Die Terroristen vom Silicon Valley
Mit der "Cloud" insbesondere. Sie verspricht Bequemlichkeit an jedem Ort und erlaubt es meinem Chef, von mir den Rund-um-die-Uhr-Einsatz für die Firma zu leisten. Nebenbei füttert sie die Kassen und Fichensammlungen der grossen Konzerne. Ganz schlimm erwischte es uns mit dem "Smartphone", welches uns über unsere animalischen Instinkte ganz direkt steuert.
Es fing alles so harmlos an...
Die ersten Personal Computer , - ich besass bereits 1983 einen SINCLAIR ZX SPECTRUM, genannt "Specki" -, waren ziemlich primitiv und hatten für das, was man mit ihnen schon damals anfangen konnte, verdächtig wenig Arbeitspeicher - ganze 48 KB! Ich schaffte es dennoch, Artikel, Tagebücher, Briefe und sogar E-Mails mit ihm zu schreiben, ein Basicprogramm für Autoabrechnung zu entwickeln und mit dem Flight Simulator Flugmanöver auf einer schneeweissen Fläche mit einer Linie als Piste zu üben. Dann kamen die ATARIs und auch die verstand man noch einigermassen. Vor allem schwiegen sie vornehm und sandten einem nicht pausenlos doofe Meldungen wie "Auf ihrem Desktop liegen Icons, die sie nicht gebrauchen" oder "Ihr WLAN ist nicht aktiviert".
Die Verschlimmbesserung von Programmen
Unterdessen sind die Maschinen raffiniert und raffinierter geworden, ohne dass sich das nervige Meldewesen verbessert hätte. iPhones und Tablets sind dazu gekommen, deren Inneres man längst nicht mehr versteht und welche einem alle paar Monate mit neuen Updates um den Verstand bringen. Es läuft eigenartigerweise unter den Begriffen "Fortschritt", "Innovation" und "Neuentwicklung", wenn die Short Cuts / Tastenkürzel / Tastaturbefehle etc. (suchen sie mal nach einem solchen Begriff!) ändern, anders heissen, andere Funktionen bekommen. Kein Stein bleibt auf dem anderen, wenn Programmierer ihrer Phantasie freien Lauf lassen, was ihnen die Unternehmen offensichtlich nahelegen. In dunkler Schaffenswut verschlimmbessern sie Programme, krempeln die Oberflächen mit jedem Update ins Unverständliche um und posten Funktion um Funktion neu in die bereits überquellenden Programme, die kein vernünftiger Mensch je braucht. Ein schönes Beispiel dafür ist ACDSee, ein Fotoverwaltungsprogramm. Ich habe Version 3.1 (immerhin!), 17 Jahre alt, ist so einfach und klar, dass User richtig gerne damit Bilder guckt, sie in Ordner rum schürgelt oder skaliert - bis heute. Auch Farben kann man ändern etc., aber natürlich ist dafür das (erstaunlich einfach gebliebene) LIGHTROOM besser. Heute ist ACDSee ein aufgepumpter Hybrid, weder Fisch noch Vogel und userfeindlich. Das einzig Positive was man anfügen kann: Version 3.1 läuft auf Windows 7 immer noch, was bei den meisten alten Programmen natürlich nicht der Fall ist. Das ist übrigens auch der Grund, warum ich nicht auf Windows 10 wechseln werde. Denn die Befehlsausgabe aus Silicon Valley lautet: jetzt ist endgültig Schluss mit alten Programmen! Kauft endlich die viel teureren!
Genau so geht es mir mit meinem Buchhaltungsprogramm, unterdessen über 17 Jahre alt, noch mit einer DOS-artig-einfachen Oberfläche, wie es sich für einen zuverlässigen Rechenknecht gehört. Die neuen Programme derselben Firma sind oberflächenmässig ein wenig aufgepeppt, haben diesen und jenen Schnickschnack mehr und kosten dafür das 10fache, obschon sie eigentlich nicht mehr können (ausser vielleicht, dass man - siehe unten - die sensiblen Daten in der "Cloud" ablegen darf).
