Archiv der Kategorie: Computerkram

Wirtschaftsinformatik

In der heutigen Welt geht ja bekanntermaßen nichts mehr ohne Computer. Da sich beklagenswerterweise jedoch nur wenige für deren Inneres interessieren, kümmern sich Experten um sie. Experten, für deren Ausbildung ich zuständig bin.

Es gibt so bestimmte Sachen, die einfach dazu gehören, wenn man ein Fach studiert, das etwas mit Informatik zu tun hat. Wenn man sich als Wirtschaftsinformatiker nicht den zweifelhaften Ruf erarbeiten will, dass man zwar Wirtschaft und Informatik kann, aber leider beides nur halb, dann ist es um so wichtiger, dass auch die „harten“ Fächer der Informatik nicht nur ein bisschen, sondern richtig beherrscht werden. Unter „reinen“ Informatikern wird immer wieder über das Niveau der sogenannten „Bindestrich-Informatiker“ diskutiert, mal mehr und mal weniger sachlich. Es ist also ganz wichtig, dass Wirtschaftsinformatiker nicht mit gefährlichem Halbwissen glänzen, damit nicht irgendwann diejenigen mit einer schlechten Meinung über das Fach Recht bekommen.

Doch was soll ein Wirtschaftsinformatiker überhaupt können? In Wirtschaftsunternehmen gibt es IT-Abteilungen und Fachabteilungen. Zu letzteren zählen alle, die nicht IT sind. Leider sprechen die Mitarbeiter an diesen beiden Fronten oftmals ganz unterschiedliche Sprachen. Mitarbeiter in den Fachabteilungen haben oftmals nur wenig bis gar keine Ahnung von Informatik – wie bereits oben diskutiert ein beklagenswerter Zustand – während Informatiker in ihrem Studium nicht unbedingt etwas über die Anwendungsfelder lernen. Hier kommen die Wirtschaftsinformatiker ins Spiel. Ein Wirtschaftsinformatiker soll in Unternehmen Mittlerpositionen zwischen der IT-Abteilung und den Fachabteilungen übernehmen. Das klappt aber nur, wenn er die Sprache von Informatikern und Mitarbeitern der Fachabteilungen spricht, also von beidem Ahnung hat und eben nicht nur halb.

Die Klausur

Howard Aiken
Howard Aiken

Ich baue in meinen Klausuren ganz gerne mal Scherzfragen ein. Diese sind eigentlich als kleines Punktegeschenk gedacht und normalerweise so absurd, dass sie auch ein Laie, zumindest aber jeder, der meine Vorlesung besucht hat, erkennen kann. Diese sind normalerweise in einem Block von Multiple-Choice-Fragen untergebracht, bei denen eine Reihe von Aussagen jeweils mit „trifft zu“ oder „trifft nicht zu“ zu beantworten sind. Ein Themenblock, in dem ich solche Spaßfragen untergebracht habe, befasst sich mit dem Mathematiker Howard Aiken. Aiken war ein Computerpionier, der einen der ersten elektronischen Rechner der Welt entwickelt hat, den Mark I. Der Mark I wurde von IBM gebaut und an der Harvard-Universität installiert. Die Systemarchitektur dieses frühen Computers wurde später als Harvard-Architektur bekannt und hat immer noch Einfluss auf das Design aktueller Prozessoren.

Es gibt aber immer wieder Situationen, in denen diese Fragen Studenten so verwirren, dass sie in Zeitdruck und der Nervosität einer Prüfungssituation tatsächlich diese Fragen mit „trifft zu“ ankreuzen, wie zum Beispiel:

Howard Aiken war nicht nur Mathematiker, sondern auch Architekt und am Entwurf von Gebäuden für die Harvard University beteiligt. Sein charakteristischer Stil wurde als Harvard-Architektur bekannt.

Da fühle ich mich dann – wenn auch mit umgekehrten Vorzeichen – ein bisschen wie Ted Mosby, als er in der Serie „How I Met Your Mother“ vor einer Gruppe BWL-Studenten über Architektur salbadert und nicht merkt, dass er im falschen Raum ist…

Das Bild von Howard Aiken ist direkt aus Wikimedia eingebunden, ein Klick öffnet die Originaldatei. Der Ausschnitt aus How I Met Your Mother ist direkt aus YouTube eingebunden.

Nicht schon wieder…

„Wer wesentliche Freiheit aufgeben kann um ein bisschen zeitweilige Sicherheit zu erhalten, verdient weder Freiheit, noch Sicherheit.“ – Benjamin Franklin

„Ich interessiere mich nicht besonders für dieses ganze Grundrechtszeug“ – Boris Johnson, Bürgermeister von London

„Interpol und Deutsche Bank, FBI und Scotland Yard, Flensburg und das BKA, haben unsere Daten da“ – Kraftwerk

Die Reflexe funktionieren noch: Kaum wird ein Anschlag verübt, rufen Politiker nach mehr Möglichkeiten der Überwachung. Daran haben offenbar auch die Enthüllungen von Snowden nichts geändert. Im Vereinigten Königreich beschwört Regierungschef Cameron jetzt mal wieder das Gespenst des Kryptographieverbots und erhält dabei Rückendeckung aus seiner Partei.

Schon 1997 gab es diese Diskussion. Seinerzeit war es unter anderem der damalige deutsche Innenminister Kanther, der eine Regulierung von Kryptographie forderte. Dabei haben sich die Gründe gegen eine Einschränkung von Kryptographie seit damals nicht wesentlich geändert: Verschlüsselung schützt Passwörter, Bankdaten und Geschäftsgeheimnisse. Eine Schwächung oder gar ein Verbot von Kryptographie spielt Kriminellen in die Hände. Gleichzeitig trägt es nicht zur Sicherheit vor Terrorismus bei, denn Terroristen würden sich wohl kaum an ein Kryptographieverbot halten. Außerdem steht mit der Steganographie eine Technik zur Verfügung, schon die Existenz einer Nachricht zu verbergen.

Zur Bekämpfung des Terrorismus ist ein Kryptographieverbot ungefähr so nützlich wie die Einführung einer Anmeldepflicht für Terroranschläge.

Aus gutem Grund hat Frankreich im Jahr 1998 ein bestehendes Kryptographieverbot aufgehoben und die USA haben sich 1999 von den Exportbeschränkungen für starke Verschlüsselung verabschiedet. Heute ist Verschlüsselung wichtiger als jemals zuvor, da die Sicherheit großer Teile wichtiger Infrastruktur davon abhängt.

Wir basteln uns einen Buchscanner

Wer längere Zeit einen Ebookreader in Benutzung hat, lernt die Leichtigkeit, die Hintergrundbeleuchtung und die Masse an Text, die man in ca. 200g herum tragen kann, schnell zu schätzen. Die Vorstellung, dann trotzdem noch mehrere Notizen, Artikel aus gedruckten Büchern etc. „analog“ mit sich herum schleppen zu müssen wirkt auf einem dann immer anachronistischer.

Inspiriert von der sonderbaren Buchhandlung des Mr. Penumbra ist bei uns die Idee gewachsen, doch mal ein paar Texte selber zu scannen. Es gibt eine Reihe von Anleitungen im Internet, Buchscanner selber zu basteln. Diese reichen von einfachen Ständern für die Kameras bis zu elaborierten Scanrobotern, die die Seiten von Büchern selbstständig umblättern.

Bücherregal in dem die Konturen eines Gesichts frei sind.
Cover des Buches: Die Sonderbare Buchhandlung des Mr Penumbra

Wir basteln uns einen Buchscanner weiterlesen

MacBook Pro 2010 mit SSD aufrüsten!

Kurzfassung

Nach ersten grundsätzlichen Überlegungen zur Aufrüstung und der RAM-Erweiterung auf 8 GB vor einem Jahr habe ich mich nun entschieden, die standardmäßige 500 GB-Festplatte gegen eine 1 TB-SSD auszutauschen. Den Austausch kann man völlig problemlos selbst durchführen und der Mac läuft anschließend genau wie vorher, nur lädt alles schneller. Das Vorgehen ist in diesem Artikel beschrieben. Alle Beschreibungen beziehen sich auf die 15″-Version des MacBook Pro Mitte 2010 (MacBook Pro 6,2) und Mac OS X 10.9.4 „Mavericks“. Mit ein wenig Vorbereitung kann man nach dem Tausch der Festplatte durch die SSD direkt weiter arbeiten.

Ultra-Kurz-Anleitung

  1. 2.5″-SATA-SSD besorgen
  2. USB-Gehäuse für 2.5″-SATA-Festplatten besorgen
  3. Schraubendreher Kreuzschlitz PH00 und Torx T6 bereitlegen
  4. SSD ins USB-Gehäuse einbauen
  5. ggf. FileVault-Verschlüsselung der bestehenden Platte deaktivieren und entschlüsseln
  6. ggf. Bootmedium erstellen
  7. System von alternativem Bootmedium starten
  8. SSD über USB anschließen und mit dem Festplattendienstprogramm Inhalt der alten, internen Festplatte auf die SSD kopieren
  9. Rechner ausschalten und vom Strom trennen
  10. Laptop-Gehäuse öffnen und Festplatte durch SSD ersetzen, genaues siehe unten

MacBook Pro 2010 mit SSD aufrüsten! weiterlesen

Schachcomputer, Computerschach und Systemarchitektur, Teil 1

Da ich mich in meiner Eigenschaft als Professioneller Klugscheißer ja unter anderem mit maschinellem Lernen und Systemarchitektur beschäftige und privat gerne (wenn auch nicht unbedingt gut) Schach spiele, liegt eigentlich nichts näher, einmal das Thema Computerschach und die Schachcomputer zu betrachten.

Weißer Springer

Dedizierte Computer, die nichts anderes können als nur Schach spielen, sind heute doch sehr aus der Mode gekommen, aber zumindest die Schachspieler ab Mitte 30 können sich vielleicht noch an die Blütezeit der Schachcomputer Ende der 80er Jahre erinnern. Damals hat man mit D-Mark bezahlt, es gab noch die DDR, ich war 10 Jahre alt und hatte einen Mephisto Super Mondial geschenkt bekommen.

Mephisto Super Mondial
Mephisto Super Mondial

Aus heutiger Sicht muss man sich natürlich fragen: Warum kam man damals überhaupt auf die Idee, Computer zu bauen, die nur zum Schach spielen gut sind und warum waren diese Spezialrechner auch noch erfolgreich?

Komfort und Stil

Ein wichtiger Grund ist selbstverständlich, dass es einfach viel mehr Spaß macht, auf einem richtigen Schachbrett zu spielen anstatt am Bildschirm. Die Züge kann man dadurch eingeben, dass man schlicht die Figuren zieht. Die Figuren sind magnetisch und Sensoren reagieren darauf, ob auf einem Feld eine Figur steht oder nicht. Bei vielen Computern, wie auch beim Super Mondial, musste man mit der Figur noch kurz das Feld „antippen“, da diese nur mit Drucksensoren und nicht mit Magnetkontakten ausgestattet waren. Die Züge des Computers werden über LEDs am Rand oder in den Ecken der Felder angezeigt, nur die Figuren muss der Mensch dann doch für den Computer bewegen.

Komfortabler als am Bildschirm ist es allemal, denn die Bildqualität auf dem Monitor der damaligen Homecomputer war bei weitem nicht so gut wie heute und konnte auch mal ziemlich stark flimmern. Außerdem hatten die Computer nicht unbedingt eine Maus.

Ein Schachcomputer ist sofort nach dem Einschalten spielbereit, ein Schachprogramm auf einem normalen Computer muss man erst einmal laden. Das bedeutete damals, als die meisten Rechner für den Hausgebrauch noch keine Festplatte hatten, von Diskette oder sogar noch langsamer von der „Datasette“, also vom Band.

Aber vor allem: Damals hatte längst nicht jeder Schachspieler einen Computer zuhause!

Und stilvoller als Schach am Bildschirm zu spielen ist es auf einem schönen Holzbrett wie dem Mephisto Exclusive allemal.

Mephisto Exclusive
Mephisto Exclusive

Systemarchitektur

Die Gründe für den Erfolg dedizierter Schachcomputer sind aber auch technischer Natur. An dieser Stelle kommt jetzt die Systemarchitektur ins Spiel, so dass für den folgenden Abschnitt ein wenig Wissen in dem Bereich von Vorteil ist. Der damals am weitesten verbreitete Homecomputer war der C64 von Commodore mit einem Prozessor (CPU) vom Typ 6510 (eine Variante des 6502) und einer Taktfrequenz von etwa 1 MHz. Dieser Prozessor kann 64 Kilobyte adressieren. Dieser Adressraum steht aber nicht komplett für Arbeitsspeicher (RAM) zur Verfügung. Ein Teil wird für den Nur-Lese-Speicher (ROM) mit dem Betriebssystem gebraucht und ein Teil für die Ansteuerung der Peripherie, also zum Beispiel Bildschirm, Diskettenlaufwerk und Tastatur. Nach dem Einschalten bleiben so nur wenig mehr als die Hälfte der 64 KB für RAM übrig. Tatsächlich hatte der C64 aber volle 64 KB RAM, die über sogenanntes Bank Switching angesteuert werden konnten. Dabei wird der 64 KB Adressraum in mehrere Bereiche, die sogenannten Bänke, unterteilt, in die jeweils in einer umschaltbaren Zuordnung ein Teil des RAM, ROM oder der Peripherie eingeblendet wird. Der komplette Speicher ist somit niemals gleichzeitig nutzbar und die Umschaltung kostet Zeit.

Der Super Mondial dagegen hat eine 6502-CPU mit 4 MHz, das Herz schlägt also schon einmal bedeutend schneller als das des C64. Außerdem schleppt ein Schachcomputer wesentlich weniger Ballast mit sich herum, der für das Schachspielen nicht gebraucht wird, zum Beispiel braucht es keine aufwändige Grafik und keine BASIC-Programmiersprache. Die 64 KB Adressraum stehen somit fast komplett für das Schachprogramm und RAM zur Verfügung. Ein bisschen geht natürlich trotzdem für Peripherie ab, schließlich hat auch ein Schachcomputer eine Tastatur, eine Anzeige und Sensoren im Brett für die Zugeingabe. Aber so etwas wie Bank Switching braucht man nicht. Abgesehen davon braucht sich das Schachprogramm nicht darum zu kümmern, Schachfiguren auf den Bildschirm zu malen, was kostbare Rechenzeit spart.

Ein Schachprogramm läuft also auf einem dedizierten Schachcomputer unter deutlich besseren Bedingungen als auf einem Homecomputer, die gleiche Schach-Engine spielt also allein schon deswegen auf einem Schachcomputer besser als auf einem normalen Homecomputer dieser Zeit.

Außerdem hatten damals die kommerziellen Schachcomputer-Hersteller auch die besseren Programme, aber über die Software soll es dann im zweiten Teil gehen.

Weiterhin außer Kontrolle

Am 28. November fand im Museum für Kommunikation in Frankfurt aus Anlass der noch bis 23. Februar laufenden Ausstellung „Außer Kontrolle? Leben in einer überwachten Welt“ (siehe auch den älteren Eintrag hier) eine Podiumsdiskussion mit dem Thema „Freiheit vs. Sicherheit“ statt.

Podiumsdiskussion im Museum für Kommunikation in Frankfurt
v.l.n.r.: Erich Schmidt-Eeenboom, Publizist und Geheimdienstexperte, Günter Wallraff, Enthüllungsjournalist und Schriftsteller, Dirk Emig, Moderator und Bernd Carstensen, ehem. stellv. Bundesvorsitzender des Bundes Deutscher Kriminalbeamter

Im Zuge der NSA-Affäre bekam die schon bedeutend länger geplante Ausstellung eine ganz neue Aktualität. Während weitere Enthüllungen von einer Diskussionsrunde natürlich nicht zu erwarten waren, so konnte man sich doch an einer sehr unaufgeregten und erfrischend wenig schwarz-weiß-malerischen Debatte erfreuen. So wies zum Beispiel Bernd Carstensen, einerseits Befürworter der Vorratsdatenspeicherung, mehr als ein Mal darauf hin, dass die in Teilen der Bevölkerung weit verbreitete Einstellung, man habe doch nichts zu verbergen und deswegen sei die Bespitzelung durch die Dienste doch nicht so schlimm, falsch ist und ausgetrieben gehört. Erich Schmidt-Eeenboom rief ins Gedächtnis, dass die Fähigkeiten der Geheimdienste auch vor Snowden schon lange bekannt waren, während Günter Wallraff, früher und vielleicht heute immer noch selbst Betroffener von Überwachung, teils recht vergnügliche Geschichten aus der Vergangenheit zu erzählen hatte.

Am Ende stand unter anderem die Erkenntnis, dass es innerhalb der Geheimdienste Zellen gibt, die sich unter dem Druck, konstant Informationen liefern zu müssen, verselbständigt haben. Es sind also die Dienste, die hier außer Kontrolle geraten sind.

Lohnt sich dieses Update?

tl;dr: Mavericks gut, iWork eher mau.

Apple hat neue Versionen von Mac OS X, den iWork-Anwendungen Keynote, Pages und Numbers und den iLife-Anwendungen iPhoto und GarageBand herausgebracht. Im Gegensatz zu früheren Updates sind sie kostenlos, aber lohnen sie sich auch? Nach ersten Tests fällt meine Antwort darauf sehr unterschiedlich aus. Vor ein paar Tagen hat sich übrigens auch der Webanhalter mit Mac OS X Mavericks beschäftigt.

Beim Betriebssystem scheint es endlich wieder so zu sein, dass man die neue Version gefahrlos installieren kann, ohne mindestens bis zum zweiten Bugfix zu warten. In den alten Zeiten von Mac OS X war es so, dass jede neue Betriebssystem-Version ein wenig mehr Performanz brachte, aber spätestens seit Lion konnte man getrost die ungeraden Major-Releases überspringen, ohne was zu verpassen. Nun ist Mavericks eine ungerade Version, trotzdem habe ich den Selbstversuch gewagt und das Upgrade gleich installiert. Tatsächlich kommt es mir bisher so vor, dass das System gefühlt irgendwie runder läuft und aufgrund des neuen Schedulers sogar der Stromverbrauch im Akku-Betrieb gesunken ist. Außerdem ist Safari wieder performanter geworden und muss sich jetzt erst einmal wieder dem Belastungstest als mein Standardbrowser unterziehen. Beim Betrieb mit zwei Bildschirmen gibt es Verbesserungen: Die Menüleiste und das Dock kann jetzt auf beiden Bildschirmen angezeigt werden und erscheint nicht immer nur dort, wo man sie gerade nicht braucht. Auf jedem Bildschirm kann nun ein jeweils anderes Programm im Vollbildmodus laufen. Beim Design des Kalenders und des Adressbuchs wurde auf die „Lederoptik“ verzichtet, die beiden Anwendungen passen meiner Ansicht nach jetzt wieder besser zum Gesamtsystem. Benutzt man X11-Anwendungen, wird man bei der ersten Benutzung nach dem Upgrade zu einer Neuinstallation von XQuartz aufgefordert. Tut man das, funktioniert alles wieder wie gehabt. Gut nur, wenn man davon nicht erwischt wird, wenn man gerade mit seinem MacBook irgendwo ohne Internetanbindung unterwegs ist.

Leider ist mein erster Eindruck bei den anderen Updates nicht ganz so gut.

In der Kombination iTunes und iOS 7 ist keine direkte Synchronisation des Kalenders und Adressbuchs ohne Cloud mehr vorgesehen. Apple will wohl die Benutzer zur Nutzung der iCloud drängen. Glücklicherweise gibt es Alternativen: Wer sich ein wenig Platz bei einem Web-Hoster leistet oder sowieso schon hat und ein wenig Aufwand nicht scheut, kann sich mit ownCloud seine eigene Cloud aufbauen. Systemvoraussetzungen sind Apache und PHP, eine Datenbank wird nicht benötigt. Neben Kalender und Adressbuch ist auch eine Dateisynchronisation wie bei Dropbox möglich, es gibt Clients für alle gängigen Betriebssysteme einschließlich Mac OS X und iOS. Aber wir entfernen uns vom Thema. Der Punkt hier ist: Nutzt man ohnehin Cloud-Synchronisation, stört einen diese Einschränkung nicht. Für alle anderen ist es unangenehm.

Die erste aktualisierte Anwendung, die sich gleich wieder von meinem System verabschieden musste, ist GarageBand. Zunächst einmal das Positive an der neuen Version: Ebenso wie bei den iWork-Anwendungen wird auch bei GarageBand die alte Version beim Update nicht überschrieben, sondern bleibt erhalten.

Ich habe GarageBand bisher dazu benutzt, Podcasts zu erstellen. Leider ist genau diese Funktion in der neuen Version weggefallen. Da ich Audio-Mitschnitte meiner Vorlesungen aber gerne mit Kapitelmarken und Bildeinblendungen versehe und das offenbar nicht mehr geht, ist das aktualisierte GarageBand für mich uninteressant. Wenn Apple nicht die Podcast-Funktion nachliefert, muss ich mich wie sicher auch einige andere Podcast-Ersteller wohl nach Alternativen umsehen oder einfach bei der alten Version bleiben.

Mein erster Eindruck der iWork-Anwendungen ist auch eher schlecht. Als Hochschullehrer ist die am meisten von mir genutzte Anwendung Keynote. Beim Öffnen einer Vorlesungspräsentation aus dem letzten Semester wurde ich mit folgender Meldung begrüßt:

An der Präsentation wurden einige Änderungen vorgenommen
An der Präsentation wurden einige Änderungen vorgenommen

Doch das war nicht die einzige Änderung. Offenbar hat sich irgendwo ganz subtil was bei den Abmessungen der graphischen Elemente verschoben, so dass in die Erläuterungs-Sprechblasen zu meinem Entity-Relationship-Diagramm der Text nicht mehr hinein passt.

Adressdatenbank in Keynote mit Formatierungsfehler
Adressdatenbank in Keynote mit Formatierungsfehler

Weiter hinten im Dokument ist mir dann auch klar geworden, was mit der ursprünglichen Meldung gemeint war.

Zerschossene Tabelle
Zerschossene Tabelle

In der Original-Version der Präsentation sollte eine Tabelle die andere nach einer kurzen Übergangsanimation verdecken. Da die Zellen der Tabelle aus welchen Gründen auch immer nun transparent und nicht mehr undurchsichtig weiß sind, funktioniert das nicht mehr und das Ergebnis ist auf dem Screenshot zu sehen.

Es ist mir völlig unverständlich, warum in der aktuellen Version meine alten Dokumente nicht ohne Formatierungsfehler importiert werden können. Wenn ich nun wirklich allen ernstes jede zweite Vorlesung wegen solcher Formatierungsfehler überarbeiten muss, ist leider auch die neue Keynote-Version für mich so gut wie wertlos.

Wenn ich nicht noch irgendwelche grundlegend bahnbrechenden Dinge im neuen Keynote finde, werde ich auch bei dieser Anwendung wohl erst einmal zur alten Version zurückkehren. Bis jetzt ist mir aber erst mal vor allem aufgefallen, dass die Vorlagen für neue Präsentationen anders sind. Davon ist nicht einmal die standard-weiße Vorlage verschont geblieben, die jetzt nicht mehr in der Schriftart Gill Sans sondern neu in Helvetica daher kommt. Dumm nur, dass ich meine bisherigen Präsentationen in eben dieser schnörkellosen Standardvorlage erstellt habe und ich für neue Präsentationen nun erst einmal die Vorlage anpassen muss, damit das Design konsistent bleibt. Unnötig zu erwähnen, dass sich die mit der neuen Version erstellten Dokumente nicht mehr ohne explizites Exportieren in der alten Version öffnen lassen.

Numbers und Pages wurden von mir seit dem Update noch nicht ausgiebig genug genutzt, um mir ein Urteil bilden zu können. Laut Berichten anderer Benutzer wurde wohl allen ernstes unter anderem die Serienbrieffunktion weggelassen. Kann das sein, dass wirklich eine Funktion entfernt wurde, die eigentlich seit vielen Jahren zum Standard gehört?

Ziel des iWork-Updates ist wohl, die iOS- und Mac OS-Versionen anzugleichen. Aber warum muss das unbedingt auf Kosten des Funktionsumfangs der „großen“ Version gehen? Auch auf die iCloud wird als neues Feature verwiesen, aber die ist eher uninteressant, wenn man nicht wirklich übers Web mit anderen zusammen an einem Dokument arbeitet oder aber schlicht seine Dokumente nicht aus der Hand geben will.

Mein Fazit ist also, dass sich das Update auf Mavericks durchaus gelohnt hat, die iWork-Anwendungen aber sogar schlechter geworden sind. Hier muss Apple dringend nachbessern. Ein kostenloses Update zu liefern, nur um die iCloud zu forcieren, ist jedenfalls nicht in meinem Sinn.

Außer Kontrolle

Im Frankfurter Museum für Kommunikation wird noch bis zum 23. Februar 2014 die Ausstellung „Außer Kontrolle“ gezeigt, die sich mit staatlicher, aber auch sozialer Kontrolle und Überwachung befasst. Dieses sowie weitere aktuelle Ereignisse sind Grund für mich, ein weiteres Mal über das Mitlesen von Kommunikation und Möglichkeiten, sich dem zu entziehen, zu schreiben.

Technisches

Vor ein paar Tagen wurde bekannt, dass die Website des bekannten Kurznachrichtendiensts WhatsApp erfolgreich angegriffen wurde. Dem Bericht zufolge bestand zwar kein Zugriff auf die Kurznachrichten selbst, jedoch wäre es mit der verwendeten Angriffstechnik (DNS-Spoofing) durchaus möglich, sich als „Man in the Middle“ in die Kommunikation einzuschalten. Zeit also, sich nach Alternativen umzusehen. Was man unter Ende-zu-Ende-Verschlüsselung mit asymmetrischer Kryptographie versteht, war schon Thema hier im Blog. Doch welche Dienste bieten das?

Biegekoppler zum Ableiten von Informationen aus einer Glasfaser in der Ausstellung "Außer Kontrolle" im Museum für Kommunikation, Frankfurt
Biegekoppler zum Ableiten von Informationen aus einer Glasfaser in der Ausstellung „Außer Kontrolle“ im Museum für Kommunikation, Frankfurt

Apples iMessage-Dienst verwendet laut Herstellerangaben nicht näher spezifizierte Ende-zu-Ende-Verschlüsselung. Das Protokoll und der Schlüsseltausch-Mechanismus sind jedoch nicht transparent. Schon aus der Eigenschaft, dieselbe Nachricht gleichzeitig auf mehreren Endgeräten empfangen zu können, wird klar, dass der private Schlüssel nicht auf einem Gerät bleibt, sondern zwischen mehreren eigenen Geräten übertragen wird. Die Schlüsselerzeugung ist ebenfalls nicht transparent. Man muss wohl spätestens nach den Vorgängen um den Anbieter verschlüsselter Kommunikation Lavabit davon ausgehen, dass Apple als US-amerikanisches Unternehmen im Falle einer Anfrage der Behörden reagieren muss und technisch auch die Möglichkeit hat, Zugriff auf den privaten Schlüssel zu bekommen.

Eine Alternative ist Threema. Zwar ist diese App ebenfalls nicht quelloffen, aber immerhin ist die Funktionsweise der Verschlüsselung und des Schlüsseltauschs dokumentiert. Der private Schlüssel wird auf dem Endgerät erzeugt und verbleibt dort, somit hat auch der Anbieter selbst keine Möglichkeit, die Kommunikation zu entschlüsseln. Ferner bietet Threema dem Anwender die Möglichkeit, Fingerabdrücke öffentlicher Schlüssel mittels QR-Code offline abzugleichen und so sicherzustellen, dass der beabsichtigte Kommunikationspartner auch jederzeit wirklich der ist, der er zu sein vorgibt.

Soziales

Doch warum sollte man sich nun als Einzelner überhaupt Gedanken darüber machen? Ist es überhaupt schlimm, konstant beobachtet zu werden, wenn man doch nichts zu verbergen hat?

Ja, das ist es! Wer sich beobachtet fühlt, ändert sein Verhalten. Nur das ist der Grund, warum Videoüberwachung überhaupt „funktioniert“. Einen Abschreckungseffekt und somit die einzige Chance, irgendetwas tatsächlich zu verhindern, kann Überwachung ja gerade nur deshalb haben, weil der Betroffene weiß, dass er überwacht wird. Wie gut eine solche subtile Einflussnahme auch in anderem Kontext funktioniert, hat kürzlich eine Studie gezeigt. Mancher Kommentar geht sogar so weit und sagt, das Fehlen privater Rückzugsräume gefährde die Demokratie.

Überwachungskamera in der Ausstellung "Außer Kontrolle" im Museum für Kommunikation, Frankfurt
Überwachungskamera in der Ausstellung „Außer Kontrolle“ im Museum für Kommunikation, Frankfurt

Natürlich spielt bei all diesen Betrachtungen auch eine Rolle, in wie weit wir Vertrauen darin haben, dass der Staat seine Möglichkeiten nicht missbraucht. Beschwichtigungsversuche wie die eines Herrn Pofalla, der sich von einem ausländischen Geheimdienst versichern lässt, es sei schon alles gesetzlich gewesen, wirken da wie Hohn, wenn sich schon im eigenen Land der Bundesverfassungsschutz nicht an die Gesetze hält. Die jetzt für verfassungswidrig erklärte Überwachung des Abgeordneten Bodo Ramelow ist nicht der erste Fall dieser Art. So wurde in einem ähnlichen Fall im Jahr 2011 gerichtlich festgestellt, dass die jahrelange Überwachung des Bürgerrechtlers Rolf Gössner durch den Verfassungsschutz verfassungswidrig war.

Aber sollten wir nicht, selbst wenn eine Überwachung ungerechtfertigt erfolgt, darauf vertrauen können, dass uns die dadurch erlangten Erkenntnisse nicht zum Nachteil gereichen, wenn wir uns nicht strafbar gemacht haben?

Leider ist das nicht so einfach. Zwar können wir in Deutschland unsere Meinung frei äußern und nach Belieben beispielsweise die Regierung kritisieren, ohne dass uns das zum Verhängnis wird. Aber das Klima in einem Land kann sich schnell ändern. Man sehe sich nur einmal Ungarn an, um im Herzen Europas bedenkliche Tendenzen auszumachen.

Außerdem arbeiten auch in Geheimdiensten nur Menschen. Es reicht doch schon, wenn darunter nur einer ist, der seine Position ausnutzt und Informationen in die falschen Hände weitergibt. Was wäre, wenn ein einzelner irregeführter Mitarbeiter des spanischen Geheimdienstes bei Spotify mal nachsieht, wer gerne katalanische Kampflieder hört? Diese Information wäre für Kriminelle, die gerne einmal eine bewaffnete Volkszählung durchführen würden, sicher interessant.

Fazit

Was sollte man nun aus all dem folgern? Für sich selbst den Versuch zu starten, sich der flächendeckenden Überwachung zu entziehen, indem man Verschlüsselung nutzt, ist schön, aber reicht nicht aus. Es ist ein gesellschaftliches Problem, dass Einschnitte in die Privatsphäre unter dem Deckmantel der Sicherheit nicht als Gefahr erkannt werden. Die negativen Folgen werden ignoriert, verdrängt oder sogar aktiv verneint. Das muss aufhören! Ich will mich jedenfalls nicht aus Gründen der Beobachtung konstant verstellen und sei es auch nur unbewusst.