Dienstag, 20. Dezember 2011

Vom Saulus zum Paulus?


Man sollte stets an das Gute im Menschen glauben und niemanden vorverurteilen. An die Wandlung vom Saulus zum Paulus wird ganz aktuell erinnert, wenn man die aktuelle politische Bühne der EU-Kommission in Brüssel betrachtet. Der als lange Zeit als Superminister und potenzieller Kanzlerkandidat vorgesehene Karl-Theodor zu Guttenberg wird nämlich dort bald als Berater zum Thema Freiheit im Internet tätig sein. Ausgerechnet zu Guttenberg möchte man meinen, dessen mit Plagiaten überhäufte Doktorarbeit von Internetaktivisten enttarnt und akribisch aufgeschlüsselt wurde. Lange Zeit dementierte der damalige Verteidigungsminister die Plagiatsvorwürfe als abstrus und selbst als man in Blogs und Wikis dezidiert nachlesen konnte an welchen Stellen augenscheinlich abgeschrieben wurde, hatte der Adlige eine erneute Ausrede parat. Ein Schuldeingeständnis hätte die Debatte wahrscheinlich im Keim erstickt aber das kam für zu Guttenberg nicht in Frage. Inwieweit der Ex-Politiker der richtige Ansprechpartner für Fragen wie Datenschutz im Internet ist, sei daher dahingestellt. Da er die Macht der Sozialen Netzwerke und der Internetgemeinschaft am eigenen Leib erfahren habe, sehe er sich selbst in einer guten Position. Zum Höhepunkt der Affäre im Februar 2011 brummten die Social Media Kanäle und das Thema wurde bei Facebook und Twitter an erster Stelle gespielt. Und noch heute steht in den Suchvorschlägen von Google das Wort „Plagiat“ direkt als Vorschlag neben dem Namen „zu Guttenberg“.

Um Ausreden war Karl-Theodor zu Guttenberg nie verlegen. Selbst in seinem im November erschienenen Buch „Vorerst gescheitert“ schreibt er darüber, dass er nie wissentlich getäuscht habe, sondern die kopierten Passagen aus Versehen in der Dissertation gelandet seien. Immerhin habe er über Jahre lang auf vier Computern und zahlreichen Wechseldatenträgern daran gearbeitet. Da kann man schonmal durcheinander kommen. Wenn man dann nach einiger Zeit die Computerleistung optimiert und eine schnellere Festplatte einbaut ohne sich zu merken ob man die aktuellsten Versionen der Doktorarbeit darauf gespeichert hat, ist das Malheur schnell passiert. Vor allem wenn man vergisst überflüssige Dateien zu löschen. Da werden die mühsam herausgesuchten Quellen und Zitate schnell mal in den Text eingepflegt ohne sie kenntlich zu machen. Anstatt Datenmüll zu beseitigen, löschte der Autor aus versehen Fußnoten.

Daher hat es einen faden Beigeschmack wenn man jetzt darüber nachdenkt, dass der geläuterte Politiker über die EU-Kommission ein mögliches Comeback ansteuert und den Bürgern Tipps zum Surfen im Internet geben möchte. Es wirkt beinahe wie eine Polit-Satire. Online Marketing vom Allerfeinsten. Der ehemals beliebteste Politiker Deutschlands, der freiwillig auf seine Doktorwürde verzichtete, seine Ämter zurückgab und das Land verließ, tritt nach nur 9 Monaten wieder in die Öffentlichkeit, hat ein Buch im Gepäck und die charakteristisch Gelfrisur zunächst weggelassen. Die Kommission äußerte sich zu ihrem neuen Berater mit dem Hinweis, dass man Talente und keine Heiligen gebrauche. Vielleicht hinkt der Vergleich mit Saulus und Paulus doch ein wenig...

