheiterte an Defiziten in der Internen Struktur. Sie ist definitiv keine Internetpartei. Dabei brauch dieses Land nichts so sehr, wie eine Partei der technologischen Intelligenz.


Snowden, Lets Encrypt und die Digitale Sicherheit durch Virenscanner in einer Firewall ...

Bedingt durch die hemmungslose Aufzeichnung von Nutzerdaten durch die Geheim Dienste hat sich nach der Offenlegung dieser - zum großen Teil rechtswidrigen Aktionen staatlicher Stelle - ein Umbruch in der digitalen Welt entwickelt.

In der Anfangszeit des https war es recht Aufwendig war ein Digitales Zertifikat für die Verschlüsselung zu erhalten. Dieses musste unter Vorlage von Geschäftsunterlagen bei einem sogenannten CA beantragt werden. Damit war https de facto auf kommerzielle und gut dokumentierte Nutzung eingeschränkt.

Etliche Administratoren haben das Problem der Schadsoftware in einer oder mehreren guten zentralen Firewalls zentralisiert. Das hatte mehrere Vorteile: Zum einem war es möglich sich viel Arbeitszeit für die Administration der einzelnen Installationen zu Sparen. Zum anderen aber auch Installationen mit Betriebssystemen zu schützen, deren Support abgelaufen ist. Das Problem: in Installationen in denen ein Computer nur ein Teil zur Bedienung ist, sind die Lebenszyklen der Produkte zum Teil erheblich länger als die Lebensdauer von Betriebssystemen, auch dann wenn es sich um Long Term Support Versionen handelt.

Man denke an die Bedienung einer Immobilie, einen Messstand zur Qualitätssicherung, eine Sonstige Maschine ... und besonders Heikel: Geldautomaten. Die Folge ist, das zumindest Industriebetriebe, aber auch Haushalte wenn sie PC Basierte Immobilienmanagement verwenden, sehr oft auch mit nicht mehr supporteten Betriebssystemen hantieren. Das zu ändern würde die Betriebskosten für viele Dinge erheblich nach oben Treiben, weil man in Regelmäßigen Abständen für all jene Installationen neue IT Anpassen müsste.

Mit einem reinem Software update ist es dabei meist nicht getan, weil ja die Software jedes mal immer sehr viel Ressourcenfressender ist als die jeweilige Vorgängerversion. Also müssen neue Rechner her ... die eventuell Mechanisch in neue Formate eingepasst werden müssen ... sonstige Zertifikate für besondere Eigenschaften her müssen (Patientenschutz, Explosionsschutz im Bergbau, ... ) wo dann die zu handhabende Peripherie sich nicht mehr direkt anschließen lässt. Wer heute einen Rechner mit einer guten alten Seriellen oder Parallelen Schnittstelle erwerben will, der muss schon erheblich suchen ... besonders dann wenn weitere Erfordernisse hinzukommen.

Solange Verschlüsseln nicht Anonym möglich war, war das Loch für die https: Verbindungen welches Firewalls standardmäßig für Bank und Shop Applikationen vorsehen kein wirkliches Problem. Das hat sich fundamental geändert. Um im Interesse der Privatsphäre möglichst vielen Webseitenbetreibern eine hochklassige, kostenneutrale und einfache Möglichkeit der Einbindung von https: in ihr Webangebot zu ermöglichen gibt es einen neuen CA, der Automatisiert für das Akquirieren von gültigen Zertifikaten sorgt. Dieser CA von Lets Encrypt bestätigt - weil das der Grund für die Kostentreibende Arbeit eines Notars ist - nicht mehr eine bestimmte Person oder eine bestimmte Firma als Betreiber des Servers, sondern nur nach das es sich um den Server selber handelt.

Damit kann aber jeder der einen Server an den Start bringen kann, mit drei klicks seine Malware verschlüsselt an Gatekeepern vorbeischmuggeln. Blockiert eine Firewall Zertifikate von Lets Encrypt, so werden viele Webseiten unzugänglich, weil Lets Encrypt standardmäßig http auf https verweist, sonst würde es ja nichts bringen für die Privatsphäre. Will die Firewall in die https Verbindungen hineinsehen, so wird ein weiteres CA Zertifikat der Firewall in den Browsern gebraucht, um diesen kryptografisch klar zu machen, das diese Interception im Auftrag des Betreibers passiert. Kommt dieses Zertifikat aber in die Falschen Hände weil es nicht so gut gesichert ist wie die regulären Zertifikate, dann können auch die Anderen Verbindungen mit einer Man in the Middle Attacke angegriffen werden.

Ein weiteres Problem das Lets Encrypt verursacht: Mit ist nicht klar, wie die Verhindern wollen das sich ein fieser omnipotenter Geheimdienst der so viele Ressourcen hat das er das BGP Routing temporär verbiegen kann und damit erreicht, das alle relevanten Anfragen zu einer Adresse auf einem seiner Rechner landen, nicht ein gefälschtes Zertifikat zu jeder beliebigen Domain besorgen kann. Ein hinterlegen des gewählten https Zertifizierers im mit DNSsec gesicherten DNS wird also auch Pflicht um die Sicherheit einer klassischen https: Verbindung aufrecht zu erhalten.

Eine Möglichkeit das Problem anzugehen ist die eine Mehrzonenfirewall, in der ich unterschiedlichen Rechnern unterschiedliche Zonen zuweisen kann. Damit kann ich auch die Interaktion zwischen diesen Rechnern kontrollieren. Mit der Hilfe von VLan kann man das auch vergleichsweisse Kostenneutral sehr Feingliedrig machen, wenn man ein Netz hat, das damit leben kann, das alles erst mal in die Zentrale transportiert wird. Das ist aber wegen der Patchfelder erstaunlich oft der Fall.

Man hätte sich gewünscht, das es neben dem offenen http: und dem auf das Geschäftswesen zugeschnittene https: einfach weitere Abstufungen der Sicherheit durch Protokoll geben würde. Also zum Beispiel httpp: als private https: mit CA's wie lets encrypt, die nur den Korrekten Verbindungsaufbau zu einer Installation sicherstellen, nicht aber wer diese Betreibt. Oder da eine Verschlüsselung von öffentlich zugänglichen statischen Inhalten wegen der Erhaltung der Länge bei der Verschlüsselung wenig bis nichts bringt, auch ein httpi welches wie https die Integrität sicher aber nicht verschlüsselt, und damit lokales caching auch weiterhin ermöglicht. Das Caching im Gateway ist ein Weiterer Kollateralschaden, der unnötigerweise zu mehr Internetverkehr führt. Damit wäre dann klar, wie "Lets Encrypt" gesicherte Seiten aufgerufen werden könnten: Per httpi: zum Gatekeeper, dort wird Zwischengespeichert und auf Viren untersucht, und dann per httpp: zum Anbieter des Inhalts - während reguläres https wie bisher immer eine ende zu ende Verschlüsselung bleiben sollte. Die Trennung der Verkehre würde es erlauben, jedem Verkehr die Optimale Konfiguration angedeihen zu lassen und mit den Ressourcen des Internets sorgsamer umzugehen.