CCC-Hack- und Verschlüsselungsproblem

Januar 17, 2016
Lichtgeschwindigkeit 6185

Vom Sonntag, 17. Januar 2016

.

IMG_7610

.

Aus dem OFF des CCC erreichen mich folgende Inhalte per E-Mail und ich gebe sie hier einfach weiter an MAJOR TOMs GROUND CONTROL:

.

CCC-Comm. schreibt, 17.01.2016 um 9:26 Uhr:

>>>

ich glaube, die Mail ging heute Nacht nicht raus.

——– Forwarded Message ——–
Subject: Re: verzweifelte Suche nach einer Lösung gegen
Ransomeware-Verschlüsselung der privaten Dateien
Date: Sun, 17 Jan 2016 02:41:11 +0100
From: CCC-Comm.
To: Herr HARRY HOSTE

Danke.

> Was ist Deine Meinung, Herr CCC-Comm, sollte ich auch eine undelete-Software (z.B. GetDataBack for NTFS) versuchen, über die Festplatte laufen zu lassen? Würde das nun etwas bringen?
Hast du inzwischen ein Backup gemacht? Also von den verschlüsselten
Dateien? Nur für den Fall, dass bei Experimenten etwas schief geht.
Außerdem, wie BCCC schon sagte, manchmal werden diese Kerle gefasst und die Polizei prügelt ein Entschlüsselungstool aus ihnen heraus, manchmal
finden Cryptoexperten eine Lösung, manchmal findet technischer
Fortschritt statt (selbst wenn es ein paar Jahre oder Jahrzehnte
dauert). Die Dateien aufheben ist sicher keine schlechte Idee.
.
Und ich sage es mal rein vorsichtshalber:

.

Dieses Notebook/PC wurde von Kriminellen gekapert. Dementsprechend sollte damit nicht mehr gearbeitet werden, es sollte keine Verbindung zum Internet hergestellt werden.
Sofern EMail-Programme auf dem Notebook waren, ein Internet-Browser in
dem Passworte gespeichert sind oder Onlinebanking betrieben wurde, etc.,
dann wäre jetzt ein sehr guter Zeitpunkt alle betroffenen Passworte,
Pin-Nummern, … zu ändern. Irgendwann sollte das Ding platt gemacht
werden (komplette Formatierung der Festplatte und Neuinstallation des
Betriebssystems von sauberen Installationsmedien).

Das mit dem undelete wird – vermute ich mal – nicht klappen. Wie gesagt,
wenn ein Backup erstellt wurde, dann kann man auf der originalen
Festplatte schon einmal herumspielen. Aber ich denke es bringt nichts.
In der Tat sind nur die ersten 64k verschlüsselt. Eine Datei wird also
nicht neu erzeugt, sodass eine alte Datei übrigbleibt, sondern es wird
nur ein bestehender Teil der Datei verschlüsselt. Von daher kann ein
undelete nichts ausrichten.
.
Aber du könntest mal versuchen die Virendatei zu finden. Wenn du sie
findest, dann bitte mit einem zip-Programm komprimieren und ein Passwort
vergeben (kann etwas simples sein, z.B. „1234“ oder so. Es geht nur
darum, dass die Mail nicht von Virenscannern gelöscht wird. Diese Datei
dann bitte nur direkt an mich schicken und nicht die E-Mail-Liste!). Die Datei
soll sich in einem temporären Verzeichnis befinden, davon gibt es aber
relativ viele, z.B. c:\temp, c:\tmp, d:\temp, … aber auch in
c:\documents\<username>\…. oder c:\windows. Ich denke, dass Einfachste
ist es, folgendes zu tun:

1) jeweils im Verzeichnis c:\windows, c:\dokumente (ich habe gerade den
exakten Namen für das Userverzeichnis nicht) nach allen Dateien zu
suchen (-> suche nach „*“ )
2) das Resultat nach dem Datum zu sortieren
3) sich bei den neuesten Dateien umzusehen nach einer Datei mit ca 200kb
Größe und deren Namen ähnlich ist zu „17f.tmp“*.
*****Die Datei wird garantiert anders heißen, aber vermutlich einfach
nur eine andere Zahl oder Buchstaben haben.

Wie gesagt, wenn du sie findest, nicht an die Liste schicken.

Allgemein: Ich will nicht zu viel Hoffnung machen, aber mir scheint, die
Verschlüsselung ist wohl eher schwach. Wie gesagt, es ist nur ein erster
grober Blick, aber ich denke, man kann da eventuell etwas machen. Die
Details sind ziemlich technisch und ich habe sie unten unter Punkt 2
geschrieben.
.
Hier mal ein paar technische Details für alle, die mitspielen wollen
———————————————————————————–

1) nur <64k sind verschlüsselt

Das ist mal ein Vergleich von 020.jpg
Und zwar die 32 Byte vor der 64k Grenze und die 32Byte nach der 64k Grenze.
a sind 16 Byte aus der unverschlüsselten Datei, b von der verschlüsselten.
Bis 64k unterscheiden sich die Dateien, ab 64k sind sie gleich

a 0000ffe0 ba ea 9f 30 65 89 13 d0 18 a5 37 7f 79 ae 48 c5
|…0e…..7.y.H.|
b |0000ffe0 21 92 65 80 ba e0 a9 99 3e 19 c6 19 67 5c de 5e
|!.e…..>…g\.^|
a 0000fff0 4a 94 a7 08 87 09 e3 18 f9 9b 9c da 4a a7 c0 c8
|J………..J…|
b |0000fff0 37 85 38 9b c8 18 ee 3d bf 91 49 9e ae 65 cc ee
|7.8….=..I..e..|

ab hier > 64k

a 00010000 88 e8 0e 9b 16 12 94 87 ba 82 0f cd 92 b7 5e af
|…………..^.|
b |00010000 88 e8 0e 9b 16 12 94 87 ba 82 0f cd 92 b7 5e af
|…………..^.|
a 00010010 0a 31 f0 f0 90 92 0f 70 b2 56 d8 44 b8 6e 89 f0
|.1…..p.V.D.n..|
b |00010010 0a 31 f0 f0 90 92 0f 70 b2 56 d8 44 b8 6e 89 f0
|.1…..p.V.D.n..|
a 00010020 14 13 91 91 0b 93 21 2a 39 9a 33 22 e2 87 82 6e
|……!*9.3″…n|
b |00010020 14 13 91 91 0b 93 21 2a 39 9a 33 22 e2 87 82 6e
|……!*9.3″…n|

sämtliche Bytes hinter der 64k Grenze sind gleich.

Die Dateien sind exakt gleich lang, dementsprechend wurde keine Nonce
(IV) generiert
und gespeichert.

2)
Was man dann ohne jede statistische Analyse sieht, rein durch hinkucken und
durch das Vorbeirauschen lassen der Zahlen vor dem geübten Auge (also
genauso wie
Harvey Nash im Film „A Beautiful Mind“ oder James Bond in „Skyfall“ 😀 )
ist, dass
an mehreren Stellen 16/32 Nullen wieder 16/32 Nullen erzeugen. Und das
kann, wenn
ich mich nicht täusche, nur im ECB-Modus von AES auftreten. Und ECB ist
eigentlich keine Verschlüsselung.

https://de.wikipedia.org/wiki/Electronic_Code_Book_Mode

Ich habe noch mehr Beispiele in die *txt Datei gepackt, da vermutlich
der Zeilenumbruch
hier alles zunichte macht.

00000270 14 0f 10 11 12 13 13 13 0b 0e 15 16 15 12 16 11
|…………….|
|00000270 ec c0 b1 ec 81 6d e0 41 9c b9 07 aa 1f 36 f9 86
|…..m.A…..6..|
00000280 12 13 12 01 04 05 05 06 05 06 0d 07 07 0d 1b 12
|…………….|
|00000280 64 2d 67 7f 7f 40 b4 0d da 0c c8 18 24 a0 92 d0
|d-g..@……$…|
00000290 0f 12 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b
|…………….|
|00000290 23 70 b7 f0 5b c1 53 83 b5 f1 48 2e 21 e0 18 76
|#p..[.S…H.!..v|
000002a0 1b db 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b
|…………….|
|000002a0 20 c2 a7 85 3b 51 45 98 bd 39 af 79 c4 15 29 1e |
…;QE..9.y..).|
*
|*
000002c0 1b 1b 1b 1b ff c4 01 a2 00 00 01 05 01 01 01 01
|…………….|
|000002c0 93 d5 06 36 3b 04 73 67 6f 4e 90 c5 80 86 fc 88
|…6;.sgoN……|
000002d0 01 01 00 00 00 00 00 00 00 00 01 02 03 04 05 06
|…………….|
|000002d0 aa af 23 24 ac 5b cf 5b 37 5e 2a 8d 64 ef f9 a0
|..#$.[.[7^*.d…|
000002e0 07 08 09 0a 0b 10 00 02 01 03 03 02 04 03 05 05
|…………….|
|000002e0 e2 fd e7 1c ce 29 da 69 5a 68 05 b7 93 b7 b0 82
|…..).iZh……|
000002f0 04 04 00 00 01 7d 01 02 03 00 04 11 05 12 21 31
|…..}……..!1|
|000002f0 3c fb 35 a3 b1 54 8f fa 3e 8f 50 6c ff b8 73 73
|<.5..T..>.Pl..ss|
00000300 41 06 13 51 61 07 22 71 14 32 81 91 a1 08 23 42
|A..Qa.“q.2….#B|
|00000300 af 71 79 48 f8 dc 18 c2 ad 0b 79 68 37 ad bc 40
|.qyH……yh7..@|

<<<

.

CCC-Comm. schreibt, 17.01.2016 um 12:26 Uhr:

.

Ich sehe gerade, dass die Mail von HARRY HOSTE mitsamt den Beispieldateien (Paare von cipher/plaintexts) den E-Mail-Verteiler nicht erreicht/passiert hat. Da waren einige Megabytes an Dateien drin. Falls die jemand auch sehen will, kann ich sie direkt schicken. (Über die allgemeine E-MAIL_Liste diese Datenmenge zu schicken wäre vermutlich etwas nervig).

Gruß“

.

Bildschirmfoto vom 2016-01-08 13:41:44

.

Dietmar Moews meint: Wer hier mitliest, kann locker mitspielen. Man lernt immer etwas Brauchbares.

.

Ich möchte alle Mitleser, die nicht so richtig hineinkommen in den Zahlenspaß von L und NULL, nur mit der Idee impfen:

.

So etwa ist es, wenn Sie Google oder Facebopck mitmachen, Datenverrat betreiben, ohne zu wissen, welcher bezahlte Kuckuck hinter ausgewählten Menschen har ist: EDWARD SNOWEN, JULIAN ASSENGE oder NSA Prism?

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_7517

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein

 


CCC Tagung 32C3 – das Projekt „Let’s Encrypt“ oder „KuckucksUse“

Dezember 28, 2015
Lichtgeschwindigkeit 6133

Vom Montag, 28. Dezember 2015

.

Bildschirmfoto vom 2015-12-13 13:09:52

Wie geistreich IT-Politik diskutiert wird, hängt von der Kompetenz ab. Zuckerberg, der eine gewisse Kompetenz hat, beteiligt sich nicht an den it-politischen Fragen der AUFKLÄRUNG, der DEMOKRATIE und der FREIHEIT. Zuckerberg ist it-politisch ebenso eine NULL wie jeder internationale Finanzmakler.

.

Einen Vorgeschmack auf die Themen gab es bereits: IT-Forscher berichteten von Lücken bei der Absicherung von terminals für Karten-Zahlungenund einer inzwischen geschlossene Schwachstelle bei Internet-Routern eines Kabelanbieters.

Zudem wurden im Code des Betriebssystems von Firewall-Geräten des Netztechnik-Herstellers Juniper für die Absicherung des Internet-Datenverkehrs eingeschmuggelte Befehlszeiten gefunden, die als Einfallstor für einen Lauschangriff geeignet sind.

.

Die Verschlüsselung des Datenverkehrs ist ständiges Thema beim CCC.

.

Auf dem Hamburger Kongress wird das Projekt „Let’s Encrypt“ (Lasst uns verschlüsseln) vorgestellt, das kostenlose Zertifikate für das TLS-Protokoll zur Verschlüsselung des Datenverkehrs mit einem Web-Angebot vergibt. (dpa)

.

Bildschirmfoto vom 2015-11-25 13:56:35

.

Dietmar Moews meint: Die 32C3-Aktivisten sind vollkommen freie Freizeitler.

.

Es sind überwiegend professionelle Informatiker, die aber ausgerechnet in ihrem kleinen Freundeskreis von Gleichgesinnten, wie auch in informellen Aktionsfusionen, eigentlich prinzipiell auf eigene Rechnung und als GbR vollhaften, für Alles, was sie anstellen.

.

Deshalb ist selbst die Diskussion mit solchen Freizeit-Spezialisten völlig freiwillig – meist hat dazu keiner der Hacker, der Codierer, der Bastler, der Schrauber und Löter, keine Lust und keine Zeit übrig.

.

Auch der international bekannte CCC (Chaos Computer Club) hat keine Bestimmungsmacht über die Aktivitäten der Mitglieder bzw. viele CCCler sind gar nicht Mitglied in einer Ortsgruppe des CCC. Wer hackt, macht das aus eigenem Impetus und nutzt den Anschluss und die Gleichgesinnten treffen zu können. SPRECHER des CCC sprechen ganz eigentlich für sich selbst. Die Ansagen der Sprecher stehen überhaupt nicht mit imperativem Mandat, sondern durch fachliche Gültigkeit.

.

Wenn Anonymous oder Nerds oder Hacker oder Guy Fawkes dransteht, handelt es sich um AMATEURE im IT-Bereich.Und wie bei den meisten Hobby-Clubs finden sich selten Freiwillige, die sich mit Verbandsführung oder Fachpolitik befassen:

.

IT-Politik ist nicht das Leiblingsthema des CCC. Eher beschweren sie sich über Dummheit und Brutalität des Monopolismus in Hardware und Software, in Datenschutz und IT-Politik-Gesetzschreibungen.

 

Woher können heute Problemlösungen kommen?

.

Wer nährt der voranhastenden Modernmenschheit die Hoffnung?

.

Steuerbetrügende Geldspieler, wie Uli Hoeness?

.

Wir sollten uns beim alljährlichen CHAOS-Treffen, wie jetzt 32C3, für die Themen und Bereitstellungen des Kongresses interessieren. Der CCC und auch Heise.de informieren sehr gründlich – sie streamen Vieles frei empfangbar.

.

Dietmar Moews sieht den immer noch beim CCC tabuisierten Verstand der Soziologie (was, wie machen Menschen mit Menschen im interdependierenden Verhalten?), gegenüber der harten TECHNIK, dem Positivismus der Naturwissenschaftler.

.

Ein Hacker empfängt keine Befehle – er checkt die Naturgesetze.

.

Dabei fehlt der klare Blick der Abgrenzung zwischen den Zwängen NATUR und der Freiheit der KULTUR:

.

Wo beginnt die Freiheit, in der Menschen eine Verhaltenskultur entfalten können, die daraufhin das praktisches Verhalten nützlich einspielt?

.

Was man an Sicherheitssoftware verschlüsseln kann – das wissen wir seit ENIGMA und Allan Turing – lässt sich auch wieder entschlüsseln.

.

Dagegen kann der KuckucksUse, der sozialen Gegenseitigkeit, eine perfekte Kommunikation im Internetz sichern, die nicht verschlüsselt werden muss, die nicht entschlüsselt werden muss, sondern die nur die „Eingeweihten“ lesen können. Nur ein menschlicher Kriminalist, mit Manpower, kann ausspionieren,wer, was, mit wem E-mailt oder, wer welche VERBINDUNGEN WIRKLICH NUTZT, ODER NUR Halterhaftung dokumentiert:

.