Dienstag, 13. Dezember 2011

Der Boom der Web-Videos

www.pcprima.de BITKOM

Mit der kontinuierlich wachsenden Verbreitung von Glasfasernetzen und der daraus resultierenden hohen Internetgeschwindigkeit für Privathaushalte hat sich das Online-Verhalten der Nutzer deutlich verändert. Mediale Inhalte prägen den täglichen Umgang mit dem Netz und neben Musik stehen vor allem Videos weit oben in der Gunst der Konsumenten. Laut einer aktuellen Studie des IT-Verbands BITKOM, schaut jeder User beim Surfen im Internet durchschnittlich acht Videos. Diese doch recht hohe Zahl kommt vor allem dadurch zustande, dass Online-Inhalte über Soziale Netzwerke wie Facebook schnell verbreitet und auf diese Weise einer großen Anzahl an Menschen zugänglich gemacht werden. Gleichzeitig beweist der Boom der Web-Videos, dass Internetnutzer gerne selbst bestimmen was sie sehen wollen und sich ungern vom Fernsehen berieseln lassen. TV-Sender haben diesen Trend ebenfalls erkannt und setzen Auszüge aus ihrem Programm in Mediatheken. Bei ausreichender Leistung des Computers lassen sich dort Sendungen nach dem persönlichen Interesse zu jeder Tageszeit abrufen.

Generell geht der Trend hin zu längeren Videos im Web. Nicht nur ganze Episoden von Serien werden von den Usern konsumiert sondern sogar Spielfilme. Laut der repräsentativen Umfrage schaut sich jeder Nutzer täglich 50 Minuten Videomaterial im Internet an. Das bedeutet ein kontinuierliches Wachstum von Mediainhalten, das auch für die weitere Zukunft prognostiziert wird. Durch die steigende Verbreitung von Tablet-PCs wird der Videokonsum besonders benutzerfreundlich, so dass man bequem im Bett oder im Sessel, aber auch unterwegs auf Reisen, entsprechende Filme und Clips schauen kann.

Welche Bedeutung das Internet generell für die Fernsehindustrie hat, macht ein einfacher Blick auf die aktuellen Geräte der TV-Hersteller deutlich. Fast alle aktuellen Modelle bieten Schnittstellen für den Zugang ins Internet an - entweder über LAN-Kabel oder aber per WLAN. Fernsehgeräte wurden einer deutlichen Leistungsoptimierung unterzogen, so dass Online-Inhalte in nahezu perfekter Qualität dargestellt werden können. Auch die Integration des Bereichs Social Media fasst in diesem Segment fuß. Beim TV-Genuss kann man schnell über Twitter bekanntgeben, welche Sendung man gerade verfolgt. Dabei muss es sich nicht um das reguläre Programm handeln sondern auch um Clips aus Videoportalen wie YouTube, das jeden Monat von 70% der Internetnutzer angesteuert wird. Für Google ist dieses Portal eine Goldgrube, das sich durch die Öffnung für Placement-Anzeigen bezahlt macht.

Wer online in den Genuss von Filmen, Clips oder Serien kommen möchte, sollte zum Schutz des PCs jedoch darauf achten, lediglich das Angebot seriöser Plattformen zu nutzen. Wer urheberrechtlich und illegal verbreitete Inhalte konsumiert, bewegt sich nicht nur in einer gesetzlichen Grauzone sondern läuft zudem Gefahr, sich unbemerkt über den Stream korrupte Dateien oder gar Trojaner auf den Computer zu laden. Trotz dieser potenziellen Bedrohung wird sich der Bereich Movie-Streams und die Verbreitung von Mediatheken sehr zur Freude von Cineasten und anderen Filmliebhabern weiter ausbreiten.

