Netzzensur: Fehlercode 451

Ray Bradburys dystopischer Roman stand Pate für die Bezeichnung eines kürzlich vorgeschlagenen neuen Fehlercodes im Hypertext Transfer Protocol. Unter HTTP dürfte dies eher bekannt sein. Genau, dieses komische Zeichengewirr, das uns bspw. am Anfang einer URL begegnete, würden die meisten Browser es mittlerweile nicht einfach unter den Tisch fallen lassen. Zur Vereinfachung, dieses Protokoll ist einer der kommunikativen Pfeiler des World Wide Web. Ohne es, wären Hypertexte nur Text. Und wir alle lieben es hyper. Ohne auf die Details eingehen zu wollen, dafür gibt es bessere Quelle als kulturproktologie, muss doch einmal auf Tim Brays Vorschlag hingewiesen werden, HTTP um eine Fehlermeldung zu erweitern, die auf Zensur verweist. Es mag wie ein humorvoller Vorschlag klingen, ein letzter Gruß an den vor Kurzem verstorbenen Bradbury, doch steckt noch etwas mehr dahinter. Weiterlesen

Dropbox – Die Einschläge kommen näher

Unter den Cloud-Storage-Anbietern wird Dropbox wohl noch einige Zeit der Platzhirsch bleiben. Als das Unternehmen 2007 an den Start ging, war die Konkurrenz nicht sehr groß für den praktischen Dienst, dessen denkbar einfacher Ansatz zur plattform- und rechnerübergreifenden Synchronisation von Dateien unschlagbar war. Fünf Jahre später werden die Angriffe auf Dropbox und das Geschäftsmodell schärfer. Wie lange der Clouddienst also noch seine Position halten kann, ohne Änderungen am eigenen Angebot anzubieten, bleibt offen. Weiterlesen

Stummheit, soziale

Lassen wir mal wieder die Gedanken fliegen, nur von einem sanft gespannten Band gehalten. Vergessen wir, nur für einen Moment, die engen Grenzen des dialektischen Argumentierens und intellektueller Grübelei. Nun gilt es die Eindrücke zu sammeln, die so aufgelesen werden, wie sie kommen oder wir sie erreichen.  Meine Gedanken weht es in eine Richtung. Meine Gedanken weht es in eine Richtung. Gibt es eine neue Staatlichkeit im Internet? Weiterlesen

Passwortsicherheit (3): Zuverlässige Freunde?

Bislang habe ich mich vorwiegend darauf konzentriert, mögliche Methoden zum Erstellen und Verwalten sicherer Passwörter vorzustellen. Zugegeben, ich bevorzuge eine Methode, die nicht auf Anhieb komfortabel ist, die bisherigen Teile in dieser Serie sollten aber verdeutlicht haben, wie gering der Aufwand tatsächlich ist – bei enormer großer Passwortsicherheit. Heute geht es weniger um das Wie, mehr um das Warum. Ein offensichtlicher Grund sind Angriffe auf passwortgeschützte Daten, das sollte hinlänglich bekannt sein. Darauf, also wie solche Angriffe aussehen, komme ich erst in der nächsten Woche. Denn es gibt noch einen weiteren Grund, der weniger bekannt ist, aber nicht weniger wichtig. Dies hat damit zu tun, dass nicht unbedingt nur mein Account oder meine Daten das konkrete Ziel eines Angriffs sein können. Sie können auch nur beiläufiges Opfer einer größer angelegten Aktion sein. Weiterlesen

Nachtrag Passwortsicherheit: Prüfsummen in Suchmaschinen

Gestern habe ich doch glatt noch etwas vergessen, was mir heute wieder aufgefallen ist: Es gibt noch eine sehr viel einfachere, schnellere Methode, eine Prüfsumme für zu ermitteln. Genügend Vertrauen vorausgesetzt, sind heute schon viele Suchmaschinen so freundlich, eine Prüfsumme, also den Hash-Wert für eine beliebige Eingabe zu berechenen. Es braucht lediglich das Kürzel für die gängigen Algorithmen – etwa md5 oder sha1 – und  DuckDuckgo oder Wolfram Alpha spucken das Ergebnis aus. Nur Google will auf Anhieb nicht mitspielen, den Treffer finde ich aber doch toll. Gerade habe ich keine Zeit, um zu prüfen, ob Google es nicht doch irgendwo berechnet.