Dieselbe Überladung kann man natürlich auch den neueren Versionen von WORD vorwerfen oder den Betriebssystemen WINDOWS VISTA und WINDOWS 8. Es kommt ja nicht von ungefähr, dass das wunderbar einfache WINDOWS XP noch immer auf gegen 50% aller PC's läuft, obschon uns eingehämmert wird, dass dies brandgefährlich sei. Man will ja schliesslich das Neue verkaufen.
Der PR-Trick mit der "Cloud"
Unterdessen zwingen sie uns aus demselben Grund in die "Cloud", speziell auch WINDOWS 10. Mit dem hübschen Wölkchensymbol, aus dem es weder je regnen noch schneien wird, verführen Kolonnen von Werbe- und PR-Beratern uns arme Seelen dazu, unsere Daten auf fremden Servern zu speichern, die in Wirklichkeit in fensterlosen Lagerhallen und Bunkern stehen - meist im schnüffelfreudigen Amerika. Es ist New-Speech - oder besser New-Imaging - in Perfektion, wie damals die Umwandlung des Begriffes Atomkraft in Kernenergie. Vorbei die Zeiten, da Steve Jobs mit dem genialen Werbespot "1984" von Ridley Scott Microsoft als Big Brother denunzierte. Nein, unterdessen nervt Big Sister Apple besonders, in dem sie ständig ein Cloud-Passwort fordert, auch wenn man nichts damit zu tun haben will. Wir kehren zurück in die Steinzeit der Abonnemente, mit denen man monatlich die Kassen der Unternehmen mästet (erinnern Sie sich noch, als man für jedes Telefongerät der PTT ein Leben lang zahlte bis es hundert Mal amortisiert war? (Die PTT gehörte damals wenigstens uns allen).
Implementieren des neuen Geschäftsmodells
Und bist Du nicht willig, so brauch ich Gewalt: mehr und mehr Programme sind nur noch in der "Cloud" zu mieten, was ja neben dem fortdauernden Geldgeklimper auch noch den schönen Nebeneffekt hat, dass man grad ganz alles, was ein Individuum so treibt, überwachen und weiter verticken kann. Schon jetzt wickelt mein Desktop-Computer pro Monat rund 1 GB Datenverkehr ab, den ich weder autorisiert habe noch verstehe. Ganz brachial kommt da das neue Windows 10 daher, dessen Datenhunger nach verbürgten Massstäben einer zivilisierten Gesellschaft kaum anders als unverschämt zu bezeichnen ist - natürlich alles im Dienste des Users. Da sind die Chinesen schon fast unheimlich ehrlich: sie sagen wenigstens, dass sie den Bürger mit Überwachung zu "Harmonie", sprich Wohlverhalten anhalten wollen.
Für die, welche noch alle Tassen im Schrank haben: noch nie war Speicherplatz billiger: 4 TB (= 4000 GB) kosten noch knapp 200 Franken. Hat zwar nicht den Wölkchencharme, aber darauf hat ein halbes Leben Platz, inklusiv Fotografien und ziemlich viele Filme. Mit dem Backup sind es dann gegen 400 Franken. Rechnen sie doch einmal, wie viel sie in zehn Jahren an Apple & Co, abführen, wenn sie für 1 TB (in Worten: ein) Franken 20 (zwanzig 00/00 Franken) pro Monat bezahlen. Mal abgesehen davon, dass Alphabet & Co die öffentlichen Infrastrukturen, auch die bezahlt vom Benutzer und Steuerzahler, gratis für ihre eigenen Gewinne strapazieren. Das nennt man ein erfolgreiches Geschäftsmodell. Von Google, Twitter, Facebook & Co. und all den anderen, welche den gigantischen digitalen Leerverkehr produzieren, will ich schon gar nicht erst anfangen.
