|
10-11-08
Die Rede
ist von dem 1898 verstorbenen John Keely, der geheimnisvolle Maschinen
baute, die angeblich mit Äther - seinerzeit mochte man noch nicht an ein
echtes Vakuum glauben und dachte an eine solche Essenz im leeren Raum,
durch die "Disintegration von Wasser" oder andere merkwürdige
Eigenschaften der Materie angetrieben wurden. Mit Wortgewalt und
bombastischen Demonstrationen seiner handwerklich feinen Maschinen
schaffte es Keely, Anhänger und Geldgeber um sich zu scharen. Erst
nachdem er im Alter von 71 Jahren verstarb, wurden in seinem Haus eine
Maschine für Druckluft und in verschiedenen Wänden Magneten entdeckt.
Deren Betrieb erklären die mystischen Eigenschaften, die Keely seinem
staunenden Publikum präsentierte.
Der Autor des spannenden Aufsatzes ist Klaus Schmeh
(1),
der sich bereits einen Namen im Zusammenhang mit der Kryptologie und der
Enigma-Maschine gemacht hat
(2).
|
10-11-09
Die Meldung
(3)
nennt nur zwei Beispiele für verräterische Wortwahlen, die lange bekannt
sind. Das gehäufte und getonte Verwenden des Wortes "Wir" zeigt eine
innere Distanz des Verwenders und sein Abwenden von der
Verantwortlichkeit an. Verwendet der Sprecher übertreibende Adjektive
anstelle von Fakten, entlarvt er sich damit, dass er von dem, was er
sagt nicht überzeugt ist.
Das wäre keine Meldung wert. Zu ihr gibt es jedoch eine köstliche
Bilderstrecke, die sich den schlimmsten Berater-Phrasen widmet
(4).
Die Beispiele reichen vom schlechten Deutsch über falsche Übersetzungen
aus dem Englischen bis hin zu Begriffen, die Fachlichkeit suggerieren,
aber Banalitäten meinen, wie "Line of Business", "quick wins" oder der
Dauerbrenner "proaktiv".
|
|
10-11-10
Das moderne
Beschwerdemanagement kanalisiert die Kundenanfragen möglichst so, dass
sich noch mit der Beschwerde Geld machen lässt. Das beginnt bei den
Webauftritten, die keine postalische Adresse, Faxnummer oder Mailadresse
angeben, sondern nur ein Formular bieten, in dem möglichst viele persönliche Daten
abgefragt, die automatisch in Datenbanken eingepflegt werden, und in deren
Anschluss man sein persönliches Begehren formulieren darf. Mit den
Adressen könnte man dann nett Handel treiben.
Noch genialer ist die Unsitte, bestimmte Support-Dienste nur unter teuren
Servicenummern anzubieten. Eine besondere Variante davon hat vorgestellt
(5).
Kurz gesagt: Ein Kunde der Fluggesellschaft British Airways hat von
deren Callcenter - Flyline - eine E-Mail bekommen, womit sein Heimflug
abgesagt wurde. Er sitzt zunächst 'mal in Indien fest und findet im
sozialen Netzwerk Xing die Profile von vier Flyline-Mitarbeitern, die er
kontaktiert. Tatsächlich wird ihm geholfen.
Wieder zuhause erhält er eine anwaltliche Abmahnung - Streitwert
25.000 € - weil er den eingerichteten und ausgeübten Gewerbebetrieb von
Flyline dadurch geschädigt habe, dass er nicht die 0180-Nummer des
Callcenters, sondern die internen Kommunikationswege der Mitarbeiter
für seine Zwecke missbraucht habe.
Unabhängig
von diesem Fall: Der typisch deutsche Abmahnwahn treibt nicht nur
Blüten, sondern viele geile Triebe
(6).
§
238 StGB könnte deshalb einen neuen Absatz 2 gebrauchen:
(2) Ebenso wird bestraft, wer in eigenem oder fremden Namen einem
Menschen beharrlich oder mehreren Menschen mit haltlosen Forderungen
nachstellt. Das Gericht kann von einer Strafverfolgung absehen, wenn der
Täter eine strafbewehrte Unterlassungserklärung im
Unterlassungsregister hinterlegt.
Die Einzelheiten wie Tilgungsfristen, Berufsverbot, Gebührenordnung
usw regeln ein besonderes Gesetz.
|
10-11-11
Suchmaschine für den Cyberwar
Die
Suchmaschine Shodan sucht gezielt nach
Begriffen zum Aufspüren verwundbarer Systeme, indem sie die
Banner von Web-, FTP-, SNMP-, SSH- und Telnet-Servern auswertet
(7).
Darin befinden sich auch Hinweise auf - häufig veraltete -
Programmversionen, die noch im Einsatz sind.
Die deutschen Atomkraftwerke sind
sicher!
Antworten
der Bundesregierung zum Computerschadprogramm stuxnet
(8).
der neue Perso
Eingehend
und wohlwollend setzt sich Jürgen Kuri in der
mit dem neuen
Personalausweis auseinander
(9).
Injektion mit Java
:
Onlinekriminelle setzen für die Verbreitung von Schadcode stärker als in
den vergangenen Monaten auf Sicherheitslücken in Java
(10).
Facebooĸ
Securiƚy
Bislang
abstrakte Warnungen, mit kyrillischen Schriftzeichen könnte über die
Herkunft einer E-Mail oder Webseite getäuscht werden, bestätigt
:
Über Facebook erhalten Nutzer eine Nachricht, die angeblich von
Facebook Security gesendet wurde. In Wahrheit ist der Absender jedoch
eine täuschend echt aussehende Fälschung
(11).
|
|
(1)
Klaus Schmeh, Wundermaschinen, die nie funktionierten,
telepolis 30.10.2010
(2)
Geschichte der Geheimdienste und der Verschlüsselungstechnik, 24.11.2007;
Verschlüsseln und Knacken, 09.08.2008;
unlesbare Texte, 08.10.2008;
brave neue Welt, 03.03.2009;
geheime Bibel-Botschaften, 31.07.2009.
(3)
So
entlarven Sie lügende Chefs, tecchannel 30.10.2010
(4)
Die
schlimmsten Berater-Phrasen, tecchannel 30.10.2010
|
(5)
Peter Mühlbauer, Unterlassungserklärung wegen
Kontaktaufnahme via Xing, Telepolis 07.11.2010
(6)
Gemeint ist der deutsche Wortursprung, siehe:
Wiktionary, geil.
(7)
Angreifer nehmen Industriesteuerungen im Internet aufs Korn, Heise
online 03.11.2010
(8)
Antwort der Bundesregierung ... Computerschadprogramm stuxnet, BT-Drs
17/3388 vom 22.10.2010
(9)
Jürgen Kuri, Der Internet-Ausweis.
Personalausweis mit elektronischer ID und Signatur, c't 23/2010
(10)
Thorsten Urbanski, Schadcode-Barometer zeigt auf Sturmm/a>,
G Data 05.11.2010
(11)
Kathrin Beckert, Trickreiche Facebook-Nachricht führt
zu Datenklau, G Data 02.22.201
|