Indem die User einfach die ECHTNAMEN und die Grußformeln, die Codes und Nicknames, die Passwörter und IP und PINS veröffentlichen, so dass jeder Fremde damit kommunizieren könnte.

.

Im KuckucksUse gehören eben Geheimnisse nicht ins Telefon, nicht in Netz, nicht ins Profilierbarem, nicht auf die Chip-Spuren. Ich schreibe Echtnamen nicht in verfänglich in E-Mails.

.

Bei 32C3 wird dieses Jahr die MODE des Projekts „Let’s Encrypt“ verstärkt . Ich rufe ihnen zu: Nur zu – munter voran.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_7517

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


GnuPG hält die CLI Referenzimplementation

Dezember 12, 2015
Lichtgeschwindigkeit 6101

Vom Samstag, 12. Dezember 2015

.

Bildschirmfoto vom 2015-11-25 13:56:35

.

Wir fragen uns lange bereits nach Sicherheit und Schutz vor Datenmissbrauch.

.

Viele experimentieren und hacken bereits bekannte Programme um Schwachstellen zu finden.

.

Andere meinen, lieber eigene unangreifbare Verschlüsselungs-Methoden zu entwickeln, statt an anderen Fehler zu suchen.

.

Dietmar Moews ist seit anbeginn aus tiefster Einsicht in das Menschliche und das Soziale der Meinung, man solle anerkennen, dass es nur eine Sicherheit gibt:

.

Die eigene soziale Intelligenz in der Kommunikationserwartung. Und das bedeutet einfach:

.

Bildschirmfoto vom 2015-11-06 12:12:01

.

EINS So wenig bzw. keine Echt- bzw. Klarnamen in das Internetz eintippen oder einpasten.

.

ZWEI Das KuckucksUse nutzen!!! – Das heißt, man schreibt wenig Redundantes, sondern bringt seine Innovation „exakt auf Naht“, indem man an das beim Adressaten bereits vorhandene Kommunikationsvorwissen inhaltlich anknüpft.

.

DREI Man tauscht seine Hardware bzw. überlässt seine eigene Hardware weiteren Nutzern, die ebenfalls anonym Inhalte kommunizieren, damit der Traffic nicht mehr einer exklusiven Halterperson zugerechnet werden kann.

.

VIER Man gibt mehreren Mitnutzer seine LOGIN-Kürzel (PINs / Codeworte / Geheimworte – Und sollte dennoch nicht die Inhalte der Mitbenutzer anschauen). Wer nachweisen kann, dass er seinen Internetzanschluss nicht exklusiv nutzt und dass seine Teilnahme mehreren anderen Nutzern offensteht, muss sich keiner belastbaren Halterhaftung durch Nutzung unterwerfen.

.

IMG_4807

.

Dietmar Moews meint: Die IT-Revolution ist die wesentliche Strukturveränderung von epochalem Ausmaß, die bislang von den politischen Akteuren nicht so epochal wahrgenommen und verstanden wird, dass auf der Höhe der neuen Aufgaben gedacht wird:

.

Alle sozialen Funktionen der fortlaufenden Reproduktionsstrukturen nehmen unter den Bedingungen der Echtzeit-Telematik und unter der bedingung, dass es nunmehr IT-Techies gibt, die davon etwas verstehen und datenproduzierende massenhafte Konsumenten, die das Verhängnis durch unkritisches mitmachen bereits entschieden haben.

.

Folglich nimmt die IT-Weiterentwicklung immer diejenigen profitablen Entscheidungen, die durch die große Zahl bestätigt werden.

.

Keinesfalls werden im Konflikt zwischen Profit und Humanum Menschenwürde und soziale Imperative ausreichend berücksichtigt.

.

Selbst hinsichtlich der Profitziele werden kostspieligere kurzfristige Profitziele gegen längerfristige kostengünstigere finanzpolitisch durchgesetzt. Casinodenken wird zur irektuve der IT-Revolution.

.

IMG_4349

.

Wenn IT eines unglaublich gut übersteht, dann Katastrophen.

.

Am Ende dieser Welt werden sich eine Kakerlake und ein Bildschirm
gegenüberstehen.

.

IMG_3825

.

Man darf nur wetten, ob da gerade der Flash Player zu sehen ist oder Emacs… oder Freisler und Heydrich mit ihren Spürhunden.

.

IMG_3360
.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_7517

.

 

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein

 


Windows 10 das Störerbetriebssystem

August 3, 2015
Lichtgeschwindigkeit 5787

vom Montag, 3. August 2015

.

IMG_3360

.

Erstaunlich, in welch kurzer Zeit ein WELT-MONOPOLIST und gigantischer KAPITALIST wie die Firma Microsoft die stilbildende Dominanz verlieren kann.

.

Noch nicht lange, verstand der normale zivile Computerbenutzer unter dem Systemzwang MICROSOFT / IBM – PC. Das Wort für Computer hieß „PC“. Der Personalcomputer von IBM, eng verbunden mit dem Software-Betriebssystem von Microsoft. Jeder, der zu hause Computer nutzen wollte, musste Microsoft-Lizenzen zahlen und die idiotischen Kinkerlitzchen der WINDOWS-Programme mitmachen, einschließlich datenvermüllte Festplatte, endlose Rechnerzeiten, Viren und Systemabstürze.

.

Inzwischen wurde die kostspielige Luxusfirma APPLE auf Microsoft-Niveau hin verändert. Wobei bestimmte Software und Hardware-Vorteile (keine Viren) von Apple noch gehalten wurden, aber die Gerätschaften überteuert und kostspielig sind.

.

Der Hit ist selbstverständlich die freie Software LINUX, die eine „soziale Leistung“ der IT-Intelligenz der westlichen Welt ist, inzwischen weitgehend systeme-kompatibel und fehlerfrei läuft (inzwischen Linux 14.)

.

Jetzt versucht also Microsoft den inzwischen verlorenen Anschluss bei den mobilen Smart-Computern (z. B. Smart-Phones oder Pads) und den komplexen Systemsoftware-Konzepten mit dem neuen Betriebssystem WINDOWS 10 zu beantworten.

.

WINDOWS 10 – das Betriebssystem für Rechner und Mobilvernetzungen – soll angeblich alle Nutzungen bieten, die Apple und Google und andere in den eigenen Kombinationssystemen bereits bieten.

.

IMG_3360

.

Dietmar Moews meint: Nun hat sich inzwischen herumgesprochen, dass Windows 10 da sei. Heute, 3. August 2015, berichtete der Deutschlandfunk, allerdings ohne kritische Anmerkungen, die nun DRINGEND GEBOTEN SIND, über Windows 10:

.

Es ist bekannt, dass zwischen den Datenkraken Google, Facebook, Apple, Microfsoft usw. und solchen staatlichen Geheimdiensten wie CIA und NSA, MI5 und MI6, Five Eyes, BND oder BfV ein unglaublich menschenrechtsverletzender Wettlauf des Datenklaus und der Datenschutzverletzungen jedes einzelnen Menschen – sogar von Menschen, die gar nicht persönlich im Internetz auftreten, läuft.

.

Markt und Staat wettlaufen um die Herrschaft der telematischen Robotik 4.0 – durch Computer-Chips in Plastikkarten, durch Bio-Metrie von öffentlichen Überwachungskameras, durch Mauterfassung im Straßenverkehr, durch Total-Sample und Größtrechner, die unvorstellbare algorithmisch operationallisierte Massendaten in Profit und Macht umsetzen.

.

Und es gibt durch die neuartigen staatsgrenzenüberschreitende technischen Anwendungen per Internetz durchaus neue Formen des Missbrauchs dieser Techniken für die „normale Kriminalität“.

.

Wer sein Automobli nicht abschließt und den Zündschlüssel stecken lässt, läuft Gefahr, dass Unbefugte sich des Autos bedienen, um damit kriminelle Taten auszuführen. Daher kennt jeder den Begriff „Halterhaftung“.

.

Halterhaftung bedeutet, wenn ein fremder Fahrer mit einem angemeldeten Auto ein Straßenverkehrsordnungs-Straftat, -Vergehen oder eine Ordnungswidrigkeit begeht, muss der offizielle Halter, auch wenn er nicht selbst der Straftäter ist, als Halter seines Autos gewissermaßen nicht außerhalb der Haftpflicht haften.

.

Wer einen Menschen mit einem fremden Auto totfährt, ist dennoch der Täter und nicht der Fahrzeughalter – es gibt eine solche „Halterhaftung“ nicht. Keiner wird verurteilt, der nicht nachweislich Täter ist.

.

Anders nunmehr bei MICROSOFT 10:

.

Wer Microsoft 10 installiert erhält alle möglichen Bereitstellungen von Funktionen der Nutzung. Er kann alle möglichen Netzwerkverbindungen, Kabel, Modem, Funk, W-Lan, WiFi und wie das Alles heißt, über seine IP (die Computer-Nutzer-Anmeldenummer – wie eine Autonummer) benutzen.

.

Egal ob Smart-Phone, Tablet, Laptop, Handy, egal wo, über Steckdose, aus der Luft oder wo er Zugang findet, und sei es über fremde W-Lans, wenn diese offen sind.

.

Hier kommt jetzt der WAHNSINN: Microsoft WINDOWS 10 loggt nach Start automatisch ins W-Lan ein. Der Halter-Nutzer kann dann jeder sonstige von Windows 10 angebotene Nutzungsform oder Applikation durch einfachen Click aktivieren, aber dann:

.

Alles, was der Nutzer aktiviert hat auch die Öffnung gegenüber Microsoft zur Folge – wer WINDOWS 10 benutzt, wird quasi gleichzeitig durch die eigenen Startclicks von Microsoft „gehackt“.

.

Alle Zugangsdaten und Inhalte sind für Microsoft und werden von Microsoft zu eigenen Zwecken gespeichert und Dritten zugänglich.

.

Zugänge werden Dritten zur Verfügung gestellt – ohne Kontrollmöglichkeit für den „Halter“ der Original-WINDOS10-Schnittstelle.

.

Und der Hammer ist: Sollte über diesen Zugang über die bestimmte Halter-IP von unbefugten Dritten Kriminalität ausgehen (Störer), dann ist der Halter haftbar.

.

Ich teile folgende Ansicht, die in der Netzdiskussion von Insidern gepostet wurde:

.

> Es geht ja eher darum, daß der unbedarfte Windows 10 Nutzer Dein WLAN
> Passwort verteilt ohne dass er wirklich weiss was er tut bzw. dass ers
> an seinem Rechner nich verhindern kann so im ersten Moment.

Das wär doch mal die Diskussion für „Chaos macht Schule – Elternabend“.

Wobei ich es immer noch unerhört finde, dass die Entscheidung nicht im
Einflußbereich des Netzbetreibers liegt, sondern beim Netznutzer.

Im schlechtesten, aber vermutlich häufigsten Fall hat der Netzbetreiber
keine Kenntnis darüber, dass die Zugangsdaten automatisiert an Dritte
weitergegeben werden.

In Zukunft also kommt nach der Facebook-Partysause zum Schaden an der
Wohnung auch noch ein Abmahnschreiben der Content-Multis dazu.

Insofern, wenn SSID-Ändern, dann auf _optout. Das _nomap hat ne andere
Qualität, meiner bescheidenen Meinung nach kann man damit noch eher
leben, wenn $Firma die Lokation einer ausgestrahlten Funkaussendung
kartografiert.

Das Äquivalent zu wifisense wäre ja, wenn google streetmap nicht nur das
Bild der Haustür, sondern gleich nen Abdruck vom Schlüssel mitspeichern
und verteilen würde.

.

Kein vernünftiger Mensch wird noch WINDOWS 10 benutzen, selbst, wenn Microsoft es derzeit kostenfrei bereitstellt.

.

LINUX 14 und die diversen UBUNTU-Varianten stehen zur vernünftigen vollwertigen „Freifunk“-Verfügung.

.

Die politische Absicht der Polizeistaaten, die freie W-Lan-Nutzung zu kriminalisieren, geht mit WINDOWS 10 auf. Und, dass der DLF darauf heute nicht hingewiesen hat, ist ebenfalls ein Skandal.

.

Ich empfehle dazu die Kommentare zum Thema „Störer“ / Wifi-Sense bei Windows 10 bei Heise.de.

.

Es sollte das Internetz überall frei zugänglich sein. Und wenn bei mir zu hause jemand mit seinem Computer ins Netz will, muss das ohne Nachteile möglich bleiben: Mit WINDOWS 10 gehen aber mit Freigabe eines W-Lans im Wohnungsfestnetz-Anschluss die gesamte Störer-Kriminalisierung für den Halter des Festnetzanschlusses los.

.

Natürlich können Krimelle auch anders das Netz benutzen als durch mein W-Lan. Was man will, ist die ausschließliche persönliche Nutzung eines Anschlusses (eines Autos). man will das freie SHARING verhindern – (das Auto), das Handy, den Internetz-Zugang, die man nicht verleihen soll, sodass jeder Nutzervorgang der konkreten Halter-Person zugeordnet werden kann.

.

Die Datenkraken wollen, dass also alle Daten und Verkehrsdaten zur Voll-Profilierung eines jeden Nutzers total personfiziert, dokumentiert und instrumentalisiert werden kann, ZIEL:

.

Vollüberwachung und Telematik: Der Mensch erhält das Diktat für seine Lebensregungen (auch dank WINDOWS10).

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

 IMG_3360

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


De Maizières Märchenstunde zur Computersicherheit beim BSI-Kongress

Mai 19, 2015

Lichtgeschwindigkeit 5593

vom Dienstag, 19. Mai 2015

.

IMG_4722

.

Seit Jahren begleite ich als Soziologe die Diskussionen über Datenschutz und Sicherheitstechniken in der IT-Revolution.

.

Heute erklärte der deutsche Bundesinnenminister Thomas De Maizière, den ich vor Jahren noch gelobt habe, weil er sich überhaupt der IT zuwendete, während die Parteiprogramme der Blockparteien und die gesamte maßgebliche Parteienpolitik von Ahnungslosigkeit nur so prankten:

.

Und heute prankt de Maizière selbst über digitale Sorglosigkeit beim 14. deutschen BSI-Kongress in der Stadthalle Bonn-Bad Godesberg:

.

Auf www.heise.de finden sich heute, 19. Mai 2015, Agenturinformationen zu BSI, wie folgt: „um für die Digitale Agenda der Bundesregierung und verstärkte Kompetenzen seines Ministeriums zu werben, versuchte de Maizière die Enthüllungen um die Spionageprogramme der NSA und anderer Geheimdienste herunterzuspielen: „Wir diskutieren in diesen Tagen viel über Aktivitäten der USA“, sagte der Innenminister. Dies sei zwar berechtigt, führe aber in die Irre: „Beim Thema Ausspähung sind grundsätzlich ganz andere Länder eine Bedrohung“, betonte der Bundesinnenminister.

.

De Maizière beklagte ein allgemein zu geringes Sicherheitsbewussstesein in der Wirtschaft und der Bevölkerung. So teilten Menschen bedenkenlos Privatfotos, versperrten sich aber zum Beispiel der E-Mail-Verschlüsselung, obwohl es inzwischen nutzbare Lösungen auf dem Markt gebe. Gleichzeitig betonte er die staatliche Mitverantwortung: „Internet sollte für alle zugänglich sein und zuverlässig funktionieren“, betonte der Minister.

.

