Der Tech-Journalismus verfällt

In letzter Zeit fällt es mir leider immer wieder öfters auf, dass es mehr und mehr vermeintliche Technik Portale gibt, die mit vielen großen Überschriften wohl viel Klickzahlen generieren wollen, aber im eigentlichen Artikel die vermeintliche Sensation eine aufgebrühtes Twitterlanges Zitat einer anderen Techspielunke ist.

Besonders aufgefallen ist es mir aber bei der Berichterstattung über das BlackBerry Venice, dass neue Slider Modell, dass dieses Jahr herauskommen sollte.
Im Grunde genommen nichts spektakulär anderes als man die Jahre vorher schon erlebt hat nur mit komplett anderen Auswirkungen.

Es läuft immer gleich ab. Eine Firma, in diesem Fall BlackBerry, stellt in einem Sneak Peak ein Gerät in Aussicht ohne viele Daten zum Gerät selber zu nennen.
Und schon fängt es an. Die Welle an Spekulationen und Leuten die Render Bilder generieren und sich Blätter ausdrucken um zu sehen wie groß das Gerät denn aussehen könnte und wie es vermeintlich in der Hand liegt.
Achja und dann gibt es ja noch die Firma und ihr eigenes OS selbst. Irgendwie scheint ja der Wunsch nach einem Android basierten Gerät mal wieder mit Tastatur so groß zu sein, dass sich einige wünschen BlackBerrys Slider würde Android einsetzen.

Schon werden ein paar Renderbilder generiert, die den vorherigen Render eine Android Oberfläche verpassen. Anders als all die Jahre zuvor werden diese nicht als schöne Spielerei einiger Bastler angesehen, sondern werden in den Tech Blogs als Pressefoto Leaks oder geheime Fotografien beworben. Der Sensationsjournalismus ist also in der Techwelt angekommen und sorgt für einen massiven Werteverfall der Qualität. Denn außer den Bildern die man sich von irgendwoher zusammenklickt und seine kurze Twitter Meinung die man dazu postet, vielleicht noch mit der Frage: "Wie findet ihr das ?" scheint nichts potentes in so einem Artikel zu stehen.
Manchmal fehlt sogar die Quellenangabe. Aber das ist man ja auch schon von vermeintlichen seriösen Journalisten der ARD und ZDF gewohnt. Quellenangaben werden meist so ungenau wie möglich formuliert.

Ich frage mich wie das bei diesen vermeintlich seriösen Journalisten jemals jemand absegnen konnte wenn unter dem Beitrag steht: "Quelle: Internet" oder "Quelle: Youtube".
Aber ich schweife ab.

Bleiben wir bei den Tech Journalisten. Diese faulen Säcke sind noch nicht mal in der Lage eine zweite Quelle oder eine zweite Meinung einzuholen oder teilweise zu erkennen, dass es sich nicht um Pressefotos handelt. Sie übernehmen einfach ungefragt Twitterposts oder andere Behauptungen von dubiosen Quellen ohne diese mal zu hinterfragen oder selber mal z.B. eine Presseanfrage zu schicken.

Das schlimme an diesem Verfall des Journalismus ist, dass die Leserzahlen dieser Seiten hochschnellen. Ich hoffe ja noch inständig, dass dies dadurch geschieht, da sich einige Nutzer doch durch den Titel des Artikels angezogen fühlen und nicht das die diese kurzen Rotz an unreflektiertem zusammenkopierten Artikelschnippsel wirklich interessant finden.

Wenn ich überlege wieviel Zeit ich z.B. in die Recherche für den Techview Podcast wöchentlich reinstecke um möglichst viele Informationen zu einem bestimmten Thema zu berichten und eben nicht so vorzugehen nur eine Internetseite mit dubiosen Quellen vorzulesen, dann kann das doch für bezahlte Techjournalisten nur das mindestmaß sein an dem sie sich orientieren sollten.

So das musste mal raus.

Und täglich grüßt das Murmeltier

"Verrückt ist, wer immer wieder das gleiche tut und ein anderes ergebnis erwartet." (James Robbins)
 Das ist wohl eine Kategorie in der wir unsere Politiker einstufen müssen.
Nachdem 2010 schon das erste Gesetz zur Vorratsdatenspeicherung vom Bundesverfassungsgericht für verfassungswidrig erklärt wurde und im letzten Jahr sogar der Europäische Gerichtshof erklärt hat, dass die Vorratsdatenspeicherungsrichtlinie gegen Grundrechte verstößt, kann man nur von Wahnsinn reden dem die Politiker verfallen sind jetzt einen erneuten Anlauf zu probieren.
Ganz egal wie man nun zur Vorratsdatenspeicherung steht eines steht fest, eine anlasslose Massenüberwachung von Kommunikationsdaten stellt eine Umkehrung des Grundprinzipes der Rechtstaatlichkeit dar.
In diesem Grundprinzip heißt es das jeder Mensch unschuldig ist bis seine Schuld bewiesen wurde. Eine Massenüberwachung die davon ausgeht, du könntest Schuld haben also überwachen wir dich, ist eine perfide und sehr gefährliche Umdeutung und Umkehrung dieser Unschuldsvermutung. Diese Umkehrung ist der erste Schritt hin zu einem Polizeistaat.
Wenn nicht mehr auf konkreten Verdacht überwacht wird, sondern grundsätzlich jeder erst einmal als potentieller Täter oder Terrorist angesehen wird, dann läuft doch gewaltig was schief in diesem Land.

Was wird gespeichert ?

Ich erinnere hier gerne an das hervorragende Video "Du bist Terrorist" .
Das erschreckende an diesem Video ist die Aktualität, denn im Grunde ist das Vorratsdatenspeicherung 2.0 Gesetz nichts anderes als eine kleine Modifizierung des ersten VDS Gesetzes. 10 Wochen sollen demnach Metadaten (wer mit wem telefoniert hat) gespeichert werden und 4 Wochen die Standortdaten (also wo). Diese Daten lassen sich natürlich ohne große Mühe miteinander verknüpfen und so Bewegungsprofile erstellen.
Die Problematik was mit besonderen Geheimnisträgern (Presse, Anwalt, usw.) passieren soll wurde zwar angegangen, aber lediglich darauf beschränkt ihnen einen besonderen Schutz zu versprechen. Technisch ist es sowieso unmöglich solche Daten herauszufiltern, es sei denn man legt eine riesige Datenbank an, bei der sich Geheimnisträger mit ihren Telefonen & Smartphones registrieren um von der Überwachung ausgeschlossen zu werden.
Eine Unsinnige Idee zugegebenermaßen, aber das erschreckende ist das diese glatt von unseren Politikern stammen könnte.
Neben Metadaten zu Telefonanrufen sollen auch IP Adressen gespeichert werden. Was in der IPv4 Welt wohlmöglich noch begründet sein könnte, da diese Adressen sich bei den meisten Internetanschlüssen andauernd ändern und so eine mögliche gravierende Straftat einem bestimmten Anschluss zugewiesen werden kann, sieht in der IPv6 Welt komplett anders aus.
Zur Erinnerung in der IPv6 Welt könnte man jedem Menschen in der Welt jedem einzelnen Zahn den er im Mund hat oder hatte eine eigene IP Adresse zuweisen, da soviele vorhanden sind. Und diese Adressen ändern sich im Regelfall auch nicht.
Bei zunehmend vernetzten Geräten (TV-Geräten, Uhren, Lampen, ...) ist es also nur eine Frage der Zeit bis in den Datenbanken, dann ganz genau eine Liste auftaucht von Geräten die wir in unserem Besitz haben.

Was ist so schlimm daran ?

Die Politiker versuchen uns immer noch weiß zu machen, dass nur sehr wenig fast scheinbar unbrauchbare Daten erhoben werden. Wenn diese Daten so unbrauchbar sind, warum sollen diese denn überhaupt erhoben werden?
Es ist ganz einfach weil diese Daten sehr sehr viel über uns verraten können, wenn man diese ordentlich miteinander verknüpft.
So wird es ein leichtes mehr über eine betreffende Person herauszufinden. Die Verknüpfung von Metadaten hinzu Bewegungsprofilen ist dabei nur der erste Schritt. Mit einer gezielten Liste von Gegenständen die in einem Haushalt stehen und mit dem Internetverbunden sind, lässt sich mit Leichtigkeit beispielsweise herausfinden, dass jemand ein Musiker ist, wenn er ein E-Piano zu Hause stehen hat, mit Musikfirmen telefoniert und dabei immer um Musikläden herumschleicht.
Aber wenn ich nichts verbrochen habe dann habe ich doch nichts zu befürchten ?
Das ist ein Trugschluß.
Man stelle sich nur vor man bekommt einen Anruf von jemand unbekanntes der sich aus Zufall einfach verwählt hat. Man denkt sich dabei nichts böses, aber dies könnte der erste Schritt dafür sein, dass einen die Behörden genauer untersuchen und die Vorratsdaten auswerten.
Die Wahrscheinlichkeit ist zwar gering, aber es ist dennoch möglich, dass derjenige ein Terrorist oder sonstiger Krimineller gewesen war, der schwerste Straftaten begangen hat. Die Polizei will ihn so schnell wie möglich schnappen und kennt auch schon den Namen und die Anschrift, bei der sie ihn aber nicht vorfinden. Also gehen sie zu einem Richter lassen sich schnell eine Genehmigung geben um an die Vorratsdaten heranzukommen und schauen sich dann in den Vorratsdaten um und stoßen so auch auf dich, dessen Vorratsdaten dann auch untersucht werden. Und wenn du ganz zufällig, dann auch im gleichen Supermarkt regelmäßig einkaufen gehst, wie der verdächtige Kriminelle wirst du Schwupps auch zum potentiellen Komplizen.
Klar in einer idealen Welt würden die Richter erst einmal genauer prüfen ob die Polizisten überhaupt auf die Vorratsdaten zugreifen können dürfen, aber wenn es um schnelles handeln geht um eine Gefahr abzuwehren, welcher Richter würde da noch lange und genau prüfen ?
Es gibt genügend aktuelle Beispiele die zeigen, dass es oft ganz anders läuft.

Wo werden die Daten gespeichert ?

Aber stellen wir uns auch mal ganz einfache andere Bedrohungsszenarien für unsere Vorratsdaten vor.
Die Daten sollen bei den Providern gelagert werden, also bei der Privatwirtschaft. Diese hat ja vom Grundsatz her immer im Kopf Gewinn zu erwirtschaften. Dies kan man auf vielfältige Art und Weise mit Vorratsdaten machen insbesondere wenn man diese Daten der Werbewirtschaft verkauft.
Wie hoch ist unser Vertrauen in die Telekom, O2, Vodafone und co ?
Das extra Geld, dass die Speicherung auf Vorrat benötigt muss erwirtschaftet werden. Zwar verspricht die Bundesregierung Entschädigungen für Provider die in die finanzielle Schieflage geraten könnten, wegen der Speicherung von Vorratsdaten, aber wir wissen da ja ganz genau wen das jetzt dann wieder trifft und wer das wieder zu bezahlen hat, wir ! Egal ob die Bundesregierung das mit höheren Steuern oder die Telekommunikationsunternehmen mit höheren Preisen (oder gar auch beides) wieder reinholen. Am Ende sind wir es die dafür bezahlen, dass Telekommunikationsunternehmen unsere Daten ungewollt ein paar Monate lang in ihren Rechenzentren speichern. Was für ein attraktives Ziel für Kriminelle.
Und was wird das Geschrei erstmal groß sein, wenn das erste Telekommunikationsunternehmen gehackt wurde oder sonstwie dort eingebrochen wurde und plötzlich die Vorratsdaten in den Händen von Kriminellen oder der Werbewirtschaft sind ?
Möglicherweise würden sogar Politiker, in ihrem kranken Wahn, die Ausweitung der Vorratsdatenspeicherung fordern um solche Straftaten besser aufklären zu können. Ich traue das unseren Schnappsnasen in der Politik durchaus zu. Da laufen genügend Anwerter für eine Gehirntransplantation herum.