Big Data und Datenjournalismus

Zwei kurze Bücher habe ich letzte Woche gelesen. Beide befassen sich auf ihre Weise mit den Herausforderungen, die mit dem gigantischen Volumen der heutigen Daten befassen. Das Problem, es wurde auf den Namen Big Data getauft, besteht zwar seit Beginn der Informationstechnologie. Heutzutage dringen Datenbanken in enorme Höhen vor.

Die beiden kurzen E-Books zum Thema sind eigentlich nur aggregierte und konzentrierte Inhalte zweier Blogs, doch boten sie mehr Übersicht und waren für einen kleinen Preis zu haben. Das erste stammt vom Team des O’Reilly Radar, es wirft einen Blicka auf heutige Datenvolumen und ihre Bewältigung. Mit einem Nebeneffekt dieser Informationsmasse sieht sich Simon Rogers vom Guardian Data Blog gegenüber, der zu dem Schluss kommte,dass der Journalismus von einer solchen Entwicklung profitieren können, wenn man Journalismus durch Datenjournalismus ergänzt. Weiterlesen

Passwörter und Kryptologie

Hin und wieder habe ich an dieser Stelle schon Webapps und Desktop-Software (hier, hier, hier oder hier) angesprochen, die bei mir nahezu täglich zum Einsatz kommen und nicht mehr aus dem Alltag und meiner Organisation wegzudenken sind. Vor allem kam ich auf Anwendungen zur Automatisierung zu sprechen, ich will ab heute nicht nur über diese direkten Helferlein und Lastesel sprechen. Deshalb der Auftakt zu einer mehrteiligen Serie zur Passwortsicherheit. Passwörter brauche ich für eigentlich alle dieser Anwendungen, vor allem die Webapps. Warum aber habe ich Passwörter, die ich nicht kenne, die ich aber jederzeit und überall erstellen kann? Weiterlesen

Zaudern als politisches Steuerungsinstrument in der digitalen Demokratie

Beinahe hätte ich die neueste Ausgabe von Aus Politik und Zeitgeschichte übersehen. Dabei war das Thema dieses Mal doch sehr ansprechend: Digitale Demokratie. Was dabei letztlich herauskam, ist jetzt für meinen Geschmack etwas zu zahm und kann durchaus als bekannt vorausgesetzt werden. Sofern nicht aus schicksalhaften Gründen kein Modem verfügbar war, sollten die dort vorgestellten Herausforderungen und Anmerkungen zur Demokratie in Zeiten des globalen Netzes schon aus Erlebtem nachvollziehbar sein. Weiterlesen

ifttt – Wenn dies, dann das, dann jenes und vielleicht noch solches

ifttt (if this then that) hat auch schon jede Menge Aufmerksamkeit auf sich gezogen und ist aus meinem Alltag im Netz nicht mehr wegzudenken. Es ist ebenso wie Yahoo Pipes ein Dienst, der es ermöglicht, einzelne Informationen miteinander zu verbinden und damit lästige Arbeit zu automatisieren. Dabei bietet ifttt doch weniger Möglichkeiten als Pipes, was die Quellen für Informationen und die Dienste, mit denen man diese verknüpfen kann, angeht. Dafür ist die Einstiegshürde wesentlich niedrieger. Weiterlesen

Organisation mit Web-Apps: So sieht es aus

Der erste Teil war ja mehr eine Ankündigung. Mittlerweile konnte ich die häufigsten und wichtigsten Tools mal zusammenstellen. Es ist das erste Mal, dass ich mir dessen bewusst werde, was ich da womit mache. Für mich war das schon sehr erhellend. Weiterlesen