Vor dem Hintergrund verteidigte er das geplante IT-Sicherheitsgesetz. Zwar sei die Meldepflicht für die Wirtschaft ein heikler Punkt, doch ohne eine solche Regelung könne die Sicherheit für alle langfristig nicht gewährleistet werden. „IT-Sicherheit und Schutz der IT richtet sich gegen niemanden und schützt alle“, sagte der Minister. Er zeigte sich optimistisch, dass das Gesetz noch vor der Sommerpause den Bundestag passieren werde.

.

De Maizière bestätigte die kürzlich bekannt gewordenen Pläne, die IT-Netze des Bundes zu begradigen und ein Bundesrechenzentrum, zu schaffen. Bereits am Mittwoch werde er die Pläne im Bundeskabinett einbringen. Mit der Umsetzung soll bereits im Sommer begonnen werden, die Bundesbeauftragte für IT Cornelia Rogall-Grothe soll die Federführung übernehmen. 2016 sollen mehrere IT-Zentren der Bundesregierung in einem Bundesrechenzentrum zusammengezogen werden – welche Rechtsform dieses Konstrukt annehmen soll, ist allerdings noch unklar.

.

Gleichzeitig will der Minister auch die Einrichtung einer Bundes-Cloud voranbringen. Auch die IT-Beschaffung will das Innenministerium zentralisieren und dabei der eigenen IT-Beschaffung eine Führungsrolle zukommen lassen. (Torsten Kleinz)“

.

Der Originalität halber füge ich noch einige externe Kommentare auf heise an, was heise-benutzer – meist hoch/best-Informierte – meinen:

.

Und noch heute benutzen die meisten Politiker die Erleichterungsfloskel vom Markt: Die Entwicklungen der IT-Revolution bestimmt die Nachfrage am Markt und auf der CeBit-Messe schauen wir die nützlichen Neuigkeiten an.“

.

Seit wann befürwortet der denn die konsequente Ende-zu-Ende Verschlüsselung privater Kommunikation?

Diese Rede war bestimmt nicht mit der Polizeiführung und den Geheimdiensten abgesprochen, und bestimmt auch nicht mit Mutti.“

.

Dieser Clown ist selbst total verlogen und inkompetent und will hier noch appellieren….

Wie kommt er dazu zu entscheiden, dass die USA keine Gefahr sind? Hat er den Imperialismus der USA nicht verstanden?

Wie sorglos geht er mit den ganzen Skandalen aus seinen früheren und aktuellen Ministerzeiten um? Wo der am Werkeln war, wächst ja scheinbar kein Gras mehr“

.

Begrifflichkeit

Hat der tatsächlich „Bundes-Cloud“ gesagt?

Nicht zu fassen. Dann fordere ich eine Government-Wolke.

.

Hierzulande geht die Bedrohung primär von BND, BKA und Verfassungsschutz aus

Immerhin befinden wir uns hier nicht in den „anderen“ Ländern

Wobei die Fähigkeit eine Landkarte zu lesen oder gar richtig herum zu halten, seit George W. Bush den Konservativen ja abhanden gekommen zu sein scheint.“

.

Ausgerechnet das Ministerium mit dem geringstem IT Know How? ROTFL

Ausgerechnet die, die beim Billigheimer um die Ecke, 50 Euro Drucker gekauft haben, um dann Millionen in überteuerte Tinte und Treiberentwicklung für Linux auszugeben.
Ausgerechnet die, die es nicht einmal geschafft haben solide auf Linux umzusteigen und am liebsten die nächsten 100 Jahre bei Windows 2000 und Windows XP bleiben würden, ausgerechnet die sollen mehr Kompetenzen erhalten.

ROTFL

Wenn ein Bundesministerium von IT und IT Sicherheit so absolut überhaupt keine Ahnung hat, dann doch das von Herrn de Maizière.

Dass er mit seinen ständigen Big Brother Vorschlägen und Taten die Sicherheit der Deutschen Bürger und Firmen ständig topediert, macht es nicht besser.“

.

VB Guck & Horch beklagt digitale Sorglosigkeit

„Beim Thema Ausspähung sind grundsätzlich ganz andere Länder eine Bedrohung“, betonte der Bundesinnenminister.

Übersetzung: Hey, wir sind die Guten, andere sind die Bösen.

De Maizière beklagte ein allgemein zu geringes Sicherheitsbewusstsein in der Wirtschaft und der Bevölkerung.

Fachkräftemangel, ick hör Dich trapsen….
Wie war das als 134’000+ Bürger die Online-Petition unterschrieben? „Das sind Spinner!“, „Die haben was zu verbergen!“ und ähnliche böswillige Unterstellungen waren auch von Politiker zu hören.

Egal was für Drogen er auch nehmen mag, er soll(te) die Dosis ändern und gleichentags zurücktreten.

rgds
nichtglauben“

.

Auch Constanze Kurz, Prominente vom Chaos Computer Club Berlin, durfte sich gestern mal wieder in der FAZ, Seite 12, „Aus dem Maschinenraum“ zu Wort melden:

.

Schnorcheln an den Glasfasern … Die reaktionen der deutschen verantwortlichen Politiker ähneln dem hinlänglich Bekannten: wegducken, schweigen, kleinreden.. Wenn es überhaupt Kommentare von Regierungsseite gibt, dann wird vor allem verniedlicht und beschwichtigt, Hysterie“ bescheinigt oder das alte Lied gesungen, dass man die Geheimnisse der geheimen nur in geheimen Gremien kommentiere. Und Bundeskanzlerin Merkel wirbt ohne jedes Pathos um verständnis für die Arbeit von Geheimdiensten beim Schnorcheln an den Glasfasern, immer mit Verweis auf den internationalen Terrorismus, der offenbar auch aus Österreich, Tschechien und Luxemburg droht. Eine gewisse Denkabstinenz scheint sie dem Wahlvolk zu unterstellen …“

.

IMG_4414

.

Dietmar Moews meint: Bundesrechenzentrum und Bundes-Cloud – wer sich der deutschen Bundesregierung anvertraut, vertraut sich NSA / CIA an – FIVE EYES and so on –

.

Ich finde das gesamte Daddel-Konzept unnötigund zeitvernichtend. Wer rechnet das mal konkret durch – was er sparte, als er einmal die Woche zum analogen Bankschalter ging, um zu erledigen, was man wegen Fernfuchtelei noch nicht auf Barverkehr umgestellt hat.

.

Wieso sollte man den Berufsmissbrauchlern auch nur einen abgebrochenen Fingernagel schenken? De Maizière lügt, denn er weiß, dass die IT in jedem Fall, immer zugleich der Erfassung, Kontrolle und Telematik dient.

.

Wer sich als Strippenpuppe fortpflanzen will, sollte darauf achten, beim Vögeln nicht zu verheddern: Die armen Kindeskinder. Dem STAAT mehr zu vertrauen als sich selbst – NEIN Herr De Maizière, das tut ein vernünftiger Mensch nicht. Es ist bei uns verfasstes Gesetz, dass die Regierung nicht die Vernunft, sondern die Mehrheit zu organisieren hat.

.

IMG_1881

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

.

IMG_1884

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

.

IMG_1897

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


Freifunk – ein Erfolgsprojekt der freien gesellschaftlichen IT-Intelligenz

Februar 9, 2015
Lichtgeschwindigkeit 5336

vom Montag, 9. Februar 2015

.

22010-03-14-180737

.

Heute kann es sein, man fährt hinter einem Fernbus auf der Autobahn her und da steht es aussen dick drauf: „Free WLAN“: Wer mal zufällig „etwas hacken“ möchte, ohne dabei ermittelt werden zu können, könnte mal versuchen sich einzuloggen..

.

Vor etwa zehn Jahren gab es selbst noch in den deutschen Großstädten schwarze Flecken für Internetz-Anschlüsse auf der deutschen Landkarte, die ein schönes Ozelotmuster bildeten.

.

OLYMPUS DIGITAL CAMERA

.

Damals wurden in zahlreichen intelligenten Großstadtszenerien erste konkrete Freifunk-Installationen eingerichtet. Insbesondere wo die Monopolisten, wie damals die Telekom, sich nicht um marktwirtschaftlichen Bedarf kümmerten, wurde der Chaos Computer Club oder die Piraten aktiv. Sie trieben mit eigenen Freifunk-Projekten die IT-Revolution basisdemokratisch und teils sogar informell an.

.

OLYMPUS DIGITAL CAMERA

.

Teils unlizensiert, von Relais auf privaten Fensterbrettern, dann bald auch durch Vereinsgründung und ordentlichen Mietverträgen mit Eignern hoher Gebäude, Türme, Kirchtürme, wo die Internet-Interessenten sich mit ihrem eigenen Computer unangemeldet frei einloggen konnten. Wenn dort ein Internet-Kabel-Hauptanschluss war, konnte man ein Relais, wie eine Antenne, ein Modem ansteuerbar, möglichst hoch gelegen und baulich frei erreichbar installieren.

.

Wer also keinen Anschluss hatte oder aus einem anderen Ort daherkam, konnte seinen Computer ein Relais suchen lassen – wo eine offene Leitung erreichbar war, war es möglich – quasi als Gast – sich einzuloggen, ohne große Anmeldung.

.

In Dresden haben die CCCD-Hacker ein so leistungsfähiges Freifunk-“Netz“ eingerichtet, dass es nur wenige Jahre dauerte, bis die Marktanbieter von Internet-Angeboten ziemlich bald mit Kampfangeboten auf den Endverbrauchermarkt Dresdens kamen. Denn nicht nur, welcher Fremde gerade mal von irgend einer Parkbank oder Bushaltestelle sich einloggen wollte, auch Dresdner selbst nutzten den Freifunk.

.

Inzwischen sind die Flatrate-Tarife und der Anbieterwettbewerb – bis auf einige nichtverkabelte Dorfwinkel-Funklöcher Deutschlands, die weiterhin Schwarz sind – dass die CCC-Freifunker sich nicht mehr ganz so vehement für eine Freifunk-Vollkultur engagiert hatten.

.

IMG_3616

.

Inzwischen laufen nunmehr neue Anregungen durch die IT-Revolution. Die totalitäre US-NSA-Telematik und -Vollüberwachung, sowie Volldatenspeicherung, zu geheimdienstlich-politischen und gewerblichen Entmündigungszwecken, lässt die IT-Gemeinde, auch den CCC wie auch Anonymous neudenken.

.

U-Bahn für die mainzer (auch als Bunker im Alarmfall)

U-Bahn für die mainzer (auch als Bunker im Alarmfall)

.

Und schon kommen die Einwände von politischer und staatlicher Seite: Es soll die Verfolgung von Netzbenutzern möglich sein. Dabei ginge es um Gefahrenabwehr, Kriminalitätsverhinderung und -aufklärung.

.

IMG_3825

.

Man übergeht aber die in der EU, besonders in Deutschland geltenden Gesetzesregelungen des „DATENSCHUTZES“, des Rechts an den privaten Daten und der privaten Kommunikation (habeas Corpus).

.

IMG_3825

.

Schließlich gibt es das Recht sich anonym im Internet zu bewegen:
http://www.lfd.niedersachsen.de/portal/live.php navigation_id=13023&article_id=55988&_psmand=48

.
Das hat auch der Gesetzgeber erkannt, der im

.
Teledienstedatenschutzgesetz

.

jedem das Recht eingeräumt hat, sich anonym durch das Netz zu bewegen. § 4 Abs. 6 Teledienstedatenschutzgesetz schreibt vor: „Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren“.

.

IMG_3838
.

Dietmar Moews meint: Allein die technisch erfolgreiche private informelle Fähigkeit von IT-Hackern und Freifunkern, eine zureichende Netzanbindung einrichten zu können, macht den Freifunk erfolgreich, als Druckmittel auf die Marktmächtigen und auf die staatlich durch Netzbehörden ausgebremste IT-Revolution zu machen. Ähnliche Verdienste hat LINUX und die Ubuntu-Free-Software-Projekte, die absolut wettbewerbsfähig und „kritisch“ arbeiten.

.

IMG_3811

.

Das ist ja genau das was Freifunk – recht erfolgreich – macht. Damit
macht man aber kein Geschäft, damit kann man keine Nutzer tracken oder
sonstigen „Gewinn“ machen, weswegen Freifunk bei solchen Projekten gerne
ignoriert wird.

.

IMG_3769

.

Ich möchte zu all diesen echten ALTERNATIV-Initiativen ermuntern und auch den IT-Laien anraten, sich dafür zu engagieren:

.

Ob LINUX, Freifunk oder BIT-COIN – es gibt die emanzipatorische Konzeption von: WISSEN IST MACHT – und Gegenmacht.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

NDZ050226

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


CCC-Chaostreffen mit sensationeller Neuigkeit in Hamburg

Januar 5, 2015

Lichtgeschwindigkeit 5234

am Montag, 5. Januar 2015

.

IMG_4116

.

Insider des CCC berichten und kommentieren begeistert eine, beim sogenannten Chaostreffen, Ende 2014 in Hamburg, erlebte Neuigkeit:

.

Es habe Schlangen vor den Damentoiletten gegeben.

.

IMG_4113

.

Demnach habe das teils informelle, teils in ephemeren Aktions-und Projektgruppen, teils in „Jours fixes“-Treffen, teils in Vereinsleben (e. V.), stattfindende Chaos Computer Club-Leben überwiegend Mitglieder (im Sinne des Wortes: also männlichen Geschlechts) und nur ausnahmsweise, in erheblicher Minderheit weibliche Mitglieder.

.

Die allgemeine Ausrichtung der Hacker- und Nerd-Attitüden ist zwar vorwiegend nicht geschlechtsspezifisch festgelegt, wird aber aufgrund der überwiegenden Zahl männlicher „Chaoten“ von jüngeren Männern bestimmt, deren ganze Begeisterung – neben der Sexualität – und alle verfügbare Zeit den IT-Themen gilt.

.

Bei den erwachsenen CCC-Mitgliedern sind allgemeine Nerd-Attitüden nur nachrangig und nicht auf Ausgrenzung von weiblichen „Chaoten“ gerichtet. Überwiegend gelten emanzipierte Geschlechterbilder und prinzipiell Rücksichtnahme auf Schwächere.

.

CCC-„Jungmänner“, die die IT-Welt als „Männersache“ behandeln, wachsen zwar stets nach, gelten aber nicht als satzungsmäßige Vereinszwecke.

.

Tatsächlich sind junge Frauen und Mädchen sowohl beruflich wie in ihrer Freizeit nur ausnahmsweise besonders IT-interessiert. Frauen sind vergleichsweise selten als hingebungsvolle und ehrgeizige Gamer, als Netzwerker, als Hacker, als Bastler, als Mathematiker, als Informatiker, als Organisatoren, IT-Politiker oder allgemein als Nerds zu beobachten, eher schon im angrenzenden IT-Marketing und „Medien-Design“.

.

IMG_4113

.

Dietmar Moews meint: Immerhin sind der Chaos Computer Club und die „Chaostreffen“ und internationalen CCC-Kongresse freiwillige, zivile Körperschaften, bei gesatzter Rechtsgleichheit der Geschlechter und der vielfältigen Aktionsfelder.

.

Bei der Nachricht „Schlangen vor Damentoilette“ fällt sofort auf, dass es solche geschlechtsspezifischen Schlangen in der allgemeinen Jugendkultur ohnehin oft nicht gibt. Dadurch, dass „Männlein und Weiblein“, bei Veranstaltungen mit Andrang vor Toiletten, oft die Geschlechtertrennung nicht praktizieren bzw. ignorieren, verteilt sich der Andrang (Open-Air, Volksfeste, Kunstgewerbe- und Weihnachtsmärkte). Man benutzt alle Toiletten, nach Bedarf und Möglichkeit. Kaum noch sieht man, dass bei leerer ungenutzter „Herrentoilette“ daneben eine „Damenschlange“ von einem Bein aufs andere tritt.

