Kategorien
energiewende klimakrise lesestoff

Energiewende: wir, jetzt, so, uff, gerade noch!

In diesem Wahlkampf hätte es eigentlich hauptsächlich darum gehen müssen, wie wir den Lauf der Klimakatastrophe abmildern können. Das kam durch die überbordende Literatur- („Plagiat!“) und Stil- („Lacht an der falschen Stelle!“) Kritik zu kurz. Daher hier zwei Sachen, die ich in letzter Zeit empfohlen bekommen habe, die zeigen, wie die Energiewende funktionieren kann.

Die Überschrift bezieht sich natürlich auf die Gebetsmühle:

Nicht ich. Nicht jetzt. Nicht so. Zu spät

Nicht ich. Nicht jetzt. Nicht so. Zu spät: Mit welchen Argumentationsmustern Klimaschutz gebremst wird

In der Lage der Nation 254 (ein Podcast) haben Ulf Buermeyer und Philip Banse gute Dinge über das Agora Energiewende-Paket gesagt. Hier ist das 100 Tage-Programm für die nächste Bundesregierung. Es geht eben nicht darum, die Welt durch Verzicht auf das ein oder andere Steak zu retten. Wir müssen an die großen Aufgaben ran, und das heißt Umrüsten auf erneuerbare Energien, so schnell wie möglich.

1,5° sind schon zuviel

Der Graslutscher liefert gerade in (der) Serie: How to Energiewende in 10 Jahren in hoher Faktendichte, was man sich sonst so zusammenkramen muss. Mit einer wohlverdienten Prise Regierungs- und Medienkritik, wie hier zum Beispiel:

Sucht ihr nach „Energiewende“ in der ARD-Mediathek, werden euch klägliche 210 Minuten Sendung aufgelistet (Stand 03.08. 14:00 Uhr). Immerhin, zum Begriff „Klimakrise“ spuckt die Suchfunktion schon Sendungen mit insgesamt 2.320 Minuten Spielzeit aus, aber zu „Eiskunstlauf“ eben auch knackige 3.908 Minuten Material. Wie vernünftig ist so eine Aufteilung angesichts des Ernstes der Lage?

How to …

Ich sag’s nochmal: Ja, wir alle können einzeln mit unseren Konsum-Entscheidungen (weniger Fleisch, mehr Insekten; Smartphone hält noch ein Jahr länger) und unseren privaten Investitionen (nächstes Auto mit Strom, Photovoltaik auf’s Dach) mithelfen, unsere Lebensgrundlagen zu schützen. Aber die großen Räder muss die Regierung drehen.

Prof. Dr. Maja Göpel über die Kipppunkte in Ökosystemen: Ich finde den Begriff Kipppunkte inzwischen zu harmlos. Stell Dir stattdessen vor, sie hätte Falltüre gesagt.
Kategorien
musik

Thom Yorke Duetts und Radiohead Music Theory

Natürlich Jahre zu spät zur Party, sein 50ster war 2018, hier eine schöne Zusammenstellung von Duetten verschiedener Künstler mit Thom Yorke. z.B. über ein Duett mit P.J.Harvey:

Nach einem Jahrzehnt voller dreckiger und düsterer Alben wollte Polly Jean Harvey im Jahr 2000 ein Album voller Schönheit schreiben. (…) „This Mess We‘re In“ wirkt wie ein Update auf alte Duette à la Nancy Sinatra und Lee Hazlewood, nur mit getauschten Gendern: Yorke singt die hohen Parts mit schwereloser Grazie, während Harvey die Tiefen erdet. Gemeinsam umgarnen sie sich wie zwei zum Scheitern verurteilte Liebende, fernab von Geschlechtergrenzen, Raum und Zeit.

Thom Yorke wird 50: seine sechs besten Gastauftritte

Tolle, quasi-musikwissenschaftliche Auseinandersetzungen mit einigen Radiohead-Songs-Werken:

Kategorien
solidaritaet

9/11 und „die Muslime“

Die geschätzte Melina Borčak über das/unser Verhalten gegenüber allem was muslimisch scheint in der Folge der Terroranschläge vom 11. September 2001:

Die Stadt, in der ich aufwuchs, heißt Sarajevo. In diesen Straßen wurden meine Nachbarn vergewaltigt, gefoltert und ermordet, nur weil sie bosnische Muslime waren. Ich dachte damals, wir hätten bereits das Maximum an Hass und Gewalt überlebt, es könne ab jetzt immer nur besser werden. Naives Kind.

[…]

Es kam anders: Der 11. September war ein Brandbeschleuniger. In den darauffolgenden Jahren erlebten wir weitere Erniedrigungen, Gewalt und Rassismus. Jahren? Schon 40 Tage nach dem Anschlag wurde einer meiner Nachbarn gefangen, gefesselt, dann nach Guantanamo verschleppt. 

[…]

Eine Milliarde Muslime standen von nun an unter Generalverdacht – weil eine Handvoll saudischer Extremisten Menschen am anderen Ende der Welt angriff. 

[…]

Auf der ganzen Welt wurden Muslime zu Gejagten: Genau sieben Tage nach dem Anschlag in New York entdeckte die Kommunistische Partei Chinas eine neue Ausrede für die jahrzehntelange Unterdrückung von Uiguren. Terrorismus wurde zur Dauerausrede für Angriffe gegen Muslime weltweit: Uiguren, Rohingya, Geflüchtete – Gewalt gegen Muslime wird vielerorts toleriert, wenn Regierungen den Kampf gegen sie mit dem Kampf gegen den Terror begründen. 

„Der 11. September hat die Welt verändert. Den 11. Juli müsst ihr erstmal googeln.“

Bitte bei den Krautreportern weiterlesen.

Kategorien
computerarcheologie digital software engineering

It’s easy until you look closely

Ein paar erhellende Aufsätze beim NetMeister über so alltägliche Dinge wie URLs und E-Mail-Adressen, die erfahrene Programmierer*innen verstanden haben. Zumindest glaubte ich das von mir, bis ich diese Aufsätze gelesen hatte.

Zum Aufbau von URLs:

I think we need to talk… It’s not you, it’s me. My relationship status with all things computers is best described as „it’s complicated“. We’re frenemies. One of us doesn’t seem to like the other.

[…]

And yes, of course you can give the path name component any valid name, such as „💩“

[…]

A „query“ component in a URL follows a „?“ characters and… is basically not well defined at all. You could put just about anything into the query, including characters that would otherwise not be possible, such as „/“ and „?“

URLs: It’s complicated …

Über E-Mail-Adressen:

Most email providers — most people, in general — treat email addresses as case-insensitive. That is, they treat jschauma@netmeister.org and Jschauma@Netmeister.Org as the same. And while the right-hand side — the domain part — is case-insensitive as it follows normal DNS rules, the left-hand side or local part, is not.

The RFC is rather specific here, and mandates that the local part MUST BE treated as case sensitive. (Note: this does not mean that they can’t end up in the same mailbox, but the point is: they don’t have to.)

[…]

You can put emojis in the local part.

While RFC5321 only permits ASCII, RFC6531 permits UTF-8 characters if the mail server supports the SMTPUTF8 (and 8BITMIME) extensions.

Your E-Mail Validation Logic is wrong

Und der – je nach Schmerztoleranz – witzigste ist über Namen im DNS:

The editor wars have been decided at the TLD level: .vi exists (U.S. Virgin Islands), but .emacs does not (emacs.vi, however, does).

[…]

.invalid and .test — for testing and documentation, originally defined in RFC2606.

[…]

Now within the context of, for example, HTTP cookies or x509 TLS certificates, it’s rather important that an entity cannot use a wildcard to match an entire TLD, but how does a browser know whether foo.example is a reserved second-level domain, or simply a normal domain registered by some entity? Should a website be able to set a cookie for foo.example? Should it be able to get a certificate for*.foo.example? There is no programmatic way to determine this.

To solve this problem, the good folks over at Mozilla started putting together a list of these TLDs and „effective TLDs“, known as the Public Suffix List. That’s right, it’s another one of those manually compiled and maintained text files we like to build the internet infrastructure on! (emphasis mine)

TLDs — Putting the ‚.fun‘ in the top of the DNS
Kategorien
guru meditation

Guru Meditation #1

Generals always fight the last war.

Quellenanalyse

Erfahrung ist wie eine Laterne, die du auf deinem Rücken trägst. Sie erleuchtet den Weg, den du gegangen bist.

Konfuzius

Bin ja nun alt genug, um auch Erfahrungen gesammelt zu haben. Und auch alt genug, um zu wissen, dass Erfahrungen in erster Linie in dem Kontext gelten, in dem sie gemacht wurden. Sie sind außerhalb dieses Kontexts nicht wertlos. Aber eben auch keine absoluten Wegweiser in neuen Situationen.

John Hammond: Don’t worry, I’m not making the same mistakes again.

Dr. Ian Malcolm: No, you’re making all new ones.

Dialog aus The Lost World: Jurassic Park
Kategorien
digital überwachung

Apple CSAM-Scanning redux

Hier dokumentiert meine aktuelle Einschätzung, warum Apple CSAM-Scanning auf den Geräten (statt in der eigenen Cloud) einführen will:

  1. Apple möchte – als Privacy-Vorreiter – eigentlich schon länger die iCloud komplett verschlüsseln, so dass auch Apple im Prinzip nicht mehr reinschauen kann.
  2. Apple ist aber, wie die anderen Cloud-Anbieter, in vielen Staaten verpflichtet, CSAM in der eigenen Wolke zu verhindern, bzw. hochgeladenen CSAM zur Anzeige zu bringen. Dazu müssen sie den Bildbestand durchscannen. Daher können sie ihn aktuell nicht verschlüsseln.
  3. Also versuchen sie zu verhindern, dass überhaupt CSAM in die iCloud gelangen kann, indem sie den Scan auf die Geräte auslagern.
  4. Es geht daher nicht darum, CSAM zu verhindern, sondern nur darum, einen Mechanismus vorweisen zu können, der beweist, dass die eigene Wolke schneeweiß ist und bleibt.
  5. Die Grenze von „circa 30“ erkannten CSAM-Bildern besteht, um sich Support-Aufwand vom Hals zu halten. Denn überall, wo über irgendwas (Text, Bild, Musik) ein Hash gebildet wird, wird es zu Hash-Kollisionen kommen. Das heißt, ein Nicht-CSAM-Bild führt zum gleichen Hash wie ein CSAM-Bild und setzt damit den Zähler in der Cloud eines hoch. Apple wird ausgerechnet haben, wie oft solche Hash-Kollisionen in einem typischen iCloud-Bestand vorkommen, und die Latte entsprechend höher gelegt haben.
  6. Für Leute, die CSAM-Bilder haben, bleibt der einfache Weg, die Bilder nicht in die iCloud zu synchronisieren. So schlau werden die sein, schließlich wissen sie, dass der Besitz von CSAM-Medien in den allermeisten Staaten strafbar ist.

Fazit:

  • Die, die man vorgibt erwischen zu wollen, wird man nicht erwischen.
  • Die Milliarde Menschen, derern Bilder man durchscannt, werden nichts erzeugen außer Hash-Kollisionen.
  • Die aufgebaute Scan-Hash-Anzeige-Infrastruktur wird Begehrlichkeiten diverser Staaten erwecken. Apple wird es schwerhaben, ihr tapferes Nein gegen z.B. die USA oder China zu behaupten.
  • Der über die Jahre sorgsam erarbeitete Ruf, eine Plattform zu sein, die Nutzerdaten schützt, ist jetzt schon verloren.
Kategorien
digital überwachung

Brief an Apple

Apple plant, direkt auf den Apple-Geräten den Datenbestand seiner Kunden nach Darstellungen sexuellen Missbrauchs an Kindern zu durchsuchen. Verfechter:innen digitaler Souveränität geht das, wie die meisten in letzter Zeit von privater und staatlicher Stelle in Umlauf gebrachten Maßnahmen, deutlich zu weit. Mir auch, daher habe ich heute einen kurze Mail an Apple geschrieben.

Es geht hier auch nicht um Darstellungen sexuellen Missbrauchs an Kindern. Das Problem ist, dass dieses Reizthema, bei dem sich so ziemlich alle einig sind, dass es verfolgt werden muss, bei allen Überwachungsmaßnahmen der letzten Jahre – und davon gab es eine Menge – vorgeschoben wurde. Ist die Infrastruktur dann einmal eingerichtet, werden die verfolgenswerten Straftatbestände nach der guten alten Salamitaktik ausgeweitet: Terrorismus, Menschenhandel und dann eben auch Aktivitäten und Menschen mit von der herrschenden Meinung abweichenden Ansichten: Journalist:innen, Rechtsanwältinnen, Menschenrechtsaktivist:innen, Umweltschützer:innen.

Und, bitte, Apple verkauft nicht nur in USA und Europa, wo die bürgerlichen Freiheitsrechte auch schon ziemlich ausgehöhlt sind, sondern auch in Russland, China und vielen anderen Ländern auf der Welt, wo die Bezeichnung Dissident gerne mal zum Todesurteil wird.

Sehr geehrte Damen und Herren,

ich fasse mich kurz und verweise auf den Artikel
Totalüberwachung durch die Hintertür – Apples fataler Sündenfall

Wenn Apple diese Technik tatsächlich in seine Produkte einbaut, ist das ein Verrat an all den Kunden, die Apple in den letzten Jahren für seine Initiativen zum Datenschutz gegenüber der Werbeindustrie wie gegenüber staatlichen Stellen gelobt und in Schutz genommen haben.

Sie stellen hier Ihre Milliarde Kunden unter Generalverdacht. Sie öffnen einer weitergehenden Überwachung, Zensur, Unterdrückung missliebiger Meinungen ein Scheunentor. Sie sind auf dem falschen Weg. Das ist nicht „We do the right thing, even when it’s not easy.“

Anfang der 2000er hat Sony ein Root-Kit auf einige seiner CDs gebracht und damit Millionen Computer ehrlicher Käufer kompromittiert. In den letzten 20 Jahren hat Sony mit mir genau Null Euro Umsatz gemacht. Sollte Apple CSAM oder eine vergleichbare Technik einführen, werde ich die gleiche Entscheidung wie gegenüber Sony treffen.

Mit freundlichen Grüßen
Andreas Schödl


Andere dazu:

Nachtrag:

Ich lese hier, dass Apple CSAM zunächst in den USA ausrollen will und es in weiteren Ländern erst nach Prüfung der lokalen Gegebenheiten zuschalten will. („[…] Apple confirmed to MacRumors that the company will consider any potential global expansion of the system on a country-by-country basis after conducting a legal evaluation.“ (macrumors)

Dazu muss man leider sagen „Bullshit!“, denn wenn China das will, bekommt China das, mit seiner eigenen Datenbank von kritischen Bild- und Begriffsdefinitionen inklusive. Warum? Weil so gut wie alle Geräte, die Apple verkauft, in China hergestellt werden. Wenn Apple sich ernsthaft mit China anlegt, verliert es seine Fertigungskapazitäten und damit sein Business. Klappe zu, Affe tot.


Nachtrag, 2021-09-10: Apple hat inzwischen auf meine Mail geantwortet, natürlich nur mit Stehsatz, dass sie ja nur das Beste im Sinn haben. In other news, werden sie die CSAM-Suche auf den Geräten jetzt doch nicht in iOS 15 (gleich) einschalten. Allerdings haben schlaue Leute herausgefunden, dass Entwicklungsstände es auch schon in iOS 14 geschafft haben, ebenfalls deaktiviert. Viele Computer-Sicherheits-Experten haben Apple eindringlich gebeten, die gesamte Funktion zurückzuziehen. Bisher ohne Erfolg.

Weiterhin sehr unbefriedigend. Kaufstopp für Apple-Produkte bleibt in Kraft. Was doof ist, weil Apple über alles das beste Verbundsystem hat. Eine Alternative finden heißt daher, viele Alternativen finden.