Freitag, 2. Dezember 2011

Vorbereitung auf den Angriff

www.pcprima.de Cyber Attack

Was passiert, wenn ein Cyberangriff die gesamte technische Infrastruktur eines Landes lahm legt? Wenn weder Telefone, noch Internet oder gar Ampeln mehr funktionieren? Gerade in Zeiten, wo immer wieder aggressive Viren oder Trojaner weltweit PCs infizieren und auch staatliche Einrichtungen als Ziele ansehen, scheint eine solche Frage nicht unberechtigt zu sein. Das vor wenigen Monaten eingerichtete Cyberabwehrzentrum war nur ein erster Schritt, sich zentral gegen Computerangriffe zur Wehr zu setzen. Das gesamte Ausmaß eines solchen Szenarios wurde jetzt in einer theoretischen Übung durchgespielt. Am 30. November und 1. Dezember trafen sich Vertreter und Spezialisten aus unterschiedlichsten Sicherheitsbereichen um sich der Herausforderung zu stellen und auf einen gigantischen Cyberangriff zu reagieren. Das Bundeamt für Bevölkerungsschutz und Katastrophenhilfe hatte zuvor 18 Monate lang an dieser Übung gearbeitet, in der alle denkbaren Angriffsszenarien durchgespielt werden sollten.

Dabei ging es eher um strategische Planungen und das Aufdecken von Lücken, die im Anschluss durch einen Krisenstab analysiert und diskutiert wurden. Da immer mehr Haushalte vernetzt sind und auch öffentliche Institutionen mit der entsprechenden Computerleistung und Internetgeschwindigkeit ausgestattet sind um als potentielles Ziel eines Angriffs zu fingieren, muss schnell reagiert werden können. Durch eine reibungslose Kommunikation in Krisensituationen und eine Leistungsoptimierung der jeweiligen Abläufe, soll die Bevölkerung vor möglichen Szenarien - wie Terrorangriffe, Virenpandemien oder Einbrüche in der Energieversorgung - weitestgehend geschützt beziehungsweise in solchen Situationen optimal betreut werden um Panikreaktionen zu vermeiden.

Korrupte Dateien können größere Schäden anrichten als lange Zeit angenommen. Durch die heutige Leistung des Computers ist es selbst kleinen Gruppierungen schon möglich, mit entsprechender Software eine ernstzunehmende Gefahr für die Sicherheit der Bevölkerung darzustellen. Wird Malware in zentrale Systeme installiert, können Cyberkriminelle nicht nur mit Hilfe von Spyware sensible Daten und Informationen erlangen, sondern auch an empfindlichen Stellen zuschlagen. Daher ist es wichtig, dass in solchen Situationen Behördenübergreifend gearbeitet wird. Denn ist die Vernetzung und die Schnelligkeit des PCs einmal unterbrochen, muss ein alternativer Krisenplan herhalten. Im schlimmsten Fall bricht bei einem solchen Angriff das gesamte Kommunikationsnetz zusammen und man muss auf strategische Weise die Situation entschärfen, Unruhen vermeiden und die Infrastruktur möglichst schnell wiederherstellen.

Egal ob in naher Zukunft ein Angriff mit einem Supertrojaner stattfindet oder nicht: Die Vorbereitung auf eine solche Ausnahmesituation war äußerst wichtig auch wenn das Szenario nur in der Theorie durchgespielt wurde. Eine echte Übung, wie sie Feuerwehrmänner beispielsweise regelmäßig durchführen müssen, war nicht geplant und hätte in ihrer Komplexität sicherlich den Rahmen einer solchen zweitägigen Veranstaltung gesprengt. Dafür spricht auch, dass die Übung groß angekündigt und keine Geheimoperation der jeweiligen Einrichtungen war. Die Liste aller beteiligten Organe ist im Internet als kostenloser Download einzusehen. Bei rund 2.500 Teilnehmern muss solch ein Szenario einem gewissen Drehbuch folgen und es kann lediglich ein bestimmtes Schema abgearbeitet werden. Ob man dadurch wirklich vor einer Krise gewappnet ist, bleibt weiter ungewiss.

Foto Attribution