Insights on Poverty

Statistik ist fad. Oft. Zumindest dann, wenn man vor einer Tabelle mit demographischen und wirtschaftlichen Daten vieler Länder sitzt. Man kann zwar nachsehen, welches Land die höchste Geburtenrate (Niger, 53 pro 1000 Einwohner und Jahr) oder die längste Lebenserwartung (Japan, Hong Kong, 82) hat, aber das geht nicht weit über einen einfachen Vergleich mehrerer Länder hinaus. So richtig lebendig wird Statistik erst, wenn man die rohen Zahlen interpretiert, verschiedene Statistiken miteinander vergleicht, die zeitliche Entwicklung betrachtet und versucht, die Statistiken mit politischen, ökonomischen oder sozialen Ursachen und Auswirkungen in Zusammenhang zu bringen.

Hans Rosling macht das im folgenden TED Talk sehr gut:

Die Plattform, die Hans Rosling für den Vortrag verwendete, ist hier zu finden: Gapminder World

Eine ähnliche, wenn nicht sogar bessere Plattform, ist das OECD Factbook.

Weitere Blogposts und Artikel: TED TalksStatistik.

Wikileaks: Spionage(abwehr) für Dummies

WikiLeaks hat am 1. Dezember einen ganzen Haufen neuer Dokumente veröffentlicht. Die Spy Files zeigen, welche Möglichkeiten Behörden und Geheimdienste haben, um ihre Bürger zu überwachen — mehr oder weniger gesetzeskonform, mehr oder weniger gründlich. Die Dokumente sind offenbar zu einem guten Teil Präsentationen, die Unternehmen auf einer der ISS-Konferenzen (Intelligence Support Systems for Lawful Interception, Criminal Investigation and Intelligence Gathering) gezeigt haben. Sie geben Aufschluss darüber, welche Fähigkeiten die von den Unternehmen angebotenen Produkte auf jeden Fall haben.

Laut der Karte gibt es einige Unternehmen, die auch Verbindungen nach Deutschland haben. Von besonderem Interesse dürfte dabei die Firma DigiTask sein, die in den letzten Monaten oft in Verbindung mit dem deutschen „Staatstrojaner“ genannt wurde. Dieser, auch „Quellen-Telekommunikationsüberwachung“ und „Bundestrojaner“ genannt, wird auf dem Computer der zu überwachenden Person installiert und hat die Aufgabe, den Behörden das Abhören von verschlüsselten Nachrichten zu gestatten, indem er diese vor dem Verschlüsseln oder nach dem Entschlüsseln abfängt. Der deutsche „Chaos Computer Club“ (CCC) hat sich mit einer älteren und einer neueren Variante des Staatstrojaners beschäftigt und darin einige eklatante Sicherheitslücken gefunden: „Wir waren überrascht und vor allem entsetzt, daß diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen“ sagte ein CCC-Sprecher. Der detaillierte Bericht ist sehr lesenswert:

Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.

Mittlerweile erkennen viele Antivirenprogramme die erste veröffentlichte Version als Schadprogramm und blocken es.

In den Veröffentlichungen von WikiLeaks sieht man nun, wie die Firma DigiTask sich und ihre Abhörprogramme vorgestellt hat. DigiTask hat den Konferenzteilnehmern (Behördenvertreter etc.) offenbar wirklich ein System präsentiert*, das angeblich mit AES (Advanced Encryption Standard) verschlüsselt. Der CCC hat dann herausgefunden, dass zwar der Datenverkehr vom Trojaner zum Server verschlüsselt wird (und noch dazu über einen Server in den USA läuft), der Trojaner aber selbst die Befehle mehr oder weniger unverschlüsselt empfängt, was eine Sicherheitslücke darstellt. Interessanterweise geht die Präsentation auch explizit auf die Möglichkeit ein, weitere Programmbestandteile nachzuladen und „verbotene“ Funktionalitäten der Software zu sperren.

Was nützt es, das zu wissen?

Wir erhalten Informationen darüber, was den Behörden beim „gewöhnlichen“ Abhören von Datenverbindungen Probleme bereitet. Darunter sind…

  • Informationen, die zwar entschlüsselt werden könnten, aber nicht gesammelt werden können
    • TOR (auch verschlüsselt)
    • Verwendung von Internetcafés, Hotspots usw.
  • verschlüsselte Informationen, die nicht entschlüsselt werden können
    • verschlüsselte Instant Messenger
    • per TLS oder SSL verschlüsselte Verbindungen zu Mailservern
    • mit PGP/GnuPG verschlüsselte E-Mails
    • Websites, die HTTPS verwenden
    • VPN-Verbindungen
  • Informationen, die trotz Beschlagnahme (von Datenträgern) nicht erhalten werden können
    • verschlüsselte Festplatten und andere Datenträger

Das sind also jene Dinge, die man als Computernutzer tun kann, um zu verhindern, dass es Hacker/Geheimdienste/Industriespione usw. allzu leicht haben. Natürlich ist die Quellen-Telekommunikationsüberwachung genau darauf ausgerichtet, diese Probleme zu umgehen. Die Software dazu muss aber zuerst auf den Computer gelangen — und das ist einiges an Arbeit, weil es mitunter physischen Zugriff auf den Computer erfordert.

 

*kleines Glossar:

RFS: remote forensics software
LI: lawful interception

Im Kreis gegangen?

Im Kreis gegangen?

Im folgenden Video aus dem Jahr 1994 berichtet der amerikanische Zeitschriftenverlag Knight Ridder aus der eigenen Entwicklungsabteilung, dem Information Design Lab.

Link zu YouTube

Man kann jetzt natürlich sagen „Yeah, sie haben eineinhalb Jahrzehnte in die Zukunft geblickt und das iPad vorhergesehen!“

Man kann sich aber auch fragen „Was haben wir eigentlich in den letzten zehn Jahren getan?“

Vor 17 Jahren ist dieses Video gedreht worden und es hat so ausgesehen, als ob man ein paar Jahre danach ein solches Tablet in Händen halten könnte. Dass die Technologie für tragbare Geräte da war, zeigt Apples Newton Message Pad, einer der ersten PDAs (Personal Digital Assistant), der bereits 1993 präsentiert wurde und auch im Video zu sehen ist. Zwei Jahre danach brachte dann US Robotics den späteren Palm Pilot heraus, ein günstiges Gerät, das mehr oder weniger sofort zum Verkaufsschlager wurde. Diese ersten PDAs konnten sich per Modem oder über ein Handy mit dem Internet verbinden und waren zum Lesen von e-mails, Zeitungsartikeln, eBooks usw. geeignet. Wer den Dienst AvantGo nutzte konnte sich automatisch Meldungen von verschiedenen Medien wie etwa CNN und ARD auf den Palm Pilot laden lassen. Es gab keinen zentralen App Store, aber weit über 10000 verschiedene Anwendungen, vom e-Mail-Programm bis zur Datenbankanwendung, von der TV-Fernbedienung bis zum Routenplaner für die Öffis (ja, auch für Wien).

Sind wir im Kreis gelaufen? Oder war Apple clever genug, das Tablet aus der Bibliothek der nicht realisierten Konzepte zu holen und es mit aktueller Hard- und Software zu einem Marktschlager zu machen?

In der digitalen Zeitung ist mir auch folgendes sehr aktuell vorgekommen:

Was meint ihr?

Was mich stört, Atheisten…

Rund um den zehnten Jahrestag der Anschläge auf das World Trade Center und das Pentagon hat der Österreich-Ableger der Giordano Bruno-Stiftung auf seiner Facebook-Seite „Atheism“ das folgende Bild gepostet:

Wie sie sehen zeigt das Bild die Twin Towers mit der Sonne im Hintergrund. Man sieht aber auch ein großes Kreuz, das durch den Raum zwischen den Türmen und die Sonnenstrahlen gezeichnet wird.Eine schnelle Suche bei Google zeigt, dass diese Sichtweise durchaus gängig ist und führt außerdem auf einige Seiten, die das ursprüngliche Bild als Ganzes zeigen.

Die Aufschrift soll wahrscheinlich aussagen, dass das World Trade Center noch stünde, wenn es keine Religion gäbe. (Die andere Interpretation, „Stellt euch vor es gibt keine Religion–also weg mit dem Kreuz!“, erscheint doch ein wenig zu heftig.)
Ab hier wird es geschmacklos. Im Umkehrschluss bedeutet die obige Aussage, dass die Twin Towers nicht mehr stehen, weil es Religionen gibt. Es tragen also die bösen Religionen, und da natürlich insbesondere die bösen Moslems, daran Schuld, dass über dreitausend Menschen an jenem 11. September umkamen.

Fakt ist, dass die Anschläge von einer islamistischen Terrororganisation verübt wurden, die in ihren Heimatländern eine ökonomische und politische Lage vorgefunden hat, die es ermöglicht hat, Selbstmordattentäter zu rekrutieren. Was mich an dem Bild besonders stört, ist, dass es Religion und religiösen Fundamentalismus gleich setzt. Diese Gleichsetzung ist schlicht und ergreifend falsch und erinnert mich vor allem an die Wahlpropaganda der FPÖ. Von der Fecebook-Präsenz einer „humanistisch-aufklärerischen Denkfabrik“ (Eigendefinition) hätte ich mir das nicht erwartet.

Was mich auch stört, liebe Atheisten, ist, dass manche von euch gerne mal missionieren und dabei implizit die Anhänger von Religionen als dumm, fanatisch, radikal oder zurückgeblieben darstellen. In diesem Wesenszug seid ihr nicht viel besser als die Religionen, die ihr kritisiert; man könnte meinen, der Atheismus würde selbst zur Religion. Aus einer persönlichen Perspektive kann mir das egal sein–ich weiß genau, woran ich nicht glaube. Aus einer gesellschaftspolitischen Sicht ist mir das nicht egal. In unserer Gesellschaft ist es zum Glück jedem freigestellt, woran er (nicht) glaubt, egal ob das Gott, Allah oder das fliegende Spaghettimonster ist. Ein säkularer Staat kann aber nur dann gut funktionieren, wenn die Bürger einander gegenüber tolerant sind, wenn sie auch mal den Mut aufbringen, über den Tellerrand des eigenen (Nicht-)Glaubens zu blicken und andere Religionen und die damit verbundenen Kulturen kennen zu lernen*. Ich wünsche mir diese Toleranz und finde, frei nach Popper, dass sich die Gesellschaft das Recht herausnehmen muss, die Intoleranten nicht zu tolerieren.

Darunter sind einige von euch, werte Atheisten.

 

 

*mehr über die Versuche der österreichischen Atheisten, dies zu behindern, gibt’s hier.

 

Wie man die ÖH-Wahlen manipuliert

(derStandard.at hat diesen Artikel mit meiner Zustimmung übernommen.)

Vom 24. bis 26. Mai sind wieder die Hochschülerschaftswahlen. Alle Studierenden sind dazu aufgerufen, zwei der vier Ebenen der ÖH direkt zu wählen. Auf der Ebene der Studienvertretungen darf jeder mehrere Personen namentlich wählen. Für die Ebene der Universitätsvertretung gilt ein Listenwahlrecht, man wählt also zum Beispiel den VSStÖ, die AG oder die GRAS.

Natürlich kann man die Wähler durch Wahlkampf gewinnen, was die Fraktionen auf der UV-Ebene auch machen. Auf der Ebene der Studienvertretungen bietet sich aber eine andere Variante an-ich nenne sie die legale Wahlmanipulation. So geht’s:

Unser wunderbares ÖH-Wahlrecht bietet jedem Studenten die Möglichkeit, in allen seinen Studienrichtungen die Studienvertretungen zu wählen. Praktischerweise kann man in Österreich nahezu beliebig viele Studienrichtungen an allen möglichen Unis belegen. Eine Ausnahme: man darf dieselbe Studienrichtung nicht an mehreren verschiedenen Unis gleichzeitig studieren.

Praktischerweise läuft das dann so ab, dass manche VertreterInnen und SympathisantInnen von wahlwerbenden Gruppen links und rechts  sich als wahre studentische Multitasker erweisen und die drei Wahltage nützen, um ein Wahllokal nach dem anderen abzuklappern und dort die Stv-KandidatInnen zu wählen, die von einer Gruppierung unterstützt werden. Als normaler Student oder auch als Kandidat erkennt man diese Leute daran, dass sie zwar den expliziten Willen haben, für Studienrichtung A zu wählen, aber oft den Weg zum Wahllokal der Studienrichtung A, das ganz zentral eingerichtet ist und den StudentInnen der Studienrichtung A auf jeden Fall bekannt sein müsste, nicht alleine finden. Die Wahlbeobachter und Mitglieder der Unterkommission der Wahlkommission erkennen diese Leute daran, dass der Platz im Studentenausweis für die Stempel der verschiedenen Wahlkommissionen kaum ausreicht. Gerüchten zufolge werden manchmal auch mehrere Unis in mehreren Städten abgeklappert.

Tatsächlich hatte ich auch einmal die Möglichkeit, die Statistik einer Studienrichtung einzusehen, in der man sehr genau erkennen konnte, dass sich in den Sommersemestern mit ÖH-Wahlen bedeutend mehr Studierende neu für diese Studienrichtung angemeldet hatten als in den anderen Sommersemestern.

Kann man auf diese Art das Ergebnis merklich beeinflussen? Ja, man kann. Manche kleinere Studienvertretungen haben vielleicht insgesamt 500 Wahlberechtigte. Bei den üblichen 20-30% Wahlbeteiligung bedeutet das, dass die sehr beliebten KandidatInnen froh sein können, wenn sie über 100 Stimmen bekommen. Beispielsweise 30 zusätzliche Stimmen machen da einen großen Unterschied–für eine Basisgruppe oder eine andere Organisation sind die aber einfach aufzutreiben.

Und nun zur Königsdisziplin: Nicht immer ist es einfach, eine sinnvolle Anzahl an KandidatInnen (je nach Stv 3-5)  aus den StudentInnen einer Studienrichtung zu rekrutieren. Damit man nicht nur eine oder zwei Personen auf dem Wahlvorschlag hat stellt man dann einfach Leute auf, die irgendwas anderes studieren, denn schließlich bekommt man ja ohnehin die Stimmen der eigenen FraktionswählerInnen und ein paar echte WählerInnen wird man wohl durch Cocktails und andere Goodies oder durch „Wir sind die Guten“-Wahlpropaganda davon überzeugen können, dass-als frei erfundenes Beispiel-eine Studentin der Medienwissenschaften super die Interessen von Mathematikstudierenden vertreten kann.