Die normative Kraft der Programme
Aber eigentlich geht die Diktatur der IT-Firmen und ihrer Programmierer tiefer. Ihre normative Kraft ist beeindruckend: Nehmen wir als Beispiel die EXCEL-Tabelle. Wirklich ein Segen! Jeder Hauswart, jede Hausfrau, jeder Filialleiter kann damit neue Tabellen und Formulare anlegen und sie tun es wahrhaft intensiv, wie man in jeder Verwaltung als Angestellter und als geplagter Nutzer von staatlichen und privaten Dienstleistungen feststellen kann. Das Ausfüllen dieser Fragebogen-Flut stielt nicht nur Ärzten kostbare Zeit, in diesem Fall für Patienten. Sogar ein mathematischer Dummkopf wie ich kann zwar damit eine Prozentspalte kalkulieren. Aber: Kästchen für Kästchen ist mir vorgeschrieben, wie ich zu denken, zu rechnen und zu gestalten habe und das geht dann erst noch so einfach. Bei WORD hat die voreingestellte Schrift "Times New Roman" zu einer Überschwemmung mit öde gestalteten Briefen geführt, obschon - oder gerade weil - tausend andere Schriften zur Verfügung stünden. Wenn man erst an den Stuss denkt, welcher mit POWERPOINT-Präsentationen auf die Leute losgelassen wird, - in den Templates sind die Denkmuster detailliert vorgespurt, - wird einem schwindlig ab soviel freiwilliger Gleichschaltung. Natürlich sind dagegen die Vorlagen bei PAGES und NUMBERS von Apple etwas schöner gestaltet, aber sie hängen einem irgendwann genauso zum Hals raus, wenn sie von Krethi und Plethi benutzt werden.
Der Schimpanse in uns
Schliesslich die Schlüsselloch-Falle. Weichen sie noch aus, wenn ihnen ein iPhone-Blinder entgegenkommt? Warum starren sie nur ständig auf den Bildschirm? Soll er, soll sie doch auflaufen! Also, wie geht das mit dem Schlüsselloch? Es ist das geniale animalische Prinzip, welches die Lebensführung des Gehirns an den Bauch, Solar Plexus oder was auch immer abgibt. Das geht so: ein Forscher sperrt einen Affen für ein Experiment in ein Zimmer und schaut durch das Schlüsselloch, was dieser damit macht. Er sieht zuerst nur Dunkel, bis er merkt, dass ihn der Affe seinerseits durch das Schlüsselloch beobachtet. So funktioniert auch das Smartphone: wer ins Display starrt, wird angestarrt von Alphabet & Konsorten, von NSA, GCHQ, KGB etc., und wenn der Nachbar draus kommt, möglicherweise von diesem. Unser Chemielehrer fragte staunende, mit dem Was-wird-gleich-passieren-Blick auf seine explosiven Versuche starrende Schüler jeweils: "Tust kinoerlen?". Was sich bewegt, sei es auf der Leinwand, auf dem Bildschirm oder sonst im Gesichtsfeld, fesselt unsere Aufmerksamkeit per Instinkt. Insofern ist das Schlüsselloch "Smartphone" die bisher genialste Erfindung, um uns abhängig zu machen. Von was? Fragen sie mich etwas Gescheiteres!
Meine EDV-Bedürfnisse bleiben seit Jahren etwa dieselben. Ich benötige also auch keine grössere Leistung des Rechners. Tatsache aber ist, dass die Ueberwachung der PCs immer grössere Kapazitäten erfordert, und dazu braucht es Unmengen an Leistung, um all diese Daten herauszuziehen und abzuführen. Wen wunderts, dass PCs und Laptops plötzlich schlapp machen.
Für die Kunden heisst das doch nur eines: Sie sollen für ihre Daten, wenn sie sie schon abgeführt werden, auch eine entsprechende Enschädigung erhalten. In diesem Zusammenhang muss ein radikales Umdenken erfolgen, ansonsten können wir unseren Privatbereich auch gleich im Aushang der Welt präsentieren.
Habe mich etwas mit Mikroschrotts neuester Betriebssoftware beschäftigt und mit Early-Usern gesprochen. Bin zum Ergebnis gekommen, Fenster Nummer 10 ist so ziemlich das übelste was man sich selber und seinem PC antun kann. Ich sage es kurz und bündig. W10 ist weniger ein selbständiges Betriebssystem, sondern eher ein Terminal, welches ständig mit einer Wolke von Servern im Hintergrund kommuniziert. Die Menge an Daten die gesammelt werden und bei Mikrosaft landen sind enorm. Diese Datensammelwut steht auch in den Lizenzvereinbarung, der man zustimmen muss. Wer liest schon die 40'000 Wörter und die 110 Seiten mit juristischen Kauderwelsch für die Genehmigung sich ausspionieren zu lassen?