Neptune mit 1 GB RAM betreiben

Die Mindestanforderungen von Linux Distributionen sind seit Jahren gestiegen. Sicher es gibt rümliche Ausnahmen und auch spezielle Distributionen, die sich den schwächeren oder älteren Rechnern zuwenden. Wie sieht es aber konkret mit Neptune aus, das nicht im speziellen für diesen Zweck gedacht ist ?
Die Mindesanforderungen haben sich trotz neuer Kernel, Desktops und Anwendungen nicht geändert und liegen immer noch bei 1 GB RAM.
In einem kleinen Selbstversuch habe ich geschaut, was und wieviel man von seinem Rechner mit diesen wenigen Ressourcen unter einem KDE Plasma Desktop, den Neptune standardmäßig ausliefert, eigentlich nutzen kann. Die Erkentnisse waren erfrischend und zeigen mir, dass wir an den Minimumanforderungen nicht schrauben müssen.


1 GB RAM stellt das unterste Minimum dar und bereitet allerdings nicht mit allen vorausgelieferten Anwendungen wirklich viel Spaß.
Gerade der Webbrowser Chromium ist nur mit 1-2 Tabs nutzbar und kommen noch ein paar Plugins hinzu fängt das Swappen an und das Surfen im Web wird zu einer Geduldsprobe.

Konqueror. Eine gute Alternative wenn wenig RAM zur Verfügung steht


Hier sei insbesondere auf die Alternative Konqueror verwiesen.
Konqueror wird bei Neptune standardmäßig mit dem WebKit Backend ausgeliefert und unterstützt so eine vielzahl von bekannten Webseiten und überzeugt gerade auch durch seine Performance auf schwächeren Geräten.
Entdeckt man eine nicht unterstützte Seite kann man sich meist mit dem setzen einer falschen Browserkennung behelfen oder zur Not wirklich mit einem rechtsklick chromium öffnen.
Natürlich kann man auch andere Alternative Webbrowser installieren. Iceweasel ist hier insbesondere wegen der Kompatbilität zu Firefox zu bevorzugen. Aber es gibt noch viele weitere, wie beispielsweise rekonq, das im Grunde auf die selber Webkit Engine basiert wie Konqueror, aber mit einer etwas moderneren Oberfläche daher kommt.
In den Systemeinstellungen kann man unter Standard Komponenten den Standardwebbrowser einstellen.
Wird dieser Standardbrowser nicht von allen Programmen erkannt muss im Terminal mit dem Befehl

sudo update-alternatives --config x-www-browser
noch einmal der Standardbrowser eingestellt werden.

Damit der Arbeitsspeicher nicht unnötig ausgenutzt wird sollte man tunlichst auf große Speicherfresser, die im Hintergrund laufen verzichten.
Darunter zählen insbesondere Cloudsynchronisationsdienste, die nicht nur viel Speicher im Hintergrund fressen, sondern bei größeren Synchronisationschecks das System zum stocken bringen können.
Hier empfiehlt es sich diese Tools nur dann einzusetzen, wenn diese auch wirklich benötigt werden.

Akonadi verbraucht zuviel Speicher? Einfach abschalten (bei Neptune standardmäßig)


Zu guter letzt sei noch der Hinweis, dass die standardmäßig deaktivierten Akonadi Dienste für die KDE PIM Suite (Addressbuch, Kalender usw.) vermieden werden sollten, da diese im Hintergrund laufen und viel Speicher beanspruchen können.
Hier sollte man auf Alternativen im vorausgelieferten Icedove setzen. Für den Kalender empfiehlt es sich auf die iceowl-extension zu setzen.
Wer Kalendereinträge mit Google synchronisieren will kann dazu das Paket calendar-google-provider installieren.
Für die Kontaktsynchronisierung mit Google empfiehlt sich die Erweiterung icedove-gcontactsync.

QMMP mit ATER Green Skin


Wer seine Musikverwaltung anstatt in einer großen Datenbank lieber in Playlisten macht, dem sei qmmp empfohlen. Es zeichnet sich nicht nur durch seine Winamp Skin Unterstützung aus, sondern auch der Speicherverbrauch ist ziemlich gering.
Wer einen noch schlankeren MediaPlayer sucht, kann auch den ohne grafische Oberfläche kommenden mplayer benutzen, den man mit dem gleichnamigen Befehl in einem Terminal ausführen kann. Angeben sollte man dazu direkt den Pfad zur Datei die man abspielen möchte, oder man öffnet mit einem rechtsklick auf ein Video und öffnen mit den mplayer direkt mit der angeklickten Datei.
Dieser lässt sich im Öffnen mit Dialog dann auch als Standard setzen.

