:: forum.grenzwissen.de :: Das andere Forum für Grenzwissenschaften ::

 

Zurück   :: forum.grenzwissen.de :: Das andere Forum für Grenzwissenschaften :: > Politik & Wirtschaft > Überwachungsstaat > Kryptographie & Computersicherheit

Kryptographie & Computersicherheit Verschlüsselung und Untersuchung verschlüsselter Texte, Computerviren und Malware, Sicherheitslücken, Datenschutz, Verkehrsüberwachung, Mautbrücken, Kameras (CCTV etc.), RFID

Antwort
 
Themen-Optionen Ansicht
Alt 17.03.2017, 19:00   #21
basti_79
Lebende Moderatoren-Legende
 
Benutzerbild von basti_79
 
Registriert seit: 18.11.2005
Beiträge: 9.153
Standard

Zitat:
Zitat von Venkman Beitrag anzeigen
Phantasievolle Interpretation von Sätzen ist ja augenscheinlich ein Steckenpferd von dir. Man sagt auch dazu, jemanden die Worte im Mund umdrehen.
Ich würde Dich bitten, auch nur einen solchen Fall hier öffentlich zu demonstrieren, statt süffisant darüber Auskunft zu geben, was Du nicht weißt. In gewissen Kontexten nennt man diese Form der Gesprächsführung übrigens "FUD".

Zitat:
Zitat von HaraldL Beitrag anzeigen
@basti_79: Hätte man nicht, um die Softwaremanipulationen durchführen zu können, nicht die Netzwerkkarten auspacken müssen? Oder wurden die Server beim Hersteller, auf denen die Software liegt, manipuliert?
Also, im Artikel steht, es handele sich um "Router und Server" der Firma cisco. Die Einschränkung auf eine bestimmte Firma ist plausibel darauf zurückzuführen, dass man, wenn überhaupt, durch Zufall auf einen Fall stösst.

Ein "Router" ist ein Gerät, das mehrere andere Geräte auf Ebene des "Netzwerks" (in diesem Kontext ein verhältnismäßig enger Fachbegriff - OSI Layer 3) verbindet. Dazu verwendet man fast immer spezielle Hardware, die verhältnismäßig aufwändig programmiert werden muss. Das erfolgt durch Zugriff auf einen "embedded" - eingebauten - Kleinstcomputer, der ein eigenes Betriebssystem hat, und eine Benutzerschnittstelle, die verhältnismäßig kompliziert ist. Das bringt es mit sich, dass diese Software so komplex ist, dass man sie nicht ohne weiteres überprüfen kann. Das erklärt, wie das überhaupt funktionieren kann: die Hintertür lässt sich ohne weiteres in der Software verstecken.

Bei Servern ist das Problem noch grösser, da da die Software sehr viel umfangreicher ist. In beiden Fällen geht der Kunde zudem davon aus, dass das gelieferte Paket integer ist - so gut wie immer ein Trugschluss. Das ganze ist ein Beispiel für einen "Single Point of Failure", bzw. für mangelnde "Verteidigung in der Tiefe". Der richtige Weg wäre hier, hardwaremäßig Wartungsprimitive anzubieten, etwa "kompletter Systemdump", bzw. Festplatten auszubauen und nach der Auslieferung eine Prüfsumme zu vergleichen. Dennoch bleibt die Frage: "wem vertraut man?" - in diesem Fall dem Hersteller, der natürlich genauso unterwandert sein kann wie jede andere Institution auch.

Meiner Meinung nach kann man die Problematik derzeit nur per "Escape" umgehen, das heißt zum Beispiel, auf einem Server eine Software zu installieren, die die erwünschten Funktionen kennt und untersucht, und deren Einsatz dokumentiert, und ausserhalb ein System betreibt, dass das ebenfalls tut, nur halt von aussen, und dann kann man Abweichungen erkennen und damit auch den Einsatz von Hintertüren. Manchmal nennt man das wohl einen "Stolperdraht".
__________________
Perfidulo: Ich hatte erst vor, einen Roman darüber [über das verschwundene Mittelalter] zu schreiben.
Groschenjunge: Was ist der Unterschied zum Jetzt?
Perfidulo: Es quasseln nicht dauernd Leute dazwischen.
basti_79 ist offline   Mit Zitat antworten
Alt 18.03.2017, 10:01   #22
Venkman
Erfahrener Benutzer
 
Benutzerbild von Venkman
 
Registriert seit: 18.08.2016
Ort: АБСУРДИСТАН
Beiträge: 491
Standard

Bei dieser Manipulationsgeschichte sollte man evtl. auch einmal die Hintergründe beleuchten.
Warum macht die NSA dies und viel wichtiger, wer sind die Zielpersonen?
Will sagen, der nationale Sicherheitsdienst wird ja nicht jeden x-beliebigen Bürger ausspionieren wollen und noch dazu auf so aufwendige Art und Weise. Es interessiert ihn bestimmt nicht wenn "Lieschen Müller" sich mit "Erna P." über die neuesten Schuhmodelle via "Twitter und Co." austauscht.

So eine Aktion wird bestenfalls bei potentiellen Gefährdern, sprich mutmaßlichen Attentätern etc. in Betracht gezogen werden (mMn).
Und warum dann nicht, wenn Menschenleben damit gerettet werden kann?

Davon mal abgesehen geht das ganze auch noch ein Stück einfacher.
Die Telekom-Router z.B. haben eine automatische Updatefunktion... der "Ottonormalverbraucher" kann da gar nicht nachvollziehen was da alles so geupdatet wird (ein gutes Beispiel dafür gabs ja Ende vorigen Jahres...)
Und wie will man dann nachweisen ob/das Spionagesoftware installiert wurde?
__________________
"Willst du den Charakter eines Menschen erkennen, so gib ihm Macht."
-Abraham Lincoln-

Geändert von Venkman (18.03.2017 um 10:17 Uhr).
Venkman ist offline   Mit Zitat antworten
Alt 18.03.2017, 11:18   #23
basti_79
Lebende Moderatoren-Legende
 
Benutzerbild von basti_79
 
Registriert seit: 18.11.2005
Beiträge: 9.153
Standard

Zitat:
Zitat von Venkman Beitrag anzeigen
Bei dieser Manipulationsgeschichte sollte man evtl. auch einmal die Hintergründe beleuchten.
Warum macht die NSA dies und viel wichtiger, wer sind die Zielpersonen?
Gute Frage. Angegeben wird ja immer "der IS". Das kann aber nicht die ganze Wahrheit sein. Denkbar sind noch:
  1. Organisierte oder Obszöne Verbrecher (Stichwort z.B. "Pizzagate" - das wird durchaus in gewissen Kreisen der Trump-Administration positiv angerechnet... Pizzagate war eine contra-Clinton-Aktion)
  2. Überhaupt Staatsoberhäupter (nagut, der Unterschied zu 1 ist nicht so deutlich)
  3. Andersartige Finanzsysteme (z.B. Islamic Banking, "Kommunismus"/"Sozialismus" wie in Südamerika oder Bitcoin)
Zitat:
Will sagen, der nationale Sicherheitsdienst wird ja nicht jeden x-beliebigen Bürger ausspionieren wollen und noch dazu auf so aufwendige Art und Weise. Es interessiert ihn bestimmt nicht wenn "Lieschen Müller" sich mit "Erna P." über die neuesten Schuhmodelle via "Twitter und Co." austauscht.
Oh doch. Selbstverständlich hat man, wenn man alles abhört, gegen so gut wie jeden Bürger hochwirksames "Kompromat". Ich selber weiß z.B. in meinem privaten Umfeld schätzungsweise 20 Fakten, mit denen ich einen Menschen aus einer Gruppe von etwa 5 sozial ruinieren könnte, d.h. ihn oder sie derart unmöglich machen könnte, dass er für bestimmte Funktionen innerhalb dieses Umfelds - und sicherlich manchmal auch in der Öffentlichkeit - schlicht und einfach nicht mehr in Frage kommen würde. Ist schon doof, wenn der Vorsitzende des Karnickelzuchtvereins privat SM-Möbel baut und benutzt und sich bei manchen seiner Partnerinnen die Frage der Zustimmungsfähigkeit stellt.

Diese Fakten sind jetzt nicht mein Geheimnis. Innerhalb dieses Umfelds wird teilweise recht offen darüber geredet, und es wissen alle, wer was weiß. Es ist aber auch allen klar, dass das Privatsachen sind. Einen perfekten Geheimdienst unterstellt, weiß dieser aber auch davon Bescheid. Meines Wissens hat die DDR genau so funktioniert, und meines Wissens gab es selten einen Überwachungsstaat, der nicht genau so funktioniert hätte.

Das ist der Hintergrund der Diskussion über "nichts zu verbergen haben". Wer nichts zu verbergen hat, veröffentliche die neuesten 5 Fotos von seinem Smartphone...

Zitat:
So eine Aktion wird bestenfalls bei potentiellen Gefährdern, sprich mutmaßlichen Attentätern etc. in Betracht gezogen werden (mMn).


Wie naiv ist das denn?

Das ist selbstverständlich die öffentliche Darstellung solcher Verhältnisse. War es in der DDR aber auch. Alle politischen Gefangenen, auch alle Zwangsarbeiter in der DDR waren "potentielle Gefährder", "mutmaßliche Attentäter" usw.

Wenn Du mehr darüber wissen willst, lies mal "Archipel Gulag".

Zitat:
Und warum dann nicht, wenn Menschenleben damit gerettet werden kann?
Wegen des Grundsatzes der Verhältnismäßigkeit.

Menschenleben sind immer in Gefahr. Erst einmal ist die Erde ein gefährlicher Ort, und dann birgt die Technologie immer neue Gefahren, auf die wir nicht adaptiert sind, vor denen wir uns nicht instinktiv schützen können, wie das z.B. bei körperlicher Gewalt der Fall ist. Der Inhalt der Terrorideologie ist wörtlich: "Seitdem es die Sowjets/die Taliban/al Quaida/den IS/die RAF/den NSU gibt, kann jederzeit jemand einem Mordanschlag dieser zum Opfer fallen. Es ist oberste und einzige Bürgerpflicht, sich vor dieser Gefahr mit allen zur Verfügung stehenden Mitteln zu schützen". Begreifst Du? In Wirklichkeit ist die Gefahr, die von diesen Gruppen ausgeht, marginal. Wie Rether es zu sagen weiss: "Jedes Jahr sterben 75000 Leute in Deutschland am Suff. Haben Sie jetzt Angst vor Alkohol?"

"Der Gesetzgeber" (unsere Tradition des Rechts) weiß es als "Verhältnismäßigkeit" auszudrücken. Selbstverständlich sind Menschenleben in Gefahr. Wir alle werden eines Tages sterben. Sobald man aber auch nur ein Menschenrecht (in diesem Fall: das auf Leben und körperliche Unversehrtheit) über alle anderen stellt, untergräbt man das Prinzip des Rechts als solches. In anderen Worten: Der Staat darf sich nicht darauf berufen, dass es den IS gibt, oder sonst irgendeine Terrorgruppe. Vor allem darf er sich nicht derer Mittel bedienen, denn ansonsten wird er selber zu einer Terrorgruppe. All das steckt in diesem simplen Verhältnismäßigkeitsgrundsatz.

Zitat:
Davon mal abgesehen geht das ganze auch noch ein Stück einfacher.
Ja, die Sicherheitsgarantien von Dosenhardware sind lächerlich, zumal in der Hand von "Usern". Technisch betrachtet wäre es kein Problem, z.B. die Sicherheit einzig von physischem Zugriff im Augenblick abhängig zu machen. De Facto ist sie das eh, aber das weiß halt kaum jemand. Aber das könnte man deutlich machen. z.B. könnten solche Geräte einen "Master-Port" haben, der Hardwareseitig (und offensichtlich überprüfbar) so verschaltet ist, dass es der einzige Port ist, über den man überhaupt auf die Software zugriff hat. Dazu müsste man (leider: teuer) einige IC's umgestalten, und dann auch bestimmte Zertifikate ausstellen, die wären dann aber wieder einfach überprüfbar, und dann hätte man tatsächlich sichere Hardware. Und dann bleibt nur noch der Seitenkanal offen.

Und man kann sich auch mal die Frage stellen, wo der Staat die letzten 70 Jahre war, dass er das nicht auch schon früher reguliert hat. Ich kann mich erinnern, dass es in den 90ern noch sogenannte "BZT-Siegel" gab. Da gab es tatsächlich eine Behörde, die Modems auf technische Verträglichkeit mit dem Netz überprüft hatte. Bei Modems liegt der Fall anders, aber rein theoretisch hätte man diese Siegel gar nicht aufgeben brauchen, sondern auf den Datenschutz ausdehnen können.

Zitat:
Die Telekom-Router z.B. haben eine automatische Updatefunktion... der "Ottonormalverbraucher" kann da gar nicht nachvollziehen was da alles so geupdatet wird (ein gutes Beispiel dafür gabs ja Ende vorigen Jahres...) Und wie will man dann nachweisen ob/das Spionagesoftware installiert wurde?
Die Frage ist so alt wie gut. Die richtige Antwort lautet:
  • Auf jedem "Turing-Vollständigen" Gerät muss man selber per physischem Zugriff eine sichere Betriebssoftware installiert haben
  • Diese bietet dann die Möglichkeit, sichere Updates durchzuführen
Da das innerhalb des Kapitalismus nicht erreichbar ist ("Sicherheitsprobleme" sind eine Möglichkeit, Umsatz und Profit zu machen, ggf. halt auf Kosten von Millionen Nutzern oder auf die des Atomprogramms des Iran, aber was soll's, ist ja nur Datenschutz...), ist das derzeit halt ausserhalb von ein paar Hochsicherheitsanwendungen der blanke Hohn.


Das Problem liegt eigentlich noch viel tiefer, nämlich darin, dass die heutige Hardware "Turing-Vollständig" ist bzw. annähernd. Die Aussage des gödelschen Unvollständigkeitssatzes ist, dass "Turing-Vollständigkeit" unter anderem bedeutet, dass man nicht wissen kann, was ein Computer gerade tut.


Der richtige Weg aus informatischer Perspektive ist: die "sichere Betriebssoftware" ist ein Kernbetriebssystem, das z.B. im (nicht Turing-vollständigen) "Kalkül der induktiven Konstruktionen" gefasst ist, das auf einer "Runtime" läuft, die so klein ist, dass man sie in kürzester Zeit überprüfen kann (eine Art LISP-Interpreter), was alles hardwareseitig und offensichtlich ohne Möglichkeit des "Escape"/"Breakout" überprüfbar ist.


Noch viel besser wäre eine Hardware, die (überprüfbarerweise) einzig das Kalkül der induktiven Konstruktionen rechnen kann. So eine Art Mikroprozessor speziell für hochsichere Anwendungen. Dummerweise kann der aber nicht "in sich selber schauen" ("Introspektion"/"Reflexion"), ob da nicht doch irgendwo eine Hintertür wäre.



Das sind dann sichere Computersysteme.
__________________
Perfidulo: Ich hatte erst vor, einen Roman darüber [über das verschwundene Mittelalter] zu schreiben.
Groschenjunge: Was ist der Unterschied zum Jetzt?
Perfidulo: Es quasseln nicht dauernd Leute dazwischen.
basti_79 ist offline   Mit Zitat antworten
Alt 18.03.2017, 12:13   #24
Venkman
Erfahrener Benutzer
 
Benutzerbild von Venkman
 
Registriert seit: 18.08.2016
Ort: АБСУРДИСТАН
Beiträge: 491
Standard

Das ist alles sehr interessant und wie immer vollgestopft mit Fachwissen und Fremdwörtern. Trotzallem ... WOZU?

Der einfach gestrickte Computer- / Smartphone User gibt freiwillig so viel von sich schon preis... Social Media, da muß doch die NSA sich nicht solch Aufwand antun... Schonmal gar nicht bei Leuten wie du und ich.

Wenn dich der Staat gezielt ausspionieren will, dann tut er das auch und keiner wird ihn davon abhalten können. Der "Bundestrojaner damals" war unter Garantie auch nur ein Test bzw. Ablenkungsmanöver.
__________________
"Willst du den Charakter eines Menschen erkennen, so gib ihm Macht."
-Abraham Lincoln-
Venkman ist offline   Mit Zitat antworten
Alt 18.03.2017, 13:11   #25
basti_79
Lebende Moderatoren-Legende
 
Benutzerbild von basti_79
 
Registriert seit: 18.11.2005
Beiträge: 9.153
Standard

Zitat:
Zitat von Venkman Beitrag anzeigen
Das ist alles sehr interessant und wie immer vollgestopft mit Fachwissen und Fremdwörtern. Trotzallem ... WOZU?
Was wozu?

Wozu Datenschutz? Weil die Alternative (der Überwachungsstaat) die Hölle auf Erden ist (ich kann mich hier nur wiederholen: vergleiche Solschenizyn), und weil es auch in der narzisstischsten Gesellschaft noch Menschen gibt, die Geheimnisse bewahren wollen.

Zitat:
Der einfach gestrickte Computer- / Smartphone User gibt freiwillig so viel von sich schon preis... Social Media, da muß doch die NSA sich nicht solch Aufwand antun...
Erst einmal gibt es da (bei mir zumindest) einen wesentlichen Unterschied zwischen persönlicher Nutzung (z.B. FB-PN, Emails) und öffentlicher Nutzung (FB-Timeline, Blogs, Foren wie dieses etc.). Die oben angesprochenen Geheimnisse werden nur unter der Voraussetzung besprochen, dass "niemand mithört". Gleichzeitig halte ich diese Möglichkeit für einen wichtigen Teil von Intimität. Mit allen Frauen, mit denen ich in meinem Leben geschlafen habe, habe und hatte ich so "meinen Code", bestimmte Signale und auch Absprachen, die wirklich niemanden etwas angehen.

Da es die NSA auch nichts angeht, mit wem ich schlafe und mit wem nicht, pflege ich über solche Fragen auch nicht per FB zu kommunizieren. Für mich fühlt sich das ziemlich gut an so, und ich denke nicht, dass man da etwas ändern sollte.

Zitat:
Schonmal gar nicht bei Leuten wie du und ich.
Der Trick ist ja gerade, dass alles abgeschnorchelt wird, wie bei der "NSA-Affäre" ja auch herauskam. Die "Selektoren", die die Leute da verwenden, sind ein schlechter Witz.

Es gab in den Neunzigern mal so einen Witz. Im "FIDO-Netz" (was man sich ungefähr so vorstellen kann, wie dieses Forum, nur mit größererer Reichweite, größeren Verzögerungen und mehr Nutzern) hatten manche Leute sich eine Signatur gemacht, die ging wie: "Terror RAF IRA Bombe Patrone Gift Helmut Kohl Polizei Hallo BKA!" - mit der Unterstellung, dass jemand, der beim BKA irgendwie das FIDO-Netz filtern würde, dann diesen Gruß lesen würde, und dann auch unterstelltermaßen so viele Nachrichten auf dem Tisch hätte, dass er den Überblick verlieren würde und die Überwachung gar nicht mehr durchführen könnte. Die Selektorenliste wird diesen Effekt vermutlich schon zeigen, ohne dass sich jemand besondere Mühe gibt.

Es gibt da auch das Wort vom "Generalverdacht". Auch im Ermittlungsverfahren (diese Spionage wird oft als "Ermittlungsverfahren" dargestellt - was sie nicht ist) ist unschuldig, wem keine Schuld nachgewiesen werden konnte.

Zitat:
Wenn dich der Staat gezielt ausspionieren will, dann tut er das auch und keiner wird ihn davon abhalten können.
Sicherlich nicht. Ich kenne aber Mittel und Wege, auch per Internet absolut vertraulich zu kommunizieren, und diese Kommunikation darüber hinaus noch zu verschleiern ("Steganographie"), so dass ich mir sicher sein kann, dass die Vertraulichkeit gewahrt bleibt.

Otto Normaluser mit dem Smartphone kann das nicht, und es ist leider bei Steganographie prinzipiell unmöglich, das konkret verwendete Verfahren anzugeben. Otto Normaluser kann sich vielleicht nicht einmal eines ausdenken und läuft dann in die Falle.

Das ganze ist übrigens kein Spezifikum der Informationstechnologie. Auch im direkten Gespräch gibt es unklugen Umgang mit persönlichen Informationen. Borderliner machen das z.B. ständig. Denen kann man kein Geheimnis anvertrauen, und sie erzählen wirklich jedem wirklich alles. Auch intimstes.

Borderline ist übrigens, wie die narzisstische auch, eine "Cluster B"-Persönlichkeitsstörung.

Zitat:
Der "Bundestrojaner damals" war unter Garantie auch nur ein Test bzw. Ablenkungsmanöver.
Der Verdacht, dass man technische Inkompetenz vorspiegeln wollte, liegt auf der Hand. Andererseits: wie üblich scheint die Überwachung vorwiegend politische Ziele zu haben. Die Kriminalität lassen die Behörden nämlich laufen... Die reagieren inzwischen nicht einmal mehr angemessen auf Strafanzeigen...

...und dieser Zynismus kommt dann auch noch von jemandem, der aus der DDR nur sein Militärtrauma mitgenommen haben will.
__________________
Perfidulo: Ich hatte erst vor, einen Roman darüber [über das verschwundene Mittelalter] zu schreiben.
Groschenjunge: Was ist der Unterschied zum Jetzt?
Perfidulo: Es quasseln nicht dauernd Leute dazwischen.
basti_79 ist offline   Mit Zitat antworten
Alt 18.03.2017, 16:20   #26
Venkman
Erfahrener Benutzer
 
Benutzerbild von Venkman
 
Registriert seit: 18.08.2016
Ort: АБСУРДИСТАН
Beiträge: 491
Standard

Zitat:
Zitat von basti_79 Beitrag anzeigen
Mit allen Frauen, mit denen ich in meinem Leben geschlafen habe, habe und hatte ich so "meinen Code", bestimmte Signale und auch Absprachen, die wirklich niemanden etwas angehen.
Sorry, mußte grad lauthals lachen, ich hatte grad Kopfkino bei dem Satz... den man sicher auch so und so interpretieren kann...

Zitat:
Zitat von basti_79 Beitrag anzeigen
Da es die NSA auch nichts angeht, mit wem ich schlafe und mit wem nicht, pflege ich über solche Fragen auch nicht per FB zu kommunizieren. Für mich fühlt sich das ziemlich gut an so ...
Ich denke das sich das für viele gut anfühlt...sonst würde man's ja nicht machen...

OK. Spaß beiseite.

Zitat:
Zitat von basti_79 Beitrag anzeigen
Ich kenne aber Mittel und Wege, auch per Internet absolut vertraulich zu kommunizieren, und diese Kommunikation darüber hinaus noch zu verschleiern ("Steganographie"), so dass ich mir sicher sein kann, dass die Vertraulichkeit gewahrt bleibt.
Gerätst du aber bei dieser Art von "Paranoia" nicht erst recht in die Aufmerksamkeit von Geheimdiensten?

Zitat:
Zitat von basti_79 Beitrag anzeigen
...und dieser Zynismus kommt dann auch noch von jemandem, der aus der DDR nur sein Militärtrauma mitgenommen haben will.
1. Wo steckt denn nun schon wieder Zynismus dahinter bzw. aus welcher Textpassage bastelst du ihn dir diesmal?
2. Fängst du gerade wieder mit dem Militär an, obwohl wir ja das Thema abschließen wollten.
3. Ich muß dich leider enttäuschen, ich habe weder ein DDR noch ein Militärtrauma. Rückblickend hab ich (größtenteils) nur gute Erinnerungen an meine Jugendzeit.
__________________
"Willst du den Charakter eines Menschen erkennen, so gib ihm Macht."
-Abraham Lincoln-
Venkman ist offline   Mit Zitat antworten
Alt 18.03.2017, 17:43   #27
basti_79
Lebende Moderatoren-Legende
 
Benutzerbild von basti_79
 
Registriert seit: 18.11.2005
Beiträge: 9.153
Standard

Zitat:
Zitat von Venkman Beitrag anzeigen
Gerätst du aber bei dieser Art von "Paranoia" nicht erst recht in die Aufmerksamkeit von Geheimdiensten?
Äh nein? Es ist mein gutes Recht, z.B. Verschlüsselungssoftware zu verwenden. Es ist auch mein gutes Recht, das gelegentlich zu tun, ohne da über verschwörerische Inhalte zu kommunizieren. z.B. habe ich ein Browserplugin, das, wo das möglich ist, Zugriffe verschlüsselt. Das heißt, ein mitlauschender Geheimdienst würde, wenn er mich abhört, zig verschlüsselte Datenströme sehen und müsste da irgendwie herausfinden, welcher nun der entscheidende ist. Das ist ja schon mit unverschlüsselten Daten schwierig. Ausserdem geht dann eben nicht mehr aus meinen Aktivitäten hervor, dass ich etwas konspiriere.

Die Überwachung von "Metadaten" ist in jeder vorstellbaren konspirativen Praxis und in jeder Frage von Privat- und Intimsphäre sehr viel problematischer.

Zitat:
1. Wo steckt denn nun schon wieder Zynismus dahinter bzw. aus welcher Textpassage bastelst du ihn dir diesmal?
Naja, dieses antiintellektuelle "Datenschutz ist eh sinnlos, die Geheimdienste sind/der Staat ist allmächtig, es gibt wichtigeres". Wenn Du das, was Du hier schreibst, nicht als zynisch erkennst, was ist dann überhaupt Zynismus?

Zitat:
2. Fängst du gerade wieder mit dem Militär an, obwohl wir ja das Thema abschließen wollten.
Warum hattest Du es überhaupt aufgebracht?

