NSA erklärt Systemadministratoren den Krieg

Veröffentlicht am von unter Persönliche Blogposts.

Ihunt
Diesen Beitrag veröffentlichte ich am 24. März bei Peira.de.

„Wer ist ein besseres Ziel als die Person, die bereits über den ‘Schlüssel zum Königreich‘ verfügt?“

Wenn Du Systemadministrator eines Netzes bist, bist Du eine Zielperson der NSA. Ihr geht es natürlich um den Zugriff auf das Netz, das Du betreust. Dazu jagen und hacken sie aber nicht Deine dienstliche Identität – nein, sie haben es auf Deine privaten Accounts und Deine privaten Daten abgesehen.

Neben der weltweiten Datenschnüffelei hat die National Security Agency schon seit Jahren den Schwerpunkt auf das aktive Eindringen in Netzwerke und das Kompromittieren ganzer Systeme gelegt. Für diese Aktionen hat sie sich einen Werkzeugkasten [1], Methoden und Automatismen zugelegt, mit denen sie im großen Stil und weltweit aktiv geworden sind. Auch Systemadministratoren sind für die NSA ein „Mittel zum Zweck“ der totalen Überwachung.

In einem jüngst auf der Journalismus-Plattform „The Intercept“ [2] veröffentlichen Dokument aus Edward Snowdens NSA-Gruselfundus beschreibt ein ungenannter NSA-Mitarbeiter in der Ich-Form, warum und wie er Jagd auf Systemadministratoren macht [3]. Die Informationen stammen aus dem Jahr 2012, und waren in einem internen Blog des Geheimdienstes in mehreren Teilen veröffentlicht und diskutiert worden. Einer davon beispielsweise trägt den Namen „Ich jage Systemadministratoren“.

Systemadministratoren sind natürlich nicht das endgültige Ziel des Angriffs. Ziel sind „Extremisten“, „Terroristen“, aber auch „Regierungsbeamte“, welche die vom Administrator betreuten Netze nutzen. Als Extremist gilt man in den Augen des amerikanischen Geheimdienstes leicht, in Vergangenheit reichte es schon, Klimaschützer zu sein [4]. Und wenn der beobachtete Terrorist durch ein Mobilfunknetz reist, ist ebenso der Systemadministrator dieses Netzes ein Ziel.

Damit ist potentiell nahezu jedes Netzwerk im Fokus des Interesses der Schnüffler – und ebenso jeder SysAdmin. Die NSA hat dazu eine Datenbank von Systemadministratoren angelegt, die als internationale Hit-Liste von potentiellen Zielen dient. Das Internet wird nach „vermutlichen“ Systemadministratoren durchkämmt, erklärt der Autor. Bei dem Datenhunger der NSA ist nicht davon auszugehen, dass besondere Behutsamkeit bei der Auswahl möglicher Ziele stattfindet.

Der Verfasser der geleakten Beiträge ist ein Netzwerkspezialist der NSA-Abteilung „Signals Intelligence Directorate“. Von ihm stammt auch die Präsentation, wie Nutzer des Tor -Browsers angegriffen werden.

Private Identität im Fokus

Der Angriff auf die dienstliche Identität des Administrators sei nicht erfolgversprechend, heißt es. Er habe nicht viel Glück damit gehabt, die offiziellen Emails mit Phishing oder Malware anzugreifen, stellt der Autor fest. Lohnender sei es, per Facebook- oder Webmailaccount des SysAdmins einzufallen.

Die Angriffstechnik, die typischerweise verwendet wird, nennt sich QUANTUM [5]. Anhand von sogenannten Selektoren markiert die NSA zu hackende Zielpersonen. Sobald diese bestimmte Webseiten aufrufen – Facebook, Google Mail, Yahoo oder andere – injiziert ein bereitstehender FOXACID Server Schadcode in den Datenstrom, der an den zu hackenden Rechner geht [6]. So übernehmen sie die Rechner der SysAdmins.

QUANTUM ist die Technologie, mit der die Geheimdienste beispielsweise das belgische Telekommunikationsunternehmen Belgacom – den Telefonanbieter der Europäischen Union – angegriffen hat [7].

Nachdem man den Rechner des Systemadministrators übernommen hat, durchforstet man ihn gezielt nach Netzwerkdiagrammen, in Textdateien gespeicherte Passwörter, Informationen über Kunden des Administrators samt den assoziierten IP-Adressen, Geschäftskorrespondenz und vieles mehr. Zugangsdaten zu den Netzwerken, Adressen von Netzwerkgeräten und ähnliches greift der Nachrichtendienst mit Keyloggern ab, die er aus der Ferne installieren kann. Und durch Beobachtung der typischen Arbeit des Administrators an seinem Rechner erfahren die Schnüffler, wie das Netzwerk aufgebaut ist und funktioniert.

Das bedeutet selbstverständlich, dass auch die persönliche Kommunikation überwacht wird und alle privaten Dokumente gelesen werden können – auf die Privatsphäre des SysAdmins wird keine Rücksicht genommen. Der Autor witzelt, auch „Bilder von Katzen mit lustigen Bildunterschriften“ würden abgesaugt werden.

Übrigens: Ein solcher Angriff auf einen Bürger der Vereinigten Staaten wäre nach US-amerikanischem Recht illegal. Wie die NSA aber sicherstellt, dass tatsächlich nur Ausländer angegriffen werden, darüber verliert der Autor kein Wort.

Konferenzen bekommen NSA-Besuch

Auf Hacker-Konferenzen suchen NSA-Geheimdienstmitarbeiter gezielt nach interessanten Informationen. Ihnen geht es dabei weniger um die Vorträge selbst – der Autor beschreibt sie sogar als belanglos. Er empfiehlt den geheimdienstlichen Bloglesern, man solle auf der Konferenz herumlaufen und Leute einfach ansprechen, die interessante Dinge zu tun scheinen. Er beschreibt die Teilnehmer dieser Konferenzen als „entgegen den Stereotypen“ freundlich und offen, bereit, ihre Kenntnisse mit anderen zu teilen. Das abzugreifende Wissen findet man nicht in den Vorträgen, sondern es sitzt auf der Konferenz herum und hackt an interessanten Themen.

Der Blogger K. M. Gallagher äußerte kürzlich den Verdacht, dass die NSA ganz gezielt Flyer auf Konferenzen verteilt, um die Besucher auf präparierte Webseiten zu locken, wodurch dann Schadcode auf die Rechner der Konferenzbesucher installiert wird. Auf der HOPE9-Konferenz in New York im Juli 2012 kursierte ein Flyer, der eine Webseite namens Bitbor.com bewarb [8]. Der dort befindliche Sourcecode wies starke Ähnlichkeit mit Code auf, der auf einem enttarnten FOXACID-Server gefunden wurde.

Dieser Zusammenhang wurde mittlerweile durch den Betreiber der Seite Bitbor.com, Roger Harrison, dementiert. Harrison schrieb Gallagher auf dessen Frage nach den Zusammenhängen, dass eine gesunde Paranoia dieser Tage angebracht sei, aber dass der Hintergrund in diesem Fall vollkommen harmlos sei. Gallagher nennt diese Aussagen glaubhaft.

Angesichts der aktuellen Enthüllungen erscheint eine solche Aktion jedenfalls durchaus vorstellbar und plausibel. Wir haben in Vergangenheit oft genug erlebt, dass sich solche Überwachungs-Verschwörungstheorien als wahr (oder sogar untertrieben) herausstellten. Eine gesunde Paranoia ist mehr als angebracht.

Die NSA liebt Router

Router spielen in der Welt von Überwachungswerkzeugen des NSA eine zentrale Rolle. Da Router die Verbindungsstellen zwischen verschiedenen Netzwerken darstellen, wie zum Beispiel zwischen einem Heim- oder Firmennetzwerk und dem Internet, gehen sämtliche Informationen aus dem Netzwerk durch dieses Gerät. Hat die NSA ihr Ohr in diesem Gerät, bekommt sie alle Daten wie auf einem Silbertablett serviert.