Dies sind nur eine Reihe von Tipps, die einem helfen sollen Neptune, aber auch jede andere Distribution mit KDE Plasma auch mit 1 GB RAM gut und erträglich laufen zu lassen.
Fest steht die von Neptune ausgelieferte Software ermöglicht den reibungslosen Betrieb mit 1 GB RAM. Hierzu muss aber insbesondere auf den größten Speicherfresser, dem Webbrowser Chromium in weiten teilen verzichtet werden.

Der Original Artikel steht auch als Tipp im Neptune Forum bereit.

Die Krypto Kapitulation

Manchmal denkt man beim Lesen der News in diesen Wochen das Bullshitrad dreht sich immer schneller um noch höher hinaus zu gehen.
War es Anfangs die leider ernst gemeinte Schnapsidee eines britischen Premiers, so hat sich das ausgedehnt über die Meere nicht nur in die ehemalige Kolonie, sondern auch zu uns nach Deutschland.
Und nein es stoppte nicht da sondern ist mittlerweile bei der EU angekommen.

Die Briten sind mit den Amis ja schon länger im selben Geheimdienstbett und sorgen ja seit Jahren im geheimen dafür das Krypto möglichst nur so sicher ist wie man selber im Stande ist zu entschlüsseln. Nach den Enthüllungen von Snowden ist das nun nicht mehr so einfach möglich.
Die Geheimdienste sind natürlich nicht blöd und denken sich jetzt wo das Kind in den Brunnen gefallen ist sorgen wir eben das wir neue Gesetze schaffen die Kryptographie möglichst kaputt macht.

Aber die jetzigen Vorschläge die wirklich ernsthaft diskutiert werden würden Kryptographie ad absurdum führen.
Die Marionetten der Wirtschaft und Geheimdienste schlagen ernsthaft vor, das Kryptosoftware nur noch mit Hintertür ausgeliefert werden dürfen. Die Hintertür soll dann für Geheimdienst und Sicherheitsbeamten zur Verfügung stehen um dann Gespräche oder Dateien entschlüsseln zu können.

Das macht natürlich Kryptosoftware im Kern schon richtig kaputt, weil wer garantiert mir, dass nur diejenigen die Hintertür kennen und nutzen die es auch gesetzlich dürfen?
Auch der in der Zwischenzeit eingegangene Vorschlag der EU zeigt ebenfalls den Ansatz Kryptographie kaputt zu machen. In diesem Vorschlag soll zwar keine Hintertür mehr eingerichtet werden, aber man will stattdessen die Vordertür benutzen dürfen. Sprich man soll seinen kryptokey auf einen vom Staat oder EU kontrollierten Server schieben.
Na toll ich warte noch auf die Forderung der Polizei seinen Hausschlüssel zur Sicherheitszwecken bei der nächsten Polizeiwache abzugeben.
Die Gefahr die da, wenn man das ernsthaft macht, auftreten sind kristallklar. Kriminelle werden wie blöd versuchen einen dieser Server zu hacken, der alle kryptokeys beinhaltet. Und auch die Geheimdienste haben es dann leichter legal oder illegal Kryptographie zu umgehen.

Ich bin ja noch viel weiter. Was passiert mit Leuten die ihren kryptokey nicht abgeben. Werden die nun rechtlich verfolgt? Landen die etwa auf einer potentiellen Terrorliste?
Ich fühle mich ja jetzt bereits schon auf einer potentiellen Terrorliste,nur weil ich etwas zu verbergen habe, Tor und Krypto einsetze.
Wie weit lassen wir den Staat noch in unserer Privatsphäre rumschnüffeln um die Bösen schnappen zu können und bei all den Vorschlägen muss man auch fragen wie lange lassen wir uns noch als potentielle Kriminelle behandeln?