Zitat:
3. Ich muß dich leider enttäuschen, ich habe weder ein DDR noch ein Militärtrauma.
Das glaube ich Dir nicht, aber das spielt auch gar keine Rolle.

Zitat:
Rückblickend hab ich (größtenteils) nur gute Erinnerungen an meine Jugendzeit.
Witzigerweise sagt das ja so gut wie jeder... Das ist deshalb witzig, weil es so gut wie nie stimmt, und weil es auch viele Leute gibt, die sagen, sie hätten erst dann richtig leben können, als sie diese Maske abnehmen konnten. Ich bin einer davon, aber dessen schäme ich mich nicht.

So, und jetzt kannst Du Dich noch ein bißchen auskotzen:

Und dann können wir vielleicht miteinander reden wie normale Menschen, ja?
__________________
Perfidulo: Ich hatte erst vor, einen Roman darüber [über das verschwundene Mittelalter] zu schreiben.
Groschenjunge: Was ist der Unterschied zum Jetzt?
Perfidulo: Es quasseln nicht dauernd Leute dazwischen.
basti_79 ist offline   Mit Zitat antworten
Alt 18.03.2017, 18:28   #28
Venkman
Erfahrener Benutzer
 
Benutzerbild von Venkman
 
Registriert seit: 18.08.2016
Ort: АБСУРДИСТАН
Beiträge: 491
Standard

Zitat:
Zitat von basti_79 Beitrag anzeigen
Naja, dieses antiintellektuelle "Datenschutz ist eh sinnlos, ...
Es tut mir aufrichtig leid das ich dir intellektuell nicht "das Wasser reichen kann". Deine geistige Überlegenheit trieft ja förmlich aus jedem neuen Satz/Thema/Antwort hier im Forum. Und das fällt nicht nur mir als Neuling auf! Es ist keine Seltenheit das dich ein anderer User auffordert deine Sätze etwas allgemeinverständlicher zu formulieren. Diese dir eigene Überheblichkeit den Anderen gegenüber stört mich extrem.

Zitat:
Zitat von basti_79 Beitrag anzeigen
... aber das spielt auch gar keine Rolle.
Richtig erkannt!

Zitat:
Zitat von basti_79 Beitrag anzeigen
Witzigerweise sagt das ja so gut wie jeder... Das ist deshalb witzig, weil es so gut wie nie stimmt, und weil es auch viele Leute gibt, die sagen, sie hätten erst dann richtig leben können, als sie diese Maske abnehmen konnten. Ich bin einer davon, aber dessen schäme ich mich nicht.
Es soll wirklich Menschen geben die ihre Jugend als schön empfunden haben, ich bin z.B. einer davon, ob du das nun wahrhaben willst oder nicht.
Mir tut es unendlich leid, daß dir in deiner Schulzeit etwas sehr Schlimmes wiederfahren sein muß. Aber eine Vendetta deshalb hier zu starten, wo mittlerweile eh keiner mehr darauf eingeht oder dich ernst nimmt, erscheint mir persönlich etwas übertrieben... Aber das ist auch wieder ein anderes Thema!

Zitat:
Zitat von basti_79 Beitrag anzeigen

Und dann können wir vielleicht miteinander reden wie normale Menschen, ja?
Kann man das eigentlich mit dir?
__________________
"Willst du den Charakter eines Menschen erkennen, so gib ihm Macht."
-Abraham Lincoln-
Venkman ist offline   Mit Zitat antworten
Alt 18.03.2017, 19:12   #29
HaraldL
Lebendes Foren-Inventar
 
Registriert seit: 18.08.2002
Beiträge: 2.785
Standard

So jetzt einmal Antworten auf die folgenden Fragen:

1.) Warum soll ich immer ein angeschaltetes Smartphone mit mir herumtragen?
2.) Warum soll ich zum Fotografieren ein Smartphone und keine dedizierte Kamera verwenden? Letztere macht bessere Bilder und spioniert mich nicht aus!
3.) Warum muß ein Terrorist viel telefonieren und viele einschlägige Spuren im Internet hinterlassen?
HaraldL ist offline   Mit Zitat antworten
Alt 18.03.2017, 23:02   #30
basti_79
Lebende Moderatoren-Legende
 
Benutzerbild von basti_79
 
Registriert seit: 18.11.2005
Beiträge: 9.153
Standard

Zitat:
Zitat von Venkman Beitrag anzeigen
Es soll wirklich Menschen geben die ihre Jugend als schön empfunden haben, ich bin z.B. einer davon, ob du das nun wahrhaben willst oder nicht.
Naja, hier geht es aber eben um manipulierte Netzwerkhardware, nicht um manipulierte Schüler oder was Du so dazu zu sagen wissen willst.

Zitat:
Kann man das [wie normale Menschen reden] eigentlich mit dir?
Also, ich versuch's immer wieder. Selbst wenn Leute z.B. die Weicheier von der Bundeswehr verhöhnen, oder jene, die sie nicht verstehen möchten, oder auch jene Leute, die nicht das große Glück hatten, sich alles reinzuhauen, das man ihnen ins Gesicht geworfen hat, und danach dazu gezwungen zu werden, zuzugeben, dass das alles freiwillig und mit großem Glück geschehen war. Auch dann noch versuche ich, mich auf sachlicher Ebene mit denen zu unterhalten. Mit teilweise auch sehr großem Erfolg.

Auch wenn es natürlich schwer ist, in einer Welt, in der die große Mehrheit auf Ignoranz, Unvernunft oder schlicht und einfach Grausamkeit besteht, auf Gewalt zu verzichten.


Zitat:
Zitat von HaraldL Beitrag anzeigen
So jetzt einmal Antworten auf die folgenden Fragen:

1.) Warum soll ich immer ein angeschaltetes Smartphone mit mir herumtragen?
Keine Ahnung. Die totale Überwachung trifft Dich auch mit einem uralten Nokia-Knochen. Die technischen Möglichkeiten des Endgeräts sagen nichts aus über die technischen Möglichkeiten der Netzknotenpunkte.

Zitat:
2.) Warum soll ich zum Fotografieren ein Smartphone und keine dedizierte Kamera verwenden? Letztere macht bessere Bilder und spioniert mich nicht aus!
  1. Das kommt darauf an.
  2. Ist doch Dein Problem.
Zitat:
3.) Warum muß ein Terrorist viel telefonieren und viele einschlägige Spuren im Internet hinterlassen?
Muss er gar nicht. Wenn er sich wirklich tarnen wollte, also "das perfekte Verbrechen begehen", könnte er das tun, hinreichende Disziplin und auch Kenntnis vorausgesetzt. Ich kann das nur so sagen: wenn ich weiß, dass ich nächste Woche sterben muss, dafür sogar schon mit meinem Smartphone Videos mache, würde mich als allerletztes kümmern, wer danach noch auf dem Smartphone anruft, oder wer meinen Namen in den Mund nimmt.

Ich weiß z.B. auch, dass "Otto Normaluser" gar nicht weiß oder sieht, wo er "Spuren im Internet" hinterläßt. Das heißt z.B., derartige Spuren würde man bei jedem Ladendieb oder Falschparker finden, wenn man danach sucht. Natürlich findet man nicht unbedingt eine entsprechende Organisation, was bei Terroristen wohl ausser Frage steht, aber die Spuren wären vorhanden. Da guckt man nur nicht so genau nach.

Ist ja auch kein bißchen voyeuristisch, und dient auch nicht dazu, jedem klarzumachen: Du stehst unter Überwachung. Nein, das dient der Sicherheit!
__________________
Perfidulo: Ich hatte erst vor, einen Roman darüber [über das verschwundene Mittelalter] zu schreiben.
Groschenjunge: Was ist der Unterschied zum Jetzt?
Perfidulo: Es quasseln nicht dauernd Leute dazwischen.
basti_79 ist offline   Mit Zitat antworten
Antwort

Lesezeichen

Themen-Optionen
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Gehe zu

Ähnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
Werden Umfragen manipuliert? HaraldL Verschwörungstheorien 1 13.04.2011 14:30
Calcium manipuliert die Zunge Zeitungsjunge scienceticker.info 0 11.01.2010 14:20
WIR WERDEN MANIPULIERT!!! Peitscher Verschwörungstheorien 20 27.11.2008 21:44


Alle Zeitangaben in WEZ +2. Es ist jetzt 00:56 Uhr.


Powered by vBulletin® ~ Copyright ©2000 - 2017 ~ Jelsoft Enterprises Ltd.


Das forum.grenzwissen.de unterliegt der Creative Common Lizenz, die Sie hier nachlesen können.
Wir bitten um Benachrichtigung, falls Sie Inhalte von uns verwenden.