Kunst

So richtig etwas anfangen kann ich damit noch nicht, aber wer’s [mir erklären] mag:

»Hacking the City ist ein experimentelles Ausstellungsprojekt des Museum Folkwang, dessen künstlerische Aktionen und Präsentationen im öffentlichen Raum der Stadt Essen und im Internet stattfinden.«

Als Update noch einmal Kunst:

»Trust is a major factor in all human relations and it is the basis of communication. We trust the validity of rules, codes and conventions, and we have confidence in others. The same goes for media and technical systems as we entrust them with our wishes and longings. One may hold a nagging doubt and suspicion about them, yet we feel an urge to keep faith with the apparatuses and their simulacra when we consign them to tell us a good story, to convey the truth, and to make
our lives better, healthy, and wholesome.

The group exhibition TRUST explores the aesthetics of this confidence by questio
ning its status, attempting to challenge the audience’s convictions and by encouraging a reflected dialogue with machines and media. 
The works in the show point to the desires as well as the ethical and emotional dilemmas that arise from this attitude of trust.«

Praktische IT-Sicherheit 2010

Das Rheinlandtreffen „Praktische IT-Sicherheit“ findet in diesem Jahr früher als gewohnt am 31.8. und 1.9. in der Hochschule Bonn-Rhein-Sieg statt. Ich bin mit einem Vortrag zum produktionssicheren Testen dabei, dessen Inhalt im Wesentlichen unserem Artikel in der <kes> 2010#2 folgt. Sicherheitstests sind ein Schwerpunkt der Veranstaltung, aber nicht das einzige Thema. Das komplette Programm gibt’s auf der Website bei unseren Kollegen vom Fraunhofer INT, wo man sich auch anmelden kann.

ROTFL

Als wären die Online-Postmodelle von De-Mail bis E-Postbrief nicht schon absurd genug, melden sich auch noch die Formalisten zu Wort:

»Hessische Lottospieler können ihre Tipps künftig auch über das Internet abgeben – möglich macht das der neue E-Postbrief. Suchtexperten schlagen Alarm, der Fachbeirat Glücksspielsucht klagt gegen das hessische Innenministerium.«

(HR: Fachbeirat gegen Lotto per E-Brief: „Das ist krass rechtswidrig“)

Ganz bestimmt macht Lotto per E-Postbrief süchtig.

Prüfsiegel-PR

Ein Meisterstück der PR. Der TÜV Rheinland erklärt uns semantische Haarspaltereien, bietet sich als Wegweiser durch die unübersichtliche Welt der Schwimmhilfen an und lässt jede Verantwortung doch bei den Eltern. Das alles in einer einzigen Pressemitteilung mit dem Titel Schwimmlernhilfen sind kein Spielzeug, deren Zusammenfassung lautet:

»Kein Schutz vor dem Ertrinken / Kinder immer beaufsichtigen / Auf Kennzeichnung mit richtiger Norm EN 13138-1 achten / GS-Zeichen gibt mehr Sicherheit«

Darin klärt uns der TÜV über den Unterschied zwischen Schwimmhilfen und Schwimmlernhilfen auf, die nach unterschiedlichen Normen bewertet werden, die Schwimmhilfen nach EN 71 und die Schwimmlernhilfen nach EN 13138-1. Was das genau bedeutet, soll uns nicht interessieren und wird auch nicht aufgeführt; wichtig ist, dass wir aufs TÜV-Siegel achten. Wenn Eltern alles richtig gemacht haben, ändert sich im Freibadalltag für sie – gar nichts, denn Verantwortung möchte der TÜV lieber nicht übernehmen:

»Trotz Schwimmlernhilfe gilt jedoch: Kinder nie ohne Aufsicht ins Wasser lassen. Am besten halten sich die Erwachsenen nicht weiter als eine Armlänge entfernt auf, um im Notfall sofort eingreifen zu können.«

Unter diesen Umständen könnte man dem Kind statt einer Schwimm(lern)hilfe auch ein Wasserspielzeug in die Hand geben, dessen ausgezeichneten Spielwert der TÜV zertifiziert hat.

Celebrate the 80th year of David Kahn in Luxemburg

The New Codebreakers, Luxembourg, June 28-29, 2010:

»The purpose of this event is to celebrate the 80th year of the eminent writer and historian of cryptography and intelligence David Kahn.

Dr Kahn is arguably the most famous writer on these subjects. In particular, he is the author of the famed book „The Codebreakers„. This appeared in the 60s and for decades was the only widely available and readable book on the making and breaking of codes and ciphers. For many researchers in the field this book was an inspiration and a key ingredient in setting them on their professional course.

The event brings together several eminent researchers in cryptography and the history of intelligence. Anyone interested in the event and in its topics is warmly invited to attend. There is no registration fee …«

http://www.codebreakers2010.uni.lu/

Dreckstoolbenutzerhilfsdings

Wo normale Menschen eine Textverarbeitung einsetzen, schwören Nerds auf LaTeX. Das löst zwar nur wenige der Probleme, die man bei der Textproduktion für gewöhnlich hat, dafür aber erlaubt es dem Nerd, das Schreiben zur Programmieraufgabe zu machen. Die man sich dann wiederum mit Werkzeugen wie Springers LaTeX-Sandbox und LaTeX-Suche (via)  erleichtern kann. Diese Sandbox besteht aus einem LaTeX-Wörterbuch sowie einem Eingabefeld, in das man LaTeX-Ausdrücke schreiben kann. Was LaTeX aus dem eingegebenen Ausruck macht, bekommt man dann als Bild angezeigt.

Wenn die Nerds in diesem Tempo weitermachen, schaffen sie vielleicht noch vor Y2k38 so etwas wie WYSIWYG. Und suchen sich dann des Distinktionsgewinns wegen eine neue Programmierumgebung für Alltagstätigkeiten. Was genau spricht eigentlich dagegen, die ganze Frickelei endlich mal hinter einem gescheiten UI zu verstecken? Wenn mit Springers Hilfe sogar mein Browser die Formel zum LaTeX-Code direkt anzeigen kann, ist das ja wohl nicht so schwer.

Security Engineering vs. Targeted Attacks

In a followup blog post on Zalewski’s security engineering rant, Charles Smutz argues that security engineering cannot solve the problem of targeted attacks:

»Lastly, while it technically would be possible to engineer defenses that would be effective, very few people really want to live the resulting vault in fort knox, let alone pay for the construction.«

(SmuSec:
Security Engineering Is Not The Solution to Targeted Attacks)

So what can security engineering do for us—and what can we do if we want to take reasonable precautions against targeted attacks?

P.S.: This new paper by Cormac Herley might be losely related: The Plight of the Targeted Attacker in a World of Scale. I haven’t read it yet.

Bigger Dogs

Robert Graham of Errata Security explains how the notion of cyberwarfare misses reality by an inch or two:

»I’m reading various articles about the Russia’s proposal, with support from the UN, for a „cyberwarfare arms limitation treaty“. What astounds me is that nobody seems to realize that „cyberwarfare“ is a fictional story, and that „arms“ in cyberspace don’t exist. (…)«

(Errata Security: Cyberwar is fiction)

There isn’t much to comment on his text. I think he got it right.