Kategorien
medienkultur

Max Headroom: Oral History

Wat hab‘ ick in den 80ern und 90ern nich für Mist im damals jungen Kabelfernsehen geguckt. Aber dann rennste eines Tages in Max Headroom (Sat.1, später am Abend?) und denkst dir: Das, genau DAS!!1!!11! Mehr davon!

Gab davon aber leider (nach heute gängiger Zählweise) nur eine halbe Staffel. Die gibt es inzwischen auf DVD und dann gibt es noch eine Oral History der Erfinder:innen, Schreiber:innen und Produzenten.

Hach!

Kategorien
computerarcheologie digital musik reconstructed

BitTorrent – es kommt darauf an, was man daraus macht!

(Erstveröffentlicht am 26.05.2005, durch Streaming ist der Aufhänger zwischenzeitlich ein wenig aus der Mode. Leider nicht aus der Mode ist – siehe Nachbemerkung – die Verlagerung der Verbrechensbekämpfung ins weite Vorfeld. Ich sage nur „potentieller Gefährder“ – potentiell sind wir alle gefährlich!)

Oder auch: Für die einen ist es ein Distributionskanal, für die anderen die größte Bedrohung seit 9/11.

U.S. Jacks Torrent Site

… what the government is calling the first criminal law enforcement action against BitTorrent users. […] The raids came less than a week after the Motion Picture Association of America publicly slammed BitTorrent for accelerating the spread of a pirated copy of Revenge of the Sith.

Prix Ars Electronica: Sonderpreis für BitTorrent

… Das „genial einfache Prinzip“ der Superdistribution von BitTorrent würde „Künstlern auf gemeinschaftliche Art und Weise helfen, ihre Arbeit auch weiterhin im Sinne der ‚free software‘-Idee zur Verfügung stellen zu können“.

What is BitTorrent?

BitTorrent is a free speech tool.

BitTorrent gives you the same freedom to publish previously enjoyed by only a select few with special equipment and lots of money. („Freedom of the press is limited to those who own one“ — journalist A.J. Liebling.)

What is BitTorrent? (Text von damals®, Mai 2005)

Worum es geht? Um die Freiheit, Profite zu machen (StarWars, Film- & Musikindustrie), um die Freiheit (lies: technische Möglichkeit) Kunstwerke zu verteilen (Ars Electronica), um die Freiheit (lies: ethische Möglichkeit), mit dem persönlichen Computer Dinge zu tun, die einem persönlich gefallen – auch widerrechtliche.

Die Film- & Musikindustrie ist im Augenblick der Meinung, widerrechtliches schon in den Ansätzen bekämpfen zu dürfen. Eine Art „Minority Report“ PreCrimeUnit. „Er hat ans Raubkopieren gedacht – sofort verhaften!“

Auch Windows Longhorn wird wahrscheinlich mit einer PreCrime-Funktion ausgestattet sein, die es ein für alle mal verhindert, dass der Benutzer etwas verbotenes tut

Das aber selbstverständlich nur, bis findige Leute entweder den einen Fehler in der Software-Schicht namens NGSCB (Next Generation Secure Computing Base) entdecken. Oder der Markt (das sind im Zweifel Sie, verehrter Leser!) einfach kein Longhorn kaufen, sondern bei Windows XP oder gar Windows 2000 bleiben. Oder mal Linux installieren. Oder sich einen Mac kaufen (wobei man sich beim Film-affinen Steven Jobs nicht sicher sein kann, dass er uns auch einen Kopierschutz auf’s Auge drückt).

Leider greift dieses PreCrime-Gehabe immer weiter um sich. Die Umkehr der Beweislast steht kurz bevor. „Beweisen Sie uns, dass Sie

  • nicht zu schnell gefahren sind
  • nicht die Lyrics ihrer Lieblings-CD auswendig gelernt haben(Verstoß gegen das Urheberrecht, wenn Sie den Song ohne Lizenz von der Gema unter der Dusche singen!)
  • nicht zum Randalieren auf die WM wollen (Vorbeuge-Gewahrsam gegen bekannte Fußball-Rowdies.)
  • nicht geklaut haben (Sie heben doch sicher von allem die Rechnung auf, oder?)
  • nicht den X umgebracht haben“ (Wir haben da Gene am Tatort gefunden, die den Ihren verdammt ähnlich sehen!)

Das werden lustige Zeiten!

Update 2021: Der Trend zur Verlagerung der Strafbarkeit ins Vorfeld ist leider seit 2005 ungebrochen. Nicht nur in Sachen Software-/Film-/Musik-Piraterie, sondern in eigentlich allen Grundrechts-relevanten Bereichen.

Beispielsweise diskutiert im lawblog:

Das grundsätzliche Problem ist hier die extreme Vorverlagerung der Strafbarkeit. Strafbar ist quasi schon die Vorbereitung der Vorbereitung. Deshalb steht der § 89aStGB auch auch bei Kritikern im Geruch der Verfassungswidrigkeit. Der Bundesgerichtshof sieht dies jedoch – zumindest bislang – anders.

Vorbereitung der Vorbereitung (lawblog.de, André Bohn)
Kategorien
digital reconstructed UI/UX

Focus!

(Erstveröffentlicht am 16.04.2005, immer noch aktuell, spätestens, wenn man es auf die „Ich will Cookie setzen“, „Ich will dich für den Newsletter werben“, „Ich will Notifications anzeigen“-Orgie beim Besuch ordinärer WebSites bezieht.)

Focus ist der Computer-Ausdruck für das Ding auf dem Bildschirm (Dialogbox, Document, …), das gerade das Getippe dessen abbekommt, der vor dem Computer sitzt. Einige Betriebssysteme „klauen“ der Anwendung, mit der der Anwender gerade arbeitet, auf regelmäßiger Basis diesen Fokus, um irgendwelche lästigen Nachfragen einzublenden. Das AskTog Bug House hat diese Verachtung des Anwenders in die Liste der 10 Most Persistent Design Bugs aufgenommen.

This has happened to me in several areas, including email notification dialogs. My (least) favorite involves downloading a large file over a dialup connection using Internet Explorer. The download might take 30 minutes, so I tend to work on other things while I wait. When the download has completed, Windows pops up a dialog to show you that it is copying the downloaded file from some temporary area to the location where you wanted it. (Why doesn’t it download the file there directly?) It helpfully has a Cancel button available (because after waiting 30 minutes for the download, you might very well not want to wait the 10 seconds it would take to copy the file from one place to another). Keyboard focus has been yanked from what I was doing to this dialog box, where anyone without very quick reflexes can accidentally hit the space bar and select Cancel. How nice.

10 Most Persistent Design Bugs, Bug 10: Focus-stealing

Unter Windows ist das ein sehr verbreitetes Phänomen – für mich ein Hinweis darauf, dass die Designer von Windows und vielen Applikationen keinen Respekt vor dem haben, was der Anwender mit ihren Anwendungen tut, arbeitet, kreiert. Wer will schon gerne beim Finden einer griffigen Formulierung unterbrochen werden?

Als frischer Mac-Konvertit ist mir erst kürzlich aufgefallen, dass ich am Mac entspannter arbeite, eben weil nicht dauernd jemand nach Aufmerksamkeit brüllt! Zum Beispiel lief, während ich den Artikel las und diesen Blog-Eintrag vorbereitet habe, die Systemaktualisierung für Mac OS X 10.3.9. Als sie fertig war, hat sich – obwohl der Mac dringend neu gestartet werden will! (sagt er) – keine Dialogbox in den Vordergrund gedrängt, stattdessen hüpfte das Icon der Software-Aktualisierung kurz. Das ist an der Grenze des Erlaubten. Ich weiß so, dass etwas anliegt, aber ich kann immerhin meinen Blog-Eintrag zu Ende schreiben und mich dann darum kümmern, wenn es mir in den Kram passt!

Und auch die Bugs 1 bis 9 sind natürlich vollkommen zurecht auf der Liste und sollten dringend behoben werden!