.

Die Interessenten – außer solche erwerbsberuflichen vom Verfassungsschutz – kommen zum CCC freiwillig.

.

Entsprechend begleiten aber auch zahlreiche nicht CCC-Mitglieder das alljährliche Chaostreffen, wie Journalistinnen und Marketingfrauen aus der Hardware und Software-Branche usw. und stärken die Frauenquote vor „Damentoiletten“. (Sie sind diejenigen, die es nicht gewohnt sind das freie Männerklo zu nutzen).

.

Diesbezügliche hätten Stichproben, ob diese beobachteten Damenschlangendamen CCC-Damen waren oder Gastbesucherinnen, nähere Kenntnis geben können, ob zukünftig im allgemeinen CCC-Wesen stärkere Frauenbeteiligung entfaltet werden wird.

.

Selbst das Vorurteil der „dreckigeren Damentoiletten“ wird bei Mischbenutzung verwischt und nicht feststellbar: Eine neue, geschlechtsneutrale Bezeichnung für „Sündenbock“ wird fällig.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 10.-, Schüler bei Selbstabholung EURO 2.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein

.


WENDE in der ENERGIEWENDE

Oktober 29, 2014

Lichtgeschwindigkeit 5035

am Mittwoch, 29. Oktober 2014

.

IMG_3507

.

Die Machtkämpfe um widersinnige Profite der Monopolisten der Stromerzeugung, des Stromhandels und der Strom-Netzbetreiber, im Durchgriff auf die Regierungen, sind absurd.

.

Dass sich ungesetzliche Interessen in den Parlamenten gegen die Rechtsgüter der Allgemeinheit durchsetzen lassen, ist skandalös.

.

Ich zähle mal ohne eine Rangordnung damit bezeichnen zu wollen auf:

.

IMG_2117

.

EINS – Der ATOMSTAAT. Wer bewacht auf alle Ewigkeit die AKW-Ruinen bzw, wer muss das bezahlen? – das deutsche Volk. Das deutsche Volk ist wahlberechtigt und selbstbestimmt, oder?

Dass momentan von dem Atomkraftwerke-Weltverdrecker Vattenfall gegen die staatlichen deutschen Maßgaben zur Lizenzierung solcher AKWs Schadensersatzklage in Millionenhöhe vor einem Gericht in den USA beantragt worden ist, wird vom deutschen Staat nicht klar und hart beantwortet:

.

Alle in Deutschland derzeit laufenden Anlagen erhielten unter den Bedingungen der Einhaltung bzw. der aktuellen Nachrüstung der technischen Sicherheitsanforderungen ihre Betriebserlaubnisse. Kautele ist, dass die jeweilige Lizenz sofort erlischt, wenn die Sicherheitsbedingungen nicht erfüllt werden.

.

Kein in Deutschland laufendes AKW ist gegen Sabotageangriffe mit Killerdrohnen und auch nicht gegen Sabotageangriffe durch „Hacker“ geschützt. Es gibt nicht mal ausreichend Fluchträume im Falle eines Supergaus. Dabei ist allein die Möglichkeit von nichtversicherten und „nichtversicherbaren“ Unfällen, einschließlich der rechtlich unglaublichen Definition von „Supergau“ (Supergau ist ein unmöglicher Gau – wird deshalb nicht versichert) politisch unverantwortbar. Unsere Parlamente machen es aber mit. Kein Gerichtsvollzieher stoppt die widerrechtlich laufenden Giftschleudern. Und die Wähler, wiederum, wählen diese Blockparteien trotzdem. Empirisch erlebten wir durchschnittlich alle 25 Jahre einen Supergau (bei der heutigen Anzahl von Kernreaktoren).

.

Jetzt klagen die Betreiber auch noch auf Gewinnausfälle, während sie die durch die AKWs bereits vollendeten Umweltzerstörungen nicht bezahlen:

Es ist rechtlich nicht möglich: Gewinnausfälle aus ausgefallenen lizenzwidrigen Betriebsmöglichkeiten aufzurechnen oder einzuklagen.

.

IMG_3365

.

ZWEI Die ATOMLAGER: Es gibt keine Lagertechnik und keine Lagerorte. Die Lagersuche wird von den Regierungen verzögert und behindert. Die Regierungen verbreiten täglich die Propaganda: „Das öffentliche Interesse an der ENERGIEWENDE erlischt bzw. die öffentliche Meinung ginge auf Distanz zur Energiewende.

.

Dieses sind Falschmeldungen und staatliche Irreführungen. Die Regierungen vermischen mutwillig Fragen der ENERGIEERZEUGUNG, UMWELTZERSTÖRUNG (CO2) sowie der ENERGIEREGULIERUNG (der Netzwerke und der dezentralen Strategie).

.

Die Lobby der großen AKW-Betreiber erklären laufend, entgegen den Tatsachen: Die Endlagersuche sei bereits geklärt – es komme eben Gorleben als beste Lösung zum Zuge. In Gorleben seien bereits riesige Beträge investiert. Nur ist Gorleben ungeeignet und die Regierung verschleppt weiter die Suche nach Alternativen.

.

Inzwischen lagern die Betreiber in unmittelbarer räumlicher Nähe zu den laufenden Reaktoren, in einfachen ungesicherten Hallen und offenen Stellplätzen die ausgebrannten heißen Atom-Müll-Brennstäbe auf den AKW-Geländen. Das allein ist ausreichend, Anlagen unverzüglich vom Gerichtsvollzieher stoppen zu lassen.

.

explodiert und ausgebrannt - Reaktorblock 4 von Tschernobyl im April 1986

explodiert und ausgebrannt –
Reaktorblock 4 von Tschernobyl im April 1986

.

DREI ENERGIEWENDE als KULTURWECHSEL: Die fachlichen Aspekte sind weit fortgeschritten und zweifellos geklärt.

.

Die Energieerzeugung muss dorthin, wo der Strom gebraucht wird, an die dezentrale Örtlichkeit. Es sollte erzeugt werden, wo die Konsumenten sind. Und die Konsumenten sollen selbst Strom erzeugen und einspeisen können.

.

Das heißt, es müssen entsprechende Speicher dezentral gebaut werden (z. B. einfache Wasserspeicher), damit alle technisch möglichen Erzeugungsschwankungen gesteuert und ausgeglichen werden können.

.

Das heißt auch, man muss aufhören „Back-Bones“ zu bauen – das ganze Land durchkreuzenden Hauptleitungen, die international betrieben werden und unkontrollierbar sind (das ist im Sinne des Wortes „Faschismus“ – man bündelt, statt dezentrale Selbstbestimmung zu ermöglichen).

.

Eine Energiewende soll frei marktwirtschaftlich angestrebt werden. Dazu muss aber der Staat aufhören mittels der Regulierungsbehörde technisch fortschrittliche Investitionen durch Regulierung auszugleichen, kurz: Wer investiert, wird bestraft – folglich kann kein privates Kapital mit Renditeaussichten akquiriert werden. Damit behindert der Staat den Wettbewerb und den freien Markt.

.

Letztlich ist es marktwirtschaftlich vollkommen widersinnig, dass die Marktlage Angebotsüberschüsse und sinkende Preise aufweist (Gas, Erdöl, dreckiger Atomstrom), die Preise für den privaten Endverbraucher stets erhöht werden. WO SIND WIR DENN!

.

Stahl-Sarkofag in der Ukraine bei Tschernobyl

Stahl-Sarkofag in der Ukraine bei Tschernobyl

.

Dietmar Moews meint: Mehr als Wahlrecht für freie Wähler und freie Konsumenten kann man nicht fordern.

.

So frei läuft das seitens der Konsumenten allerdings nicht – man kann auf den täglichen Strom schwerlich verzichten (man könnte schon).

.