Darin heisst es, das Betriebssystem wird die Chronik der Internet-Nutzung sammeln und speichern, sowie Zugriffspunkte, Passwörter und andere persönliche Daten, einschliesslich Standort, E-Mails und sonstige Kommunikation. Mikrosaft hat das Recht diese Daten mit anderen zu teilen, sie für Forschungszwecke zu benutzen und die Daten in irgendeiner Form zu veröffentlichen, so wie es ihnen beliebt. Für mich klingt dieses Kleingedruckte, wie wenn man seine Privatsphäre komplett aufgibt und sich freiwillig ausspionieren lässt.
So wie mir berichtet wurde, wird alles was man auf der Tastatur eintippt in einer temporären Datei gespeichert und alle 30 Minuten an Mikroschrott gesendet. Die Server dort heissen:
oca.telemetry.microsoft.com.nsatc.net,
pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com.
Überhaupt läuft dieser Datenstrom unter dem Begriff "Telemetry", also das ständige Versenden von allem was man auf dem Computer tut. Deshalb sage ich, W10 ist eigentlich ein Terminal, das ständig Servern Daten liefert.
Aber es geht weiter. Was von der Kamera und dem Mikrofon an Bild und Ton aufgefangen wird, wird zuerst auf dem PC gespeichert und landet auch bei den Spionen in Redmond. Wenn man eine Telefonnummer eintippt, wird diese an die Wolke übermittelt. Auch wenn man sich einen Film anschaut oder Musik anhört, weiss Big Brother alles. Wenn man den PC für mehr als 15 Minuten nicht benutzt, schaufelt W10 die Masse dieser Daten zu den Servern von Mikrosaft.
Auch wenn man die "Privacy Settings" maximal einstellt und ausschöpft, verhindert es nicht die Aufzeichnung und Lieferung von vielen Privatdaten an die Server. W10 schickt zum Beispiel in regelmässigen Abständen Daten an einen Server mit Namen ssw.live.com, der mutmasslich für OneDrive und andere Dienste verwendet wird, auch wenn man OneDrive abgeschaltet hat. Welche Daten dabei gesendet werden ist nicht klar.
Der Hammer für mich ist aber, auch wenn man HTTP und HTTPS Proxys konfiguriert und verwendet, geht einiges an Datenverkehr daran vorbei. W10 macht Anfragen an ein content delivery network, dass den Proxy umgeht. Wie das denn und warum? Dann, man würde erwarten, wenn man die Websuche und die Spracherkennung abschaltet, dann darf es gar keine Zugriff aufs Internet geben. Es passiert aber und in den Daten ist sogar die Maschinen-ID enthalten.
Dann kommt noch hinzu, W10 ist nicht nur eine alles einsaugende Datenkrake, sondern auch ein irrsinniger Verbraucher an Ressourcen. Man benötigt mehr Speicher und der Prozessor läuft auf Hochtouren, die Internetleitung glüht. Auf einem Laptop geht die Lebensdauer der Batterie deutlich in die Knie, das heisst, der Stromverbrauch ist viel höher und man kann um ca. 20 Prozent weniger lang offline arbeiten, bevor man wieder an die Steckdose muss.
Mit Cortana ist eine Spracherkennung und Wiedergabe in W10 eingebaut, wie bereits in W8. Man kann dem "HAL 9000" Befehle erteilen und Fragen stellen (läuft besser auf Englisch). Das heisst, W10 hört ständig mit was in der Umgebung gesagt wird. Auch dazu ist eine Verbindung zu den Servern von Mikroschrott erforderlich, die die gesprochenen Sätze verarbeiten. Der Film "2001: Odysee im Weltraum" hat uns bereits 1969 gezeigt, wo die Reise hingeht, denn HAL hat sogar Lippenlesen können und sich gegen die Menschen gewendet.
Als Mikroschrott den "gratis" Upgrade verkündete, fragten sich viele, warum das geldgierige Redmond das Betriebssystem verschenken will? Da stimmt doch was nicht. Der hinterhältige Grund ist ganz einfach, es geht um die Sammlung und Auswertung von Benutzerdaten. Man bezahlt mit seinen Daten. W10 ist von Grund auf so gebaut worden, um als Spionagesystem zu funktionieren.
Wer hier glaubt, Apple mache dies besser, täuscht sich gewaltig. Auch dort werden die gleichen Daten abgezogen, nur besitzt Apple ein leicht besseres Image, was das das Ganze eigentlich noch schlimmer macht.
Auch wenn vergreiste Schlümpfe wie Sie und ich noch so laut lamentieren, die Mehrheit hat immer Recht und hat Micro$ jahrzehntelang fleissig die Dollars bezahlt.
Inzwischen verwende ich nur noch das kostenlose Linux und bin damit von den Update-Orgien aus Redmond gefeit.
Aber sogar sog. freie Software-Enwickler haben die von Ihnen zu Recht bemängelte Unart, regelmässig das Bewährte durch neue und nicht mehr brauchbare Fürze abzulösen. Ich könnte dafür seitenlange Beweise liefern, aber nützen würde es rein gar nichts.
Mein einziger Trost: Ich hatte nichts dafür bezahlt, kann öfters die gute alte Version noch ein paar Jährchen weiter benützen, und sonst finde ich eine bessere, neue, ebenfalls kostenlose...
Kathrin Passig, "Standardsituationen der Technologiekritik": "Das eigentlich Bemerkenswerte am öffentlich geäußerten Missmut über das Neue aber ist, wie stark er vom Lebensalter und wie wenig vom Gegenstand der Kritik abhängt. Dieselben Menschen, die in den Neunzigern das Internet begrüßten, lehnen zehn Jahre später dessen Weiterentwicklungen mit eben jenen damals belächelten Argumenten ab. Es ist leicht, Technologien zu schätzen und zu nutzen, die einem mit 25 oder 30 Status- und Wissensvorsprünge verschaffen. Wenn es einige Jahre später die eigenen Pfründen sind, die gegen den Fortschritt verteidigt werden müssen, wird es schwieriger."
Wenn auch noch Wirtschaft ausspioniert wird, geht es richtig an die Substanz, nicht nur an unsere. Wir müssen folglich feststellen, dass sich Deutschland mit einem feindlich aggressiven Akt seitens der USA konfrontiert sieht, der dazu geeignet ist, unsere Wirtschaft und unsere politische Handlungsfähigkeit massiv zu beschädigen. Nun hat uns Frau Merkel freundlich mitgeteilt, “dass auf deutschem Boden deutsches Recht gilt”. Da hat sie Recht. Es gibt deutsche Gesetze aus den 1950er und 1960er Jahren, die den USA das Recht zusichern, auf deutschem Boden nach Belieben zu spionieren. Diese Gesetze haben auch nach den 2 + 4-Verträgen Gültigkeit. Auf der anderen Seite ist politische und Wirtschaftsspionage – und darum geht es hier – nach deutschem Recht eindeutig ein Straftatbestand.
Mit Internet Überwachung und Pflege kann man von Zuhause
vom Sofa Geld verdienen.
http://www.konjunktion.info/2015/08/kurz-eingeworfen-us-botschaft-sucht-...
Jeder trägt eine Wanze (Smartphone) freiwillig mit sich.
Bei der "Terrorbekämpung" kann das Mikrophon und bei
Bedarf auch die Kamera bei dunklem Display und ohne
Klingen eingeschaltet werden. An den Internet-Routern
blinken die LEDs fleißig in der Nacht ohne das jemand
am dem PC sitzt. Das ist beim mobilen Internet besonders
unangenehm, wenn dadurch die monatlich gekauften GB
verbraucht werden. Windows 10 kopiert in der Nacht meine
Daten aus meinem PC und ich muß es noch bezahlen.
Die Fachleute schalten den Router nur in der Zeit ein, in
der sie wirklich etwas aus dem Internet brauchen. Viele
User haben die Kamera mit Tesa zugeklebt. Der Finger
als Passwort liefert an Windows 10 den Fingerabdruck.
Könnte man bei dieser totalen Überwachung das
vergessene Passwort nicht von den Überwachern
bekommen?