Router zu hacken sei ein gutes Geschäft für die NSA und die anderen Geheimdienste der 5-Eyes-Allianz, sagt der Autor der Blogbeiträge. Es lassen sich Weiterleitungsregeln auf dem Router installieren, die automatisch bestimmten Traffic weiterleiten, zum Beispiel Datenpakete, die Zugangsdaten enthalten. Es kann natürlich auch die gesamte Kommunikation abgehört werden. Hintertüren zum jederzeitigen Zugriff auf den Routern können eingebaut werden. Auch das gezielte Schwächen von VPN-Tunneln, die Netzwerke über das Internet abhörsicher miteinander verbinden sollen, ist eine typische Angriffsfunktion – damit ist der Schutz dieser Verbindungen zerstört.

In jüngster Zeit seien auch Geheimdienste andere Nationen auf die Idee gekommen, Router anzugreifen, erklärt der Autor – für die Geheimdienste der 5 Eyes ist die Information, welcher Geheimdienst sich gerade auf welchem Router tummelt, hochinteressant. Auch dafür haben sie Mittel und Wege gefunden. Im geleakten Dokument wurden die Details, wie das funktioniert, von „The Intercept“ entfernt, um die betroffenen Systeme vor kriminellen Nachahmern zu schützen.

Kampfansage ans Netz

Die Geheimdienste greifen Arbeits- und Verantwortungsfelder von Systemadministratoren an. Eine Kriegserklärung an gewissenhafte Systemadministratoren. Jede Sicherheitslücke, die sie dabei nutzen, jede Hintertür, die sie dabei einrichten, schwächt das System. Jede dieser Lücken könnte genauso gut von Geheimdiensten nicht ganz so befreundeten Staaten ausgenutzt werden – oder gleich von der Mafia.

Die Kampfansage ist aber auch eine persönliche. Sie zerstören unsere Vorstellung, dass es so etwas wie digitale Privatsphäre überhaupt geben kann. Sie zerstören unser Netz, die Vertraulichkeit unserer elektronischen Kommunikation. Sie zerstören das Vertrauen in die Sicherheit unserer Systeme. Und dabei greifen sie gezielt die Privatsphäre derjenigen an, die unsere Netze schützen und betreuen.

[1] http://www.daniel-schwerd.de/originaldokumente-aus-der-nsa-gruselwerkstatt/
[2] https://firstlook.org/theintercept/document/2014/03/20/hunt-sys-admins/
[3] https://s3.amazonaws.com/s3.documentcloud.org/documents/1094387/i-hunt-sys-admins.pdf
[4] http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-zeigt-nsa-spaehte-klimakonferenz-aus-a-950393.html
[5] http://vimeo.com/88822483
[6] https://www.schneier.com/blog/archives/2013/10/the_nsas_new_ri.html
[7] http://www.spiegel.de/netzwelt/web/spaehangriff-auf-eu-telefonanbieter-belgacom-a-922555.html
[8] https://blog.ageispolis.net/foxacid-at-hope9/

vordenker news – März 2014

Veröffentlicht am von unter Persönliche Blogposts.

Liebe Vordenkerinnen, liebe Vordenker,

pünktlich zum Sommerbeginn ;-) kommt die Februarausgabe unserer News. Dieses Mal widmen wir uns dem Autoren Engelbert Kronthaler.

Zu Beginn präsentieren wir einen im Netz bislang unveröffentlichten kulturphilosophischen Text aus dem Jahr 1997. Er basiert auf einem Vortrag anlässlich des „Dritten Gotthard-Günther-Symposiums“ an der Universität Klagenfurt, bei dem es – vor dem Hintergrund der Günterschen Arbeiten – um das Verhältnis von Zahl und Begriff geht.

Alpha und Aleph — Gotthard Günther und Europa

hat – nicht nur auf irgendeiner Metaebene – einen konkreten Bezug zu den aktuellen geopolitischen Entwicklungen.

Anmerkungen zu „Das Bewusstsein der Maschinen“ und zu seinem Autor Gotthard Günther

Dieser Text wurde 2010 für das von Elena Agazzi und Erhard Schütz herausgegebene „Handbuch Nachkriegskultur: Literatur, Sachbuch und Film in Deutschland (1945-1962) erstellt.

Engelbert Kronthaler und Françoise Parrot sind die Herausgeber und Übersetzer der französischen Version der erweiterten 3. Auflage von Gotthard Günthers „Das Bewusstsein der Maschinen – Eine Metaphysik der Kybernetik“ (Agis Verlag, Baden-Baden 32002): «La conscience des machines: Une métaphysique de la cybernétique, suivi de Cognition et Volition de Gotthard Günther» : Françoise Parrot & Engelbert Kronthaler (hsg.) mit einem Vorwort von Edgar Morin, Verlag : L’Harmattan, Paris 2008.

Ein einseitiger Briefwechsel zwischen Engelbert Kronthaler und George Steiner

und dazu einen zweiten erläuternden Text

Anmerkungen zu SEIN und SOLLEN, DENKEN und RECHNEN“.

Engelbert Kronthaler schreibt in den Anmerkungen zu dem Briefwechsel mit George Steiner (Zitat):

“”Europa opfert seine Jungen.” Unter diesem Titel erschien in der französischen Fernseh-Radio-Kulturwochenschrift TÉLÉRAMA vom 7. Dezember 2011 ein Interview mit George Steiner. Einige darin angesprochene Punkte regten mich zu Anmerkungen an, die ich dann im April 2012 in einem Brief an Steiner schickte.

George Steiner ist zwar kein Vordenker, sondern ein Nachdenker, trotzdem sollen hier speziell an Hand seines Interviews einige bisher nur wenig oder gar nicht diskutierte Aspekte im Zusammenhang mit Mono- und Polykontexturalität erörtert werden. Im übrigen kann man nicht nur am Beispiel Gotthard Günther sehen, dass zum Vordenken immer auch viel Nachdenken gehört.

Auch wenn sich Steiner manchmal vielleicht etwas zu sehr als Unzeitgemäßer, aus der Zeit Gefallener gibt und im Interview manches als Blick zurück des ›alten Kombattanten‹ im Sinne ›früher war alles besser‹ erscheinen mag, so trifft das sicher bei ihm nicht den Kern. Dieser kann wohl eher mit einem Günther’schen Begriff als die Klage, besser die Trauer über die fortschreitende allesumfassende Monokontexturalisierung der Welt bezeichnet werden im aufkeimenden Bewusstsein, dass einige bisher feste Begriffe wie Kultur, monde humain, menschliche Welt, Menschlichkeit neu zu überdenken und womöglich zu revidieren seien.”

Bevor man sich mit diesem Text beschäftigt, ist es ratsam, sich bei Youtube den Beitrag zum geplanten Freihandelsabkommen zwischen der EU und den USA einmal anzusehen – eine Dokumentation die am 23.03.2014 von 3sat ausgestrahlt wurde, oder

Nie wieder Fleisch?“ Eine Dokumentation von ARTE vom 27.03.2012

oder

Spiegel-online – Fotoserien-Spezial: Wie die weißen Alpen-Riesen verschwinden

oder …

 

Viel “Spaß”,

Ihr vordenker team,

Joachim Paul (Hrsg.)

Neues Blockadebündnis gegen Nazis in Dortmund

Veröffentlicht am von unter Persönliche Blogposts.

Weil nun die Homepage auch online ist, hier auch nochmal der Hinweis, dass sich in Dortmund ein neues, breites Bündnis gegen Rechte gebildet hat.

Auf der Seite gibt es schon ganz viele Infos:

http://www.blockado.info

Heute (28.3.) fand eine Gedenkfeier für Thomas Schulz (genannt “Schmuddel”) statt, der am 28. März 2005 in der U-Bahn-Haltestelle Kampstraße von einem Neonazi erstochen wurde.

20140328-192555.jpg

(Bis heute gibt es übrigens keine echte Gedenktafel an der Kampstraße.)

Am 29.3. fand dann anlässlich der Jahrestage der Morde an Thomas “Schmuddel” Schulz und Mehmet Kubaşık in Dortmund eine Demonstration gegen rechte Gewalt statt.

Bericht/Pressemitteilung:
http://dortmund.blogsport.de/2014/03/29/3-pm-500-menschen-demonstrieren-gegen-rechte-gewalt-und-nazistrukturen-polizei-verhindert-sichtschutz-gegen-nazi-fotografen/

Wichtig: Am 6.4. findet im Fritz-Henßler-Haus die Aktionskonferenz des Bündnisses statt: http://www.blockado.info/aktionskonferenz/

Kommt zahlreich!

Sechs Monate nach dem polizeilichen Blocksturm auf Schalke: keine Aufarbeitung, keine Aufklärung, keine Fehlerkultur

Veröffentlicht am von unter Bürgerrechte, Frank Herrmann, Innenausschuss (A09), Persönliche Blogposts, uncategorized.

Heute reichte die Landesregierung ihren Bericht für den nächsten Innenausschuss zur Beantragung der Piratenfraktion „Fehlerkultur und Aufarbeitung: Der Polizeieinsatz beim Qualifikationsspiel FC Schalke 04 gegen PAOK Saloniki in der Veltins-Arena“ ein. Der Bericht zeigt, dass Innenminister Jäger sich mit der Aufarbeitung des Polizeieinsatzes beim Spiel Schalke – Saloniki viel Zeit lässt. Das ist angesichts der vielen Beschwerden und Anzeigen gegen die massive Polizeigewalt in der Schalker Nordkurve am 21. August 2013 höchst problematisch und nicht tragbar. In Schalke selbst ist das Verhältnis zwischen der Polizei und den Fans zerstört, dennoch wird dem Polizeipräsidium Gelsenkirchen die Zuständigkeit der Bearbeitung von Beschwerden und Anzeigen nicht entzogen. Wir kritisieren schon lange, dass in NRW unabhängige Untersuchungen von Polizeigewalt fehlen, aber Herr Jäger vertröstet die Öffentlichkeit weiter und ein wirklicher Aufklärungswillen ist nicht erkennbar. Aufarbeitung, Aufklärung, Fehlerkultur? – Fehlanzeige! Auf Schalke bleibt alles wie gehabt: Der FC Schalke 04 wird keine öffentliche Kritik mehr äußern und zukünftig sein Dasein als Maulkorb-Verein fristen und für die Fans bleibt der Eindruck bestehen, dass die Polizei Gelsenkirchen sie weiter schikanieren darf.

Hier findet Ihr die Beantragung der Piratenfraktion und die Vorlage der Landesregierung.

 

Ist unsere Wirtschaftsförderung effektiv?

Veröffentlicht am von unter Persönliche Blogposts.

1upDer kleine Handwerker Mario möchte sich selbstständig machen. Vielleicht hat Mario eine gute Idee, oder er kann irgendetwas besonders gut – oder vielleicht auch nicht. Jedenfalls will Mario mit seinem Bruder Luigi seine eigene Firma gründen. Da erinnert sich Mario daran, dass es die Wirtschaftsförderung des Landes Nordrhein-Westfalen gibt. Mario fragt also nach und tatsächlich – das Land bietet Mario einen Gründungszuschuss an. Das heißt: Das Land schenkt ihm Geld, damit ihm die Firmengründung leichter fällt. Mamma mia, Mario freut sich! Das Geld nimmt er dankend an und gründet seine Firma. Soweit, so gut.

Ein paar Wochen später meldet sich das Wirtschaftsministerium bei den Mario-Brüdern – man macht eine Umfrage für die Wirtschaftsförderung des Landes. Man fragt sie, wie ihnen denn der Gründungszuschuss gefallen habe und ob sie die Förderung weiterempfehlen würden? Die Antwort ist eindeutig: Natürlich hat ihnen der Gründungszuschuss gefallen – schließlich haben sie Geld geschenkt bekommen. Darum wären sie auch jederzeit bereit, diese Fördermaßnahme weiter zu empfehlen.

Die Antworten von Mario und Luigi werden notiert – ebenso, wie die Antworten von allen Anderen, die Geld aus der Förderung bekommen haben. Wie nicht anders zu erwarten, ergibt die Umfrage, dass sich fast alle Teilnehmer über das geschenkte Geld gefreut haben. Dieses Ergebnis wird in einen Bericht geschrieben, und an das Parlament geschickt. Dort steht dann klipp und klar: 90 Prozent der Teilnehmer der Fördermaßnahme waren mit der Förderung zufrieden. Und alle so: Yeah! Die Maßnahme war ein voller Erfolg! Ja, da haben wir Politiker mal wieder einen guten Job gemacht.

Leider steht in dem Bericht aber eine entscheidende Sache nicht drin: Nämlich, was die Förderung tatsächlich gebracht hat.

Die Landesregierung betreibt mit über 300 Millionen Euro Wirtschaftsförderung im Land. Viele geförderte Projekte klingen auf den ersten Blick gut, einige Prioritäten würden wir Piraten anders setzen. Doch sind die Förderprogramme wirklich wirksam? Wie kann man innovative kleine und mittlere Unternehmen am besten unterstützen? Auf welche Weise lassen sich strukturschwache Gebiete am effektivsten fördern? Und bei welcher Förderung müsste man bei ehrlicher Betrachtung nach ein paar Jahren sagen: Außer Spesen nichts gewesen?

Die derzeitigen Evaluationen sind nicht kritisch genug. Das hat natürlich seinen Grund: Warum sollte die Landesregierung Gutachten in Auftrag geben, die bescheinigen, dass die eingesetzten Mittel nicht effizient eingesetzt wurden? In anderen Fällen werden Gutachten nicht veröffentlicht. Das muss sich ändern.

Zu oft werden Förderprogramme nur qualitativ evaluiert. Und das läuft so, wie zu Beginn schon am Beispiel der Mario-Brüder beschrieben: Diejenigen Firmen, die Gelder bekommen haben, werden gefragt, ob sie zufrieden sind mit dem Programm. Klar, die werden sich bedanken und das prima finden, dass man ihnen Geld geschenkt hat! Allein das abzufragen und sich anschließend auf die Schulter zu klopfen, wie toll man Wirtschaftsförderung macht ist ein bisschen sehr anspruchslos.

Was wir brauchen sind Mindeststandards, die auf der Höhe der Zeit sind. Angelehnt an ein Gutachten des Wissenschaftlichen Beirats beim Bundeswirtschaftsministerium – der sich vor kurzer Zeit explizit mit dieser Frage beschäftigt hat – wollen wir zeitgemäße Evaluierungsstandards für NRW einführen.

Dabei geht es nicht nur um Fragen der Methodik. Es geht auch um Transparenz und politische Kontrolle. Denn nur wenn aussagekräftige, objektive Analysen vorliegen, können wir Abgeordnete unserer Kontrollfunktion gegenüber der Landesregierung nachkommen.

Aufgrund dieser Problematik hat die Piratenfraktion NRW folgenden Antrag eingebracht:
“Zeitgemäße Evaluierungskultur für Wirtschaftsförderprogramme aufbauen – Wirksamkeit und Transparenz sicherstellen”.
Am 27.03. zur 53. Plenarsitzung wird er erstmals im Plenum des Landtags debattiert.

Rede: Neustart in der Wissenschaftspolitik notwendig

Veröffentlicht am von unter Persönliche Blogposts.

27.03.2014 Audio-Mitschnitt der kompletten Debatte Protokoll Video Top 2. Neustart in der Wissenschaftspolitik notwendig – zerstörtes Vertrauen nach Gehälteraffäre und ungenügendem Gesetzentwurf wiedergewinnen Oliver Bayer (PIRATEN): Vielen Dank. Herr Präsident! Liebe Kolleginnen und Kollegen! Frau Ministerin Schulze, Sie haben hier eben leider keine Antworten gegeben, sondern mit alten Redebausteinen und alten Phrasen weitgehend am Thema […]

Laptops im Plenum – oder der schwere Weg des Landtags NRW ins digitale Zeitalter

Veröffentlicht am von unter 20 Piraten, Kai Schmalenbach, Persönliche Blogposts.

Es ist ein Kreuz hier, heute habe ich mir eine Rüge der Präsidentin eingefangen, weil ich im Plenum mit meinem vom Landtag bereit gestellten Laptop arbeite. Das ist nur schwer zu verdauen und es ist außerdem nur eine kleine Eskalation der technischen Unzulänglichkeiten dieses Landtags.

Man hat 2011 eine Vereinbarung im Ältestenrat getroffen, die nur Pads ohne Tastatur und ohne Lüfter zulässt. Man glaubt, diese Regelung habe Bestand. Dem ist nach unserer Meinung nicht so, denn wir sind dieser Vereinbarung niemals beigetreten, sie ist also für uns schlicht nicht existent.

Mindestens seit Juli 2013 sitze ich mit Laptop im Plenum. Bis dahin wusste ich, es ist von irgendwem nicht erwünscht. Im Zuge unserer, im Nachhinein betrachtet falsch verstandenen, Konstruktivität ist berücksichtigt worden, dass es den Wunsch gibt, keine Laptops im Plenum zu nutzen. Aber es gibt eben auch nichts rechtlich belastbares, um diesen Wunsch durch zu setzen. Und so bleibt es ein Wunsch, dem man entsprechen kann oder eben nicht. Seit Juli bin ich dazu nicht mehr bereit. Die Probleme, die mir die Bedienung unseres Abstimmungstools https://redmine.piratenfraktion-nrw.de/projects/plenum machte und die zunehmende Arbeit, die mich immer wieder ins Büro drängte, weil ich nicht bereit bin, mir noch mehr Hardware zu kaufen, führten dann dazu, das Arbeitsgerät mitzunehmen. Warum auch nicht? Im Plenum wird permanent gearbeitet. Alle Minister hocken hier über Akten und auch sehr viele Abgeordnete. Andere verlassen dafür dann das Plenum. Ich bin aber der Meinung, dass das Plenum wichtig ist und zu meine festen Aufgaben gehört. Von daher nehme ich die Arbeit lieber mit hier hinein, als ständig ins Büro zu wechseln.

An der Stelle wird es dann auch absurd, der Wunsch des Ältestenrats zu den Laptops lautet, nur Pads, keine mechanischen Tastaturen, keine Lüfter, kein Klappmechanismus mit aufrechtem Display. Die Gründe dafür sind die Lautstärke der Lüfter, der Tastaturen und die Hürde, die das Display zum Redner darstellt. Unterm Strich also sub-summierbar unter: „der Respekt dem Redner gegenüber“.

Dazu habe ich Fragen!

– Wenn das Plenum leer ist, weil die MdL zum arbeiten in die Büros gehen, welchen Respekt zeigt das?
– Wenn die SPD neben uns permanent nach der Abstimmung den Saal fluchtartig verlässt, welchen Respekt zeigt das?
– Wenn sie dabei regelmäßig die Marke von 70dB reißt, welchen Respekt zeigt das? (Ja, die Lautstärke habe ich gemessen!)
– Wenn  regelmäßig im Plenum Zwischengespräche dazu führen, dass es schwer ist, dem Redner zu folgen, welchen Respekt zeigt das?
– Welchen Unterschied macht es, ob ich in ein Laptop blicke oder in ein Pad oder Smartphone?

Zu meiner Hardware, es ist ein Dell E6220, der wird vom Landtag gestellt. Die Tastatur ist gummiert und ein Lüfter mag vorhanden sein, ist aber nicht wahrnehmbar. Wenn ich das Messgerät in 50cm Entfernung von der Tastatur aufhänge und dann wirklich gewaltvoll drauf rum tippe, also die maximale Lautstärker heraus hole, entstehen 65dB, als deutlich unter dem Pegel, mit dem die SPD hier den Raum füllt. Das Display ist 16:10 und hat eine Diagonale von 12,5″ Ich kann den Stuhl beim besten Willen nicht so weit runter schrauben, um mit dem Display eine Hürde zum Redner aufzubauen.

Aber, you asked for it, die weiteren technischen Unzulänglichkeiten hier sind frappierend.

– ich muss jedes Gerät, dass Mails abrufen will anmelden bzw. freischalten lassen. Ein ROM auf einem Android zu ändern, was man ja schon mal am Wochenende macht, führt unter Umständen zu einem Verlust der Mails.
– Ich darf nur ausgewählte Geräte synchronisieren, seit neuestem dann endlich auch Mail in Windows 8, nicht aber Outlook, was sogar für diesen Fall über Active Sync verfügt und selbstverständlich auch nicht Thunderbird. Dafür werden die Ports halt nicht bereit gestellt.
– Wir bekommen kein Mumble hier im Landtag, kein Dropbox, kein Thunderbird, kein PGP. Begründet wird das mit der Sicherheit.
– Natürlich werden auch die Ports ausgehend nicht geöffnet, kein SMTP, kein imap, kein Mumble, rein gar nichts. Das geht nur im Gästenetzwerk, das dafür dann permanent mit Overblocking auffällt, so zum Beispiel waren schon Seiten von Freifunk gesperrt oder auch queer.de oder hanfjournal.de. Zeitweise lief unser Streaming wegen diesem Overblocking von hier nicht.
– Mein zuletzt über das Netzwerk druckender und scannender Drucker, darf nun nicht mehr über das Netzwerk scannen, aus Sicherheitsgründen. Wir gehen also mit der Technik zurück ins letzte Jahrtausend und nutzen einen Umschalter.
– keiner der Laptops hier ist verschlüsselt, TrueCrypt bekommen wir auch nicht installiert.
– Alle Rechner sind ohne BIOS-Passwort, auch die Laptops. Ich kann also mit Zugriff, JEDEN Rechner des Landtags in wenigen Minuten öffnen und mir alles runter holen, aber wenn wir etwas wollen, wird mit „Sicherheit“ argumentiert.
– Irgendwann soll es eine Verschlüsselung geben…von McAffee. Und Mailverschlüsselung wollte man mit https://www.cryptshare.com/de/start.html lösen…

Die Liste ist noch länger, aber ich habe noch was zu tun, mir geht es auf den Geist, dass man uns hier erzählen will, wie IT zu funktionieren hat und dabei die elementarsten Dinge nicht auf die Kette bekommt. Ich glaube nicht, dass wir das so hinnehmen sollten!

Plenarwoche März

Veröffentlicht am von unter Persönliche Blogposts.

Meine Reden in dieser Plenarphase:

Ich habe wegen der Netzhauterkrankung sehr lange nicht geredet.

In dieser Woche habe ich nun drei Reden.

1. Zur Aufarbeitung der Strafverfolgung Homosexueller:

http://www.piratenfraktion-nrw.de/2014/03/birgit-rydlewski-zur-aufarbeitung-der-unterdruckung-homosexueller-nach-1949/

2. Zum Girls Day

https://www.piratenfraktion-nrw.de/2014/03/birgit-rydlewski-uber-die-erweiterung-von-berufsperspektiven-fur-junge-madchen/

3. Bezüglich Verbraucherbildung und ökonomischer Bildung in Schulen

https://www.piratenfraktion-nrw.de/2014/03/birgit-rydlewski-zur-gestaltung-von-nachhaltiger-verbraucherbildung-in-der-schule/

Rede: Landesregierung muss dringend Bundesfernstraßenplanung vorantreiben, um Bundesmittel abzurufen

Veröffentlicht am von unter Persönliche Blogposts.

26.03.2014 Audio-Mitschnitt der kompletten Debatte Protokoll Video Top 3. Landesregierung muss dringend Bundesfernstraßenplanung vorantreiben, um Bundesmittel abzurufen Vizepräsident Oliver Keymis: Danke schön, Herr Klocke. Nun spricht für die Piratenfraktion Herr Kollege Bayer. Oliver Bayer (PIRATEN): Danke. Herr Präsident! Liebe Kolleginnen und Kollegen sowie Freunde der guten Verkehrspolitik! Ich danke Herrn Breuer, dass er bemerkt und […]

Rede: Mobilität für alle! Sozialticket flächendeckend und zu fairen Konditionen in NRW einführen

Veröffentlicht am von unter Persönliche Blogposts.

26.03.2014 Audio-Mitschnitt der kompletten Debatte Protokoll Video Top 2. Mobilität für alle! Sozialticket flächendeckend und zu fairen Konditionen in Nordrhein-Westfalen einführen Ich eröffne die Aussprache und erteile für die Piraten dem Kollegen Bayer das Wort. (Unruhe) Verehrte Kolleginnen und Kollegen, ich bitte um Ihre Aufmerksamkeit für den Kollegen Bayer. Oliver Bayer (PIRATEN): Vielen Dank. Herr […]