Kontrollraum von Tschernobyl heute, 2014

Kontrollraum von Tschernobyl heute, 2014

.

Wir brauchen eine Erneuerung der Aufklärung und Bildungsstaatlichkeit. Wir brauchen die „Volkshochschule“ für politisches Bewusstsein, Mitbestimmung, Zugang und Teilnahme und eine Neuschöpfung des Citoyen.

.

Die staatlichen Bildungssysteme müssen Gemeinschaftskunde und Moral – auch ohne Bengalos – lehren.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews,

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

42

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 10.-, Schüler bei Selbstabholung EURO 2.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


KuckucksUse statt gläserner Bürger im Überwachungsstaat

August 7, 2014

Lichtgeschwindigkeit 4751

am Donnerstag, 7. August 2014

.

DIETMAR MOEWS im Fex-Tal

DIETMAR MOEWS
im Fex-Tal

.

Es gibt für jeden, die Möglichkeit zum KuckucksUse.

.

Man schreibt ins Internetz einfach keine Anredenamen, keine Personenadressaten, und man verzichtet auf seine persönliche namentliche Grußformel.

.

Dann bleibt von einer E-Mail zwar die E-Mailadresse, Absende-Account und E-Mail-Empfangs-Account – und besser soll man auf die unsinnigen Logins und Logouts verzichten, machte einfach keine Autoschlüssel an die Autotüren, jeder kann fahren, jeder kann mailen – aber ohne Namensschild.

.

Unter dem Signet von Information und Aufklärung werden die Bürger derart mit Unglaublichkeiten sekündlich zugemüllt, dass keiner mehr was glaubt, dass keiner mehr was beurteilen kann, dass keiner mehr wissen will, was geht.

.

Wer könnte das durchbrechen? Ein Machtwort? Ein ernstes Wort von einem der Repäsentanten der Unglaubhaftigkeit?

.

IMG_3158

.

Dietmar Moews meint: Es ist Müll, wenn uns immer noch weiß gemacht werden soll, wir könnten Codieren, Sicherheits-Software nutzen, wir könnten das Passwort nutzen, die Spuren im Internetz verschusseln usw.

.

NEIN – das bringt es eben nicht. Genau so legen sie uns doch rein, mit Pseudosicherheit. Passwörter, PINs, Codes – Alles wegzulassen!

.

Denn es wird ja treffend gesagt: Im Internetz gibt es aber leider gar keine Geheimnisse. ENIGMA lässt grüßen? – Steinzeit.

.

Wir sollen einfach auf alle Passwörter verzichten. Und dann KuckucksUse:

.

Keiner schreibt rein, was der Empfänger bereits weiß, was aber der fremde Verfassungsschützer-Leser gar nicht weiß,

.

besonders nicht, wenn er nicht lesen kann, wer an wen schrieb, nur die beiden E-Mailadressen kennt –

.

aber wenn da nicht der Accountbesitzer selbst geschrieben hat, sondern sein Saufkumpel oder sein Fickgespenst? – und welcher dann? 

.

Und wenn die Namen nicht drüber- und drunterstehen, ist der ganze E-Mail-Text für den Verfassungsspion nur noch Schrott und Massendatensammlungen sind Elektroschrott.

.

Algorythmische Auswertung, Zuordnung und Vermarktung- ohne namentliche Personen – das wärs dann:

.

Zum KUCKUCK die ganze Datenzockerei der ganzen IT-Welt (der britische Geheimdienst kann inzwischen fremde E-Mail-Inhalte ändern, ohne dass es die (Kuckucks-) Versender merken können).

.

Wann erhielten Sie zuletzt eine Urlaubspostkarte vom Verfassungsschutz?

.

ALSO: Einfach Namen im Text weglassen, aber wechselnde Witznamen stattdessen so erfinden, dass der Empfänger verstehen kann.

.

Und keine Passwörtergeheimnisse mehr – Jeder darf deine E-Mail-Adresse benutzen und lustig geht’s durcheinander: Gib deine Passwörter weiter – macht doch nichts. Man verleiht ja auch mal sein Auto. (Tschuldigung, kann ich mal ihr Gebiss haben?) Geheimnisse schreibt man ohnehin nicht auf Postkarten.

Es lebe der Kuckuck, der sich in fremden Nestern reproduziert und dessen Antwort sein Echo ist. KuckucksUse bitte im Internetz googeln und diskutieren.

.

Mir ist völlig klar, dass das KuckucksUse eine Intelligenzaufgabe ist, die die dümmeren Zeitgenossen nervt. Aber pfeifen Sie sich doch Drogen rein – das Leben ist nicht einfach. Wer blöd ist, muss daran arbeiten.

.

Den Brief schreibt der Empfänger. Bzw. Es ist bekannt, dass die meisten Leute nicht fähig sind einen Brief zu schreiben. Dank Curriculum und Bildungsgschwachsinn an den allgemeinen Schulen in Deutschland können wir es aber erlernen – erarbeiten. Und schon ist der ganze Google den Elektrostrom nicht mehr wert, den er sekündlich vergurkt.

 

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

20_h200

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 10.-, Schüler bei Selbstabholung EURO 2.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


Hacker und Künstler: Eine Freundin emailt – Doktor Winterlatt antwortet

Mai 7, 2014

.

Lichtgeschwindigkeit 4380

vom 7. Mai 2014

.

Gruß

Was meinen Sie, sind nicht die Künste immer mit der Zeit gegangen und haben die neuesten Werktechniken und verfügbaren Technologien für Kunstproduktion verwendet? Sind heute Hacker und Künstler in der Kunst die interessanten Positionen?

.

Hacker schreiben Programmcode und Hacker schreiben Programmcode um.
Programmcode gestaltet und beeinflusst immer stärker unsere Realität und wer Programmcode umschreibt, erschafft eine andere Wirklichkeit.

.
Gestaltung von Wirklichkeit war lange die Domäne von Schriftstellern und Künstlern. Heute tritt der Hacker hinzu und verschmilzt mit dem Bild des Künstlers: Der Hacker wird zum Künstler und der Künstler zum Hacker. Der Hack erschöpft sich nicht im Schreiben von genialer Software, der künstlerische Hack erstreckt sich ebenso auf Symbole, Geräte und (soziale) Medien.
.
Software-Architekturen sind immer, „politisch und ästhetisch codierte Schriften“. Der Kampf um die Zeichen und Symbole fängt erst an: Wirklichkeit wird künstlerisch recodiert.

.

Antwort

Jedes Gewerk hat seine Niederungen und seine Spitzen bis rauf zu Genieleistungen. Das kann in der Genieleistung stets nur unter Entfaltung auch von Künstlerfähigkeiten gelingen, dazu gehören nicht nur Wissen, Können – ausdrücklich handwerkliches Können und Materialverarbeitungserfahrung, Dynamik, Inspiration, Fleiß, Finanzgenie usw.

.

Kurz: Jeder herausragende Hacker ist auch Künstler.

.

Noch kürzer: Ich kenne keinen Künstler, der als Hacker irgendwelche Werke zustande bringt, wenn er nicht zuerst alle Hackerkenntnisse auf die Reihe bringt.

.

Sogenannte Künstler, die an Soft-und Hardware herumfummeln, ohne die Kenntnisse, nur von künstlerischem Wollen herkommend, sind öde und überflüssig.

.

Kein Hacker und kein Kunstkritiker estimiert Hardware-Gadgets, wenn diese nur äußerliches Herumgemache zeigen, aber nichts von IT oder Virtualität haben oder davon ahnen lassen.

.

Wieso sollte jemand auf der Re:publica einem Referenten zuhören, der nichts kann? bereits Sascha Lobo ist doch nervend, weil er kein Soziologe ist, sondern sich nur als Überschriften-Geber aufspielt: Was ist denn eine NSA-Attacke? was ist ein NSA-Anschlag? was wäre, wenn wir eine Gestapo mit NSA-Technik bekämen?

Kuckuck