The Hill Times‘ Cartoon

cartoon

Michael De Adder’s Take on Trump (2016-11-02)

Advertisements

#Niklas und der Mob

Man könnte sicherlich lange, ausführliche Artikel zum Fall des totgeprügelten Jungen aus Bonn schreiben (das werden viele andere auch tun). Und man kann sich mit der Rezeption des Falls in sozialen Medien auseinandersetzen (das werden noch mehr Menschen tun). Nachdem ich in meiner Twitter Timeline sah, was zum Hashtag #Niklas geschrieben wird, überkam mich zunächst das Bedürfnis, mich differenziert und umfassend mit dem deutschen Jugendstrafrecht, dem Einfluss von Sozialisation und Herkunft auf Gewalt, der Unterscheidung von Totschlag und Mord, dem Sinn von Bewährungsstrafen, dem Schutz der Persönlichkeitsrechte von Beschuldigten und einigen anderen Themen zu befassen.

Dann habe ich mir angeschaut, was außerhalb meiner Twitter-Filter-Bubble geschrieben wird. Auszüge:

Diese Diashow benötigt JavaScript.

Ich verzichte also auf jegliche differenzierte Auseinandersetzung (sie erscheint mir sinnlos), und fasse ganz subjektiv und verallgemeinernd zusammen…

Ihr beschissenen Wixer ekelt mich an.

Politische Lösungen für eine sichere Zukunft der Kommunikation

Ein Artikel von L. Neumann, ursprünglich geschrieben für die Heinrich-Böll-Stiftung.

Mit der Massenüberwachung durch Geheimdienste und das Bekanntwerden immer neuer, schwerwiegender IT-Sicherheitslücken, steigt der Druck auf die Bundesregierung wirksame Schutzmaßnahmen für sichere Kommunikation und Nutzung von Computern von Bürger/innen und Wirtschaft zu ergreifen.

I f%*king hate networking.

I f%*king hate networking – By donsolo, https://secure.flickr.com/photos/donsolo/; Lizenz: CC BY-NC-SA

Dazu ist nötig zu verstehen, wie Sicherheitslücken zustande kommen und wie sie verhindert werden können. Aus diesem Verständnis heraus können die notwendigen politischen Weichenstellungen folgen, die weiter unten vorgestellt werden.

Wie entstehen Sicherheitslücken und welche Typen gibt es?

Der einfache Bug

Die große Mehrheit von Sicherheitslücken in heutigen Software- und Kommunikationssystemen entsteht durch simple Programmierfehler (Bugs). Die komplexe Logik der Programme bildet sich in Millionen von Zeilen Programmcode ab, die von großen Teams geschrieben werden. Sie alle zu lesen und ihre gegenseitigen Abhängigkeiten und Referenzierungen vollständig zu durchdringen, ist Einzelpersonen kaum möglich. Einzelne Programmteile (Routinen) der Software verlassen sich auf das korrekte Funktionieren anderer, bestimmte Vorbedingungen werden angenommen, aber an anderer Stelle nicht sichergestellt. So entstehen Bedingungen, die ein Angreifer durch vom Programm unerwartetes Verhalten auslösen, und so seine Integrität unterwandern kann. Häufig ist der notwendige „Fix“, also die Reparatur des Programms, nur das Löschen oder Hinzufügen einer einzelnen Zeile, wie der inzwischen berühmt gewordenen Zeile „goto fail;“ in Apples Implementierung der SSL-Verschlüsselung, die das gesamte Sicherheitsmodell in sich zusammenbrechen ließ.

Weiterlesen

Eine Wahl-O-Mat–Umfrage

Falls *irgendwer* es tatsächlich geschafft haben sollte, die letzten zwei Tage lang im Internet zu sein, *ohne* es mitbekommen zu haben: Der Wahl-O-Mat ist zur EP-Wahl online. Was mich in dem Kontext interessiert: Welche Parteien »gewinnen« dabei besonders oft, sind also besonders häufig auf Platz eins, wenn Menschen den Wahl-O-Maten duchgearbeitet haben…

Ich habe mir mal erlaubt, eine Umfrage zu basteln und freue mich über ehrliche Antworten – mal schauen, was das wird.

Umfrage zum Wahlomat