Month: April 2008

Wikipedia – ein Blick hinter die Kulissen

Wikipedia„Die Wikipedia ist ein Projekt freiwilliger Autoren zum Aufbau einer Enzyklopädie. So heisst es jedenfalls auf der Wikipedia-Seite über Wikipedia. Das „Projekt“ (das streng genommen gar kein Projekt sondern eine unendliche Geschichte ist) gerät immer mehr in Verruf und unter Beschuss – nicht ganz zu Unrecht. Einerseits lässt die Qualität manch eines Beitrages sowohl in inhaltlicher als auch orthographischer Hinsicht stark zu wünschen übrig oder dient lediglich der Werbung und Selbstdarstellung.

Andererseits scheint eine Hand voll selbsternannter Grals-Hüter das Zepter fest in der Hand zu halten und nur Beiträge zuzulassen, die nicht im Widerspruch zu ihren eigenen Weltanschauungen und Zielsetzungen stehen. Was ihnen nicht gefällt, wird umgehend gelöscht. In wissenschaftlichen Wikis, würde man in jedem Fall zuerst Kontakt mit dem jeweiligen Autor aufnehmen, um allfällige Hintergründe eines anscheinend unpassenden Beitrags zu klären. Allem Anschein nach gibt es Wikipedia-Editoren, die eine etwas andere Erziehung genossen haben und daher offensichtliche Kommunikationsdefizite aufweisen sowie eine weniger sozialverträgliche Umgangsart pflegen. Vielleicht liegt es einfach daran, dass bei Wikipedia jeder halbgebildete Baumschüler Texte verfassen kann.

Continue reading

Wikipedia missbraucht

WikipediaWikipedia ist eigentlich ein Online-Lexikon. Jedenfalls wurde es von Jimmy Wales für diesen Zweck ins Leben gerufen. Seit einiger Zeit finden sich dort aber auch Inhalte, die definitiv nicht in eine Enzyklopädie gehören, denn auch findige Marketing- und Werbeleute haben die Plattform für ihre Zwecke entdeckt. Die Zahl dieser Einträge nimmt stark zu. Das scheint aber keinen wirklich zu interessieren.

Continue reading

Schutz von Unternehmensdaten

Am 10. April luden die PGP Deutschland und Secure Computing zu einer halbtägigen Referatsreihe zum Thema „Strategien zum Schutz von Unternehmensdaten für Finanzdienstleister und Banken“ ein. Erfreulicherweise war dies nicht einfach eine von den vielen als „Seminar“ getarnten Verkaufspräsentationen (auch wenn es uns als Seminar verkauft wurde) und auch das Catering war ausgezeichnet. Neben Michael Rudrich (Secure Computing) und Thomas Hemker (PGP Corporation) hielt auch Bruno Wildhaber (Forte Advisors) ein Referat über IT-Sicherheit in der Finanzindustrie.

Continue reading

Zentrale Datenbank für Sicherheitsbehörden

Wie der Tagesspiegel berichtet, will Bundesinnenminister Wolfgang Schäuble in Köln eine zentrale Abhöranlage bauen, wo alle Kommunikationsdaten in einer zentralen Datenbank beim Bundesverwaltungsamt zusammengeführt werden. Hier sollen das Bundesamt für Verfassungsschutz (BfV), das Bundeskriminalamt (BKA) und die Bundespolizei (BPOL) direkt auf die Daten zugreifen können. „Um mit der Entwicklung auch weiterhin Schritt zu halten, besteht die Notwendigkeit, personelle wie technische Ressourcen der Sicherheitsbehörden zu bündeln. Hierdurch soll auch erreicht werden, die zur Verfügung stehenden Mittel effizient und sparsam einzusetzen.“ heisst es in der offiziellen Begründung. Mit Kostenersparnis und Effektivitätssteigerung wird hier für den nächsten Schritt in den Überwachungsstaat geworben und die Trennung von Polizei und Geheimdiensten unterlaufen. So konkretisieren sich also die Pläne zu den „neuen Formen des Wissensmanagements„. Über die wahren Hintergründe hatte ich ja schon einmal geschrieben.

Und heute berichtet der Spiegel, dass der Verfassungschutz Internet-Knotenpunkte überwachen will, um zum Beispiel „konspirative E-Mails“ abfangen und potentielle Attentäter frühzeitig erkennen zu können. Anscheinend legen es das Bundesinnenministerium und die Sicherheitsbehörden auf einen offenen Konflikt mit dem Bundesverfassungsgericht an. Jedenfalls zeigt das Ganze eines klar: Der Cyberkrieg wird schon lange geführt und wartet jetzt nur noch auf seine nachträgliche Legitimierung. Jeder Bürger steht dabei unter Generalverdacht und wird als potentieller Staatsfeind behandelt. Rosige Aussichten in einer globalisierten Informationsgesellschaft …

Microsoft als Datensammler

Microsoft LogoIm Schatten des Datensammlers Google treibt der Quasi-Monopolist Microsoft sein Unwesen. Eigentlich gehört dies schon zum MS-Standard, aber es regt sich kaum noch einer darüber auf. Anscheinend haben wir uns bereits zu sehr daran gewöhnt. Microsoft tat dies schon, als es Google noch gar nicht gab. Das Boulevard-IT-Blatt CHIP beschreibt im Artikel „Microsoft gegen den Kunden: Wem Windows eigentlich gehört“ die Machenschaften des Softwareherstellers aus Redmond.

Google und die Geheimdienste

Google LogoGoogle macht Geschäfte mit den US-Geheimdiensten und stellt diesen sowohl die Server als auch die Suchtechnologie zur Verfügung. Dies berichtet der San Francisco Chronicle im Artikel „Google has lots to do with intelligence„. Die Geheimdienste nutzen das Google-Equipment für den Backbone von Intellipedia, einer Plattform für den geheimdienstübergreifenden Informationsaustausch – ein Wikipedia für Geheimagenten. Gerüchte über eine darüber hinaus gehende Zusammenarbeit in Form von Weitergabe von Informationen über Google-Nutzer werden vom Suchgiganten dementiert.

Continue reading

Kritik an der Google-Falle

Buch-Cover Google-FalleGerald Reischls Buch „Die Google-Falle“ ist vom Publikum erwartungsgemäss mit sehr unterschiedlichen Reaktionen aufgenommen worden. Das Spektrum reicht von Lobeshymnen bis Reischl-Bashing. Dass seine „Enthüllungen“ nicht überall auf positiven Anklang stossen werden, hat Reischl aber bereits im Vorwort des Buches vorausgesehen: „Wehe dem, der sich etwas gegen das derzeit beliebteste Internet-Unternehmen der Welt zu sagen beziehungsweise zu schreiben traut. Der bekommt den Ärger in den Foren des Web zu spüren.“

Continue reading

Achmed the Dead Terrorist

Achmed the dead terroristTerrorismus ist „en vogue“ und noch viel mehr die paranoide Angst davor. Weshalb muss ein Staat, der nichs Unrechtes getan hat, Angst vor terroristischen Anschlägen haben? Dankenswerter Weise gibt es mit unseren Steuergeldern bezahlte Leute, die uns vor dem Terrorismus beschützen wollen – oder zumindest so tun. Ok, ein bisschen unserer Privatsphäre müssen wir zu Gunsten der Überwachung der Allgemeinheit im Namen des Gemeinwohls an die Überwacher abtreten, damit Rasterfahnder mit ihrer künstlichen Intelligenz jeden potenziellen Terroristen identifizieren können, bevor dieser auf die Idee kommt, seine Seele dem Terrorismus zu verkaufen. Aber schliesslich muss niemand Böses befürchten, der nichts Schlimmes getan hat oder zu tun beabsichtigt …

Am besten kippt man den ganzen Terror- und Überwachungsmüll einfach ins Klo oder verarbeitet die Volkstraumatisierung mittels sarkastischer Parodie wie Jeff Dunham, einer der begabtesten Bauchredner, der mit seiner Dauerstänkerer-Puppe „Walter“ berühmt wurde. Mit „Achmed the Dead Terrorist“ füllt er zur Zeit die Hallen. Heute bekam ich dieses Video zugemailt (welch grässlicher Anglizimus):

Der Clip wurde bei YouTube bereits über 40 Millionen mal abgerufen. Wer mit dem Englisch etwas Mühe hat, kann die Nummer auch mit deutschen Untertiteln ansehen. Viel Spass!

Mit Virgle zum Mars

Virgle LogoAuch Google gibt sich heute lustig und fantasiereich. Zusammen mit Virgin-Gründer Richard Branson wollen die Google-Gründer Larry Page und Sergey Brin mit der Mission Virgle die erste bemannte, ständige Kolonie auf dem Mars gründen (siehe auch die Pressemeldung dazu). Abenteuerlustige können sich als Pioniere bewerben. Aktuelles dazu gibt’s auch auf dem Virgle-Channel bei YouTube. Google hat für diesen Aprilscherz keine Mühe gescheut. Das muss man sich wirklich reinziehen.

Prozessor-Kühlung durch Gegenwärme

Im Beitrag „Gegenwärme führt zu effizienter Kühlung von Prozessoren“ ist auf heise online zu lesen, wie mit „destruktiver Wärmeinterferenz“ die Prozessor-Kühlung revolutioniert werden kann:

Mit Gegenwärme soll in unmittelbarer Nähe der Chipoberfläche die Hitze deutlich reduziert und schneller zu den Kühlsystemen übertragen werden. Das Verfahren erinnert an Gegenschall, mit dem Schallwellen in einem begrenzten Raum durch phasenversetzte Wellen ausgelöscht werden. Übertragen auf die Wärmestrahlung bedeutet das, es muss elektromagnetische Strahlung (nichts anderes ist Wärme) erzeugt werden, die an der Chip-Oberfläche passend phasenversetzt ist. Diese Gegenstrahlung kommt von verschiedenen Kernen in Multikernprozessoren. Erst mit speziellen Algorithmen, zum Beispiel für Doppelkern-CPUs, kann die Wärmestrahlung gezielt so gesteuert werden, dass an der unmittelbaren Oberfläche der CPU die Wärme durch destruktive Interferenz teilweise ausgelöscht wird.

Die Effektivität der Methode wird dann wie folgt beschrieben:

Diese Energie verschwindet natürlich nicht, Energieerhaltung gilt nach wie vor, stattdessen entsteht mehr Wärme einige Mikrometer oberhalb der Die-Fläche. Herkömmliche Kühlverfahren können diese Wärme dann sehr einfach abführen.

Im Klartext heisst das: Man erzeuge zusätzliche Wärme und führe auch diese auf herkömmlichem Wege ab. Wärme, die sich phasenversetzt selber überlagert und dadurch selber eliminiert oder eben doch nicht. Ein grossartiger Aprilscherz aus dem Reiche der Physik – etwas umständlich und widersprüchlich erklärt. Das erinnert mich an einen anderen Scherz aus dem Hause heise vor ca. fünfzehn Jahren: Mit einem Spezialprogramm sollte die Umwucht einer Festplatte, welche durch ungleichmässig verteilte „0“ und „1“ entsteht, durch Reorganisation der Bits ausgeglichen werden. Und alle wollten das Programm haben, um die eigene Harddisk vor Zerstörung durch „digitale Unwucht“ zu bewahren. 🙂