Unterschätzte Risiken: *

Namen sind Schall und Rauch. Vor allem, wenn sie Sonderzeichen enthalten, die sich nicht so einfach googeln lassen:

»I recently started working on a project that has a * in the middle of its name – think of GM’s On*Star as an example. Google (and other search engines I tried, including Microsoft Live, Yahoo!, and Lycos) all treat the * as a wildcard, and don’t allow wildcard escaping. (…)«

(Risks Digest Volume 25: Issue 56)

Und wir machen noch Witze.

Zu schützende Objekte: Admins, Pentester, Sicherheitsleute

Interessanter Gedanke:

»Think about this … If you are good at your job as a security professional, eventually you will come into contact with some information asset that is of sufficient value for a highly motivated criminal to threaten your life and limbs (or your loved ones‘ lives and limbs) to access it. If your job doesn’t include access to information that valuable, then you might want to ponder just what it is you do. (…)«

(Securology:
Information Security Practitioners Should Own a Gun)

Wie wertvoll sind wir als Sicherheitsexperten eigentlich mit unserem Wissen und unseren Fähigkeiten und Berechtigungen? Wie gut müssen wir uns selbst schützen und mit welchen Mitteln? Ich habe zwar Zweifel daran, ob eine Knarre in Reichweite was bringt, aber die Frage finde ich gut. Vor allem auch den letzten Teil. Sind wir so wichtig, wie wir uns machen?

Blauäugig

Sichere Elektrowahlen sind doch ganz einfach. Das glaubt zumindest der Autor eines Leserbriefes in der aktuellen CACM. Man müsse nur sieben Regeln einhalten und schon könne man mit Wahlsoftware-CD und Onion Routing kostengünstig demokratieren. Die Regeln:

  1. Mathematisch bewiesene Sicherheit aller Protokolle und Verfahren.
  2. Entwurf durch Behörden, da der Wirtschaft nicht zu trauen sei.
  3. Veröffentlichter Quellcode.
  4. Wähler können die Zählung ihrer Stimme überprüfen.
  5. Öffentliches Wählerverzeichnis.
  6. Anonymität, gemeint ist wohl: Anonymität bei der Stimmabgabe.
  7. Aufsicht durch ein Expertengremium, in dem alle Beteiligten vertreten sind.

Klingt gut, nicht wahr? Ist aber größtenteils Blödsinn. Brauchbare, aber allein nicht ausreichende Ideen sind (3) und (5), unabhängig vom Wahlverfahren und der verwendeten Technik. Blauäugig weiterlesen

Unterschätzte Risiken: Leitplanken

Leitplanken sind eine feine Sache. Sie halten ein außer Kontrolle geratenes Fahrzeug auf seiner Fahrbahn und können so zwar keinen Unfall verhindern, aber oft die Folgen reduzieren. Dass ihre Wirkung Grenzen hat, sieht man regelmäßig bei Lkw-Unfällen. Sie können aber auch zu den Unfallfolgen beitragen, etwa wenn jemand ein Auto baut, das sich unter die Leitplanke schiebt:

»Der Fahrer geriet gegen 3 Uhr mit seinem Cabrio-Sportwagen bei hoher Geschwindigkeit ins Schleudern und verlor die Kontrolle über sein Fahrzeug. Der Wagen drehte sich und schob sich auf einer Länge von etwa 50 Metern unter die Leitplanke.«

(HR Online:
Erlkönig verunglückt: Porsche-Tester rast in den Tod)

Gut, dass sie das bei einer Testfahrt gemerkt haben.

25 Random Facts

[Get only posts in English]

Mostly out of my head; feel free to correct me if you spot an error:

  1. d1901fa3176ffd7d77f2cd4dde125829
  2. The most common use for random data in computer security is as a secret: a password, a key, or a session ID for instance.
  3. Random data is the result of a random process.
  4. An ideal toss of a coin generates 1 bit of random data. [Update 2009-11-27: Or maybe not.] For n tosses there are 2n different strings of n bits that could be the result.
  5. Producing random data is hard on a mostly deterministic machine, particularly if large quantities are needed.
  6. Data that looks random doesn’t have to be. For example, base64-encoded data looks random to some people although it isn’t.
  7. The output of a random process has certain statistical properties that can be tested.
  8. A deterministic process can produce output that exposes the same statistical properties as a truly random process for any finite number of bits.
  9. It is therefore impossible, for any finite string of bits, to prove that it is the result of a random process.
  10. It is, however, possible to detect and reject as non-random the results of some deterministic processes on the basis of statistical tests.
  11. A deterministic process designed to produce output that passes some of the statistical randomness tests is called a pseudorandom number generator (PRNG).
  12. There are different qualities of pseudorandom number generators. The simpler ones are unsuitable for security applications.
  13. Data from a PRNG that looks random according to statistical test can still be entirely predictable if the PRNG is known and its internal state can be worked out.
  14. The whole point of using random data in security is to make guessing hard. The idea is that to guess a random secret an attacker will have to search the entire space of possible values in the worst case and half of it in the average case.
  15. Attackers cannot be prevented from guessing secrets. If there is an easier way than guessing, the attacker is assumed to prefer the easier way.
  16. The inner state of some PRNGs can be determined from a small number of subsequent output values.
  17. Up to a certain length and under a number of side conditions, the output of cryptographic primitives such as hash functions or ciphers are expected to expose the statistical properties of random data.
  18. Pseudorandom number generators for security purposes often combine a source of random data with cryptographic methods to produce an almost arbitrary amount of random data. True random data is used to seed the generator, which then expands the data.
  19. Potential sources of random data in a deterministic computer system are external events and digitized noise from analog circuits.
  20. Using digitized noise isn’t easy either. The process might be biased, limiting the randomness obtained.
  21. Humans are poor random number generators unless they execute a random process, e.g. repeatedly tossing a coin.
  22. Stream ciphers combine a (pseudo)random key stream with the data stream using bitwise XOR.
  23. A string of truly random data as a message has maximum entropy. Such random data thus cannot be compressed.
  24. Random data can also be used as test input into software components. This type of testing is called fuzzing.
  25. For an ideal block cipher, flipping a single bit in either the clear text or the key flips each bit of the cipher text with probability 0.5.

Note that I’m sloppy in my use of the term random. Randomness can mean a lot of different things and I’m really making a few assumptions.

Unterschätzte Risiken: Virenscanner

Heise-Meldungen zu verbloggen ist blöd, weil die sowieso jeder liest, der sich für ein Blog wie dieses interessieren könnte. Bei dieser kann ich jedoch nicht widerstehen, sie passt zu gut ins Beuteschema:

»Die Antiviren-Programme von Bitdefender und GData haben mit einem Signatur-Update von heute auf XP-Rechnern die Datei „Winlogon.exe“ als Trojaner (Trojan.Generic.1423603) ausgemacht und haben diese bei entsprechender Voreinstellung kurzerhand gelöscht.

(…)

Ein Leser schilderte heise online, dass der Fehler von heute in einem mittelständischen Unternehmen zu einem regelrechten Chaos geführt hat: In sämtlichen 20 Filialen der Firma mussten Administratoren an die Rechner, um den Schaden zu beheben.«

(Heise Online:
Bitdefender und GData löschen Winlogon-Systemdatei)

Ich neige mehr und mehr der Ansicht zu, dass Antivirus-Programme auf professionell betriebener IT nichts zu suchen haben. Zumindest nicht so flächendeckend, dass sie eine ganze Firma herunterfahren können. Von mir aus mag man sie an geeigneter Stelle als IDS-Komponente benutzen, aber auf allen Arbeitsplätzen? Da nützen sie wenig, wenn die IT-Sicherheit insgesamt stimmt. Meine Arbeitsumgebung ist vielleicht nicht repräsentativ, aber bei mir läuft seit Jahren so ein Ding mit und es hat nie angeschlagen. Ob das ein gutes, ein schlechtes oder gar kein Zeichen ist, diskutieren wir ein andermal; vor irgend etwas geschützt hat mich die Sicherheitssoftware jedenfalls offensichtlich nicht. Wenn zur Nutzlosigkeit noch Schäden kommen, muss man wohl davon abraten.

Der Klimastrohmann

Egal ob Slashdot oder Anti-Ökologismus-Blog Telepolis oder ScienceBlogs, wo das Netz übers Klima palavert, geht die Debatte unweigerlich den Weg jeder Helmdiskussion. Zwei Lager stehen einander unversöhnlich gegenüber und jede Seite hält die andere für die rechte Hand des Teufels. Auf einer Seite der Front kämpft man gegen Leugner, auf der anderen gegen Alarmisten.

Das Ergebnis ist eine tausendfach wiederholte Strohmanndebatte, die zu nichts führt, weil sie um die falschen Fragen kreist. Tatsächlich geht es gar nicht zuerst um Wissenschaft, sondern um Politik. Der Versuch, die politische Debatte allein wissenschaftlich zu klären, ist ebenso unseriös wie umgekehrt eine Politk, die die Erkenntnisse der Wissenschaft ohne Begründung ignoriert.

Die Wissenschaft liefert uns eine physikalische Theorie über die Wirkung von CO2 in der Atmosphäre. Diese Theorie ist erstens mit anderen, selten angezweifelten Erkenntnissen der Naturwissenschaften kompatibel bzw. folgt sie daraus. Die Wissenschaft liefert uns zweitens direkte Messdaten aus den letzten ca. 200 Jahren, die zur Theorie passen. Bis hierhin sind Zweifel blöd, so blöd, dass man sie getrost ignorieren kann. Die direkte Wirkung von CO2 tritt sehr schnell ein, so dass man sie bereits über kurze Zeiträume gut beobachten kann; gleichzeitig erfolgt die Änderung des CO2-Gehalts auch schnell genug. Der Klimastrohmann weiterlesen

Railcar runs 40 kilometers without driver

[Get only posts in English]

In the morning hours of December 8th, 2008 a railcar left the train station of Merseburg, Germany and made a journey of 40 kilometers to Querfurt – all on its own, without a driver or any other person on board. The train finally came to a standstill on an uphill section of the railroad line. Luckily, nobody was injured and no damaged was caused by this ghost train. Apparently the incident was noticed when the railcar began to move and the line could be closed for other railway traffic to avoid collision.

There is no official investigation report so far and the exact causes of the incident remain unknown to the public. However, a programme broadcasted on  January 6th, 2009 by the TV station MDR mentioned some interesting details about the incident. The programme quoted an official from the Federal Railway Authority (Eisenbahn-Bundesamt, EBA) vaguely hinting towards „technical faults“ and „software problems“ as the possible cause. More interesting than that was the description of the incident, which I enrich here with some additional information from Wikipedia:

The railcar was a Bombardier LVT/S, also known as series 672, operated by Burgenlandbahn, a subsidiary of Deutsche Bahn. It had arrived in Merseburg as one part of multiple unit coming from Querfurt. As the trailing unit, to be precise, which means that it still had been self-propelled during its previous service, but remote-controlled from another unit. In Merseburg the train was separated with the intention of using the trailing railcar to operate another service back from Merseburg to Querfurt. This was the one that drove off without waiting for its driver.

The series 672 railcar is equipped with automatic couplers. This makes separating the units really easy: the driver in the leading car stops the multiple unit, pushes a button and drives off with a single railcar, leaving the trailing car behind. It seems that this can leave the former trailing car in a particular condition: with its engines running and the driver’s safety device (aka dead man’s switch) still disabled. According to the TV programme the dead man’s switch, which is mandatory for trains in Germany, has to be disabled in the trailing railcar(s) of a multiple unit where there is no driver to operate it.

This does not explain how the railcar started its uncommanded run in the first place, but it provides a plausible explanation why the train was  not stopped by safety mechanisms. The railroad line, being a secondary line, is not equipped with a train protection system. The dead man’s switch therefore was the only mechanism that could have stopped the  railcar but failed to do so. To prevent further incidents of this kind, procedures have been changed  to ensure that a driver is present in each of the cars when a multiple unit is being separated.

The incident illustrates how straightforward solutions to seemingly simple problems can be subtly wrong. The problem is that the railcar can be operated in different modes that require different configurations of its safety equipment. The system does not enforce, however, that the configuration is appropriate at any time. This may simplify the design of the technology but imposes upon the operator the need to deal with situations of inconsistency that might not be obvious until such an incident occurs.

Willkürliches Herumgeschubse

Wohlmeinende Sicherheitshinweise finden wir allerorten. Oft sind sie  nur deshalb entstanden, weil jemand gezwungen war, sich zum Thema zu äußern. Wozu das führt, wissen wir seit Harry G. Frankfurt sehr gut und offensichtlich wird es, wenn sich die Hinweise direkt widersprechen.

Kinder sollten Internetseiten niemals direkt ansurfen, indem sie die Adresse in den Browser eingeben, lernen wir heute. Fein, aber wenn sie dann erwachsen sind, dann sollen sie die URL fürs Online-Banking immer direkt eingeben. Und nun? [Oliver, Du hast doch Kinder. Wie würdest Du ihnen das erklären? :-)]

Sicherheitshinweise können zu sinnvollem Verhalten auffordern oder von weniger sinnvollem abraten: »Legen Sie im Auto den Sicherheitsgurt an!« oder: »Versuchen Sie nie, schlauer zu sein als die Bahnschranke!« Dagegen ