Charm and disarm

Transkript des Press Briefings vom 22. Juli 2010:

MR. GIBBS: Mr. Feller.

Q Thanks, Robert. A few questions following up on Shirley Sherrod. Just a point of order, in the statement —

MR. GIBBS: Point of order?

Q Point of order.

MR. GIBBS: Okay. (Laughter.) Is there a parliamentarian for Ben’s point of order?

Q I cede my time to the gentleman from the Associated Press. (Laughter.)

Q The statement says —

MR. GIBBS: If there are no objections — go ahead, I’m sorry.

Q Thank you. The President expressed to Ms. Sherrod his regret. Is it accurate to say that he apologized, personally apologized?

MR. GIBBS: Yes, yes.

Q Okay. Thank you, the point of order.

MR. GIBBS: Reclaiming your time?

Q Reclaiming the time. Did he lobby for her to take her job back —

MR. GIBBS: No.

The West Wing, Staffel 6, „The Hubbert Peak“:

TOBY: Are you trying to get fired?

ANNABETH: I’m trying to help you. That Mencken line this morning was funny. No one laughed ‚cause you
flung it at them.

TOBY: Briefing the press isn’t a seduction, it’s war.

ANNABETH: What C.J. did for seven years wasn’t combat. It was charm and disarm.

TOBY: Just draft the release.

ANNABETH: Smart and funny. Seduce them. Worked on your wife.

TOBY: We’re divorced.

ANNABETH: Living with you’s a whole nother ballgame. I get that already.

In den Rausch geklickt

Irgendwo habe ich heute gelesen, dass sie nach Duisburg gefahren sind, um sich „in einen Rausch“ zu tanzen.

Stattdessen sitzen wir berauscht vor unseren Bildschirmen. Noch eine Liveübertragung. Noch ein Newsticker. Twittert jemand von vor Ort? Wir lesen empörte Tweets. Wir lesen empörende Tweets und twittern darüber. Twitpics. Facebook-Nachrichten. Youtube-Videos. Jedes ein Baustein in dem Puzzle, das wir zusammensetzen, das wir zusammensetzen müssen. Was hat der Krisenstab gesagt? Klick. Was stand vor drei Tagen auf DerWesten? Klick. Beschwerden beim Presserat? Klick.

Klick. Klick. Klick.

18 Menschen sind tot. Die Musik ist erloschen und ich mach nun auch den Bildschirm aus.

De-Fax

De-Mail ist die Antwort auf die Frage: Wieso sind wir in Deutschland heute immer noch im Fax-Zeitalter? Warum gilt eine pixelige Unterschrift in Schwarz-Weiß als rechtsverbindlich, wenn sie über einen durchweg manipulierbaren Kommunikationsweg übertragen wird? Warum soll ich 24 Stunden am Tag einen Stromfresser betreiben, weil mir vielleicht zwei Mal im Jahr jemand ein Fax schickt?

Die typisch deutsche Antwort: wenn wir elektronische Kommunikation auch etwas unbequemer machen, dann darf auch E-Mail rechtsverbindlich sein. Also: keine normalen Mailprogramme mehr, es muss Geld kosten und die Allgemeinen Geschäftsbedingungen müssen die Sehnsucht nach dem guten alten Thermo-Papier wieder erwecken. Sicherheit ist nicht zentral, die Unbequemlichkeit ist offenbar das Haupt-Kriterium.

In Wahrheit ist das Fax den deutschen Regulatoren und Gesetzgebern wohl einfach nur durchgerutscht – vielleicht wollte man auch der Telekom in jungen Jahren noch etwas mehr Anschub in die schöne neue Welt von BTX und ISDN verschaffen? Ich weiß es nicht. Würde man die angeblich so notwendigen Regularien von De-Mail, bzw dem Vorläufer-Service E-Postbrief auf das Fax zurückportieren, müsste das wohl so aussehen:

  • Nur staatlich zertifizierte Hersteller dürfen Faxgeräte vertreiben. Das sorgt für eine enorme Markttransparenz, weil sich eh nicht mehr als drei bis vier Konzerne und Konsortien die Zertifizierung antun werden.
  • Statt dem Empfänger direkt zu faxen, sendet man alle Faxe zuerst an die staatlich zertifizierte Fax-Zentrale, die kostengünstig privat betrieben wird. Dort wird das Fax wie gewohnt ausgedruckt und danach an den Empfänger weiter geschickt.
  • Jeder Fax-Käufer muss sich mit Ausweis identifizieren, wenn er das Gerät in Betrieb nehmen will. Vorher klappt das Gerät nicht.
  • Vor jedem Fax-Versand muss eine TAN angefordert werden.
  • Faxe werden separat abgerechnet: Du magst eine Telefonflatrate haben, aber für jedes Fax zahlst Du extra. Und zwar nicht die billigen Telefonübertragungskosten, sondern das Snail-Mail-Porto. Mindestens. Wegen der Authentizität.

Lasst es uns so machen.

Auf zur Merk-Befreiung

Die bayerischen Justizministerin Beate Merk will verrohte Videos aus dem Internet löschen, sperren, verbieten – kurzum: die Gesellschaft von dem Schund befreien. Wer könnte etwas gegen diesen Vorstoß der Vernunft einwenden?

Ich hab auch schon den passenden Namen für das Gesetz: die Merk-Befreiung.

Netz der Netze

Vielleicht hat Obermann ja recht: der Telekom-Backbone ist leidlich gut und YouTube verbraucht eine Menge Traffic. Das muss doch bezahlt werden!

Aber eine Frage: YouTube-Videos abzuspielen verbraucht auch massig Strom, ohne Strom klappt weder T-Entertain noch das iPhone. Was zahlt die Telekom an RWE und Konsorten für den Stromverbrauch ihrer Kunden?

Tag der Abrechnung

Und wieder Mal die alte Leier

Die Deutsche Telekom will Anbieter von datenintensiven Diensten wie Google und Apple künftig stärker zur Kasse bitten. "Ein gut gemachtes Netzangebot ist am Ende auch kostenpflichtig", sagte Telekom-Chef René Obermann einem dpa-Bericht zufolge dem Manager Magazin. Wenn die Telekom besondere Netzsicherheit oder höchste Übertragungsqualität zum Beispiel für Musik oder Video biete, müsse dies "auch differenziert bepreist werden". Entsprechende Diskussionen mit Diensteanbietern wie Google seien angestoßen.

Das Lustige an der Diskussion ist, dass immer wieder Google als böser Traffic-Nassauer angekreidet wird. Wenn man aber sieht, welche Investitionen Google in die Infrastruktur gesteckt hat, ergibt sich ein ganz anderes Bild.

Teuer für Provider ist es, wenn sie Traffic über vier, fünf oder gar zwölf Hops in fremde Netze transportieren müssen. Wenn sie dagegen Traffic in ihrem eigenen Netz verteilen, ist der Kostenfaktor im Vergleich kaum erwähnenswert.

Nun hat Google aber nicht nur in der ganzen Welt seine Rechenzentren verteilt, sie haben sich auch an direkte Anbindung bei allen möglichen Providern bemüht. Google ist quasi sein eigenes Akamai-Netzwerk – wenn die Telekom mehr als einen Hop außerhalb ihres Netzes gehen muss, um Google zu erreichen, machen sie etwas falsch.

Wenn man also alles ökonomisch durchrechnet und die Trafficleistungen der Parteien genau beleuchtet, könnte – Achtung: das ist eine wilde Hypothese – Google tatsächlich Geld herausbekommen, statt es an die Telekom zu bezahlen.

Apple hingegen müsste hingegen wohl draufzahlen (sei es an die Telekom oder Akamai) – obwohl: die Telekom könnte als Vertriebspartner ja auch die lächerlich großen iPhone-Updates verteilen und so den Traffic ins interne Netzwerk verschieben.

Zwei Interviews zu Wikileaks

CNet hat ein tolles Interview mit John Young von Cryptome.org veröffentlicht. Natürlich bleibt er dabei, dass er Wikileaks gar nicht gut findet, aber darüber hinaus verrät er einiges über seine Philosophie und wie die US-Behörden mit ihm umgingen:

Wikileaks pledges to maintain the confidentiality of sources and stressed that in the presentation over the weekend. Do you offer your contributors the same guarantee?
Young: No. That’s just a pitch. You cannot provide any security over the Internet, much less any other form of communication. We actually post periodically warnings not to trust our site. Don’t believe us. We offer no protection. You’re strictly on your own.

We also say don’t trust anyone who offers you protection, whether it’s the U.S. government or anybody else. That’s a story they put out. It’s repeated to people who are a little nervous. They think they can always find someone to protect them. No, you can’t. You’ve got to protect yourself. You know where I learned that? From the cypherpunks.

So Wikileaks cannot protect people. It’s so leaky. It’s unbelievable how leaky it is as far as security goes. But they do have a lot of smoke blowing on their site. Page after page after page about how they’re going to protect you.

And I say, oh-oh. That’s over-promising. The very over-promising is an indication that it doesn’t work. And we know that from watching the field of intelligence and how governments operate. When they over-promise, you know they’re hiding something. People who are really trustworthy do not go around broadcasting how trustworthy I am.

Meine Lieblingsstelle ist jedoch diese:

Did they criticize you for, well, leaking about Wikileaks?
Young: They certainly did. They accused me of being an old fart and jealous. And all these things that come up, that typically happen when someone doesn’t like you. That’s okay. I know you would never do that and journalists never do that, but ordinary people do this all the time.

Because journalism is a noble profession in all its guises?
Young: That’s right. And there’s no back-biting there.

Der Mann hat Humor.

Das absolute Gegenteil ist das Interview mit Julian Assange, das auf Sueddeutsche.de erschienen ist – und das von Fehlern nur so wimmelt. Wie viel davon auf Assange und wie viel auf den Interviewer zurückfällt weiß ich nicht, aber diese Stelle ist mir doch extrem übel aufgestoßen:

SZ: Fühlen Sie sich in Europa sicher?

Assange: Wir stehen auch hier unter Beobachtung. Wir haben in den letzten Monaten einige Vorfälle entdeckt.

SZ: Was für Vorfälle?

Assange: Wir sprechen nie darüber, was für Vorfälle wir entdeckt haben oder welche wir nicht entdeckt haben.

Wikileaks verbreitet andauernd hysterische Meldungen über angebliche Repressionen, die sich aber im Nachhinein als falscher Alarm herausstellen. Wenn solche Widersprüche nicht addressiert werden, ist der Erkenntnisgewinn eines Interviews ziemlich gering.

Wozu wir einen Personalausweis brauchen

Der Chaos Computer Club hat 11 Forderungen für ein lebenswertes Netz veröffentlicht. Jetzt kann die Diskussion darum beginnen. Also los – unter Forderung Nummer 8 steht dies:

Auch bestehende Regelungen müssen geprüft werden. Andere Länder kommen ganz ohne Personalausweis aus, etwa die USA und Großbritannien. Wieso brauchen wir einen Personalausweis, zumal einen mit biometrischen Daten und Online-Zugriff der Behörden auf die Ausweisdaten? Wieso darf unser Paß biometrische Daten enthalten? Biometrische Ausweisdokumente mit funkendem Mikrochip sind nicht sinnvoll begründet, daher soll ihre Verbreitung nicht fortgeführt werden.

Gerade die Länder, die auf Ausweise verzichten, haben uns in den letzten Jahren gezeigt, dass dieser Verzicht nicht für eine größere Freiheit und weniger Bürokratie sorgt. Im Gegenteil: So muss man in Großbritannien alle möglichen Unterlagen wie Gas- und Wasser-Rechnungen vorlegen, um beispielsweise die British Telecom von seiner Existenz und Adresse zu überzeugen. Dass dabei erheblich mehr private Daten als mit einem Ausweis offenbart werden, ist unvermeidlich. Und in Arizona wurde grade der Ausweisverzicht ad absurdum geführt: Niemand muss Ausweise bei sich haben, aber wenn ein potenzieller Einwanderer einem Polizisten auf Verlangen keine Visapapiere vorlegen kann, wird er eingesperrt. Auch wenn er gar kein Einwanderer ist. Und das ist nur ein Auswuchs von vielen.

Halten wir fest: ein zuverlässiger Ausweis kann(!) tatsächlich private Daten schützen und staatliche Willkür einschränken. Bleibt die Frage: warum biometrische Daten und was immer der CCC mit „Online-Zugriff auf Ausweisdaten“ meint. Bei einer so geringen Verbreitung von falschen Ausweise wie in Deutschland bestand in meinen Augen nicht wirklich ein Bedarf für zusätzliche Authentifizierung. Während ein E-Ausweis mit nutzerautonom implementierten qualifizierten Signaturen durchaus seinen Reiz hat, sind Fingerabdrücke oder die notorisch unzuverlässigen biometrischen Bilder weder für Komfort, noch für Sicherheit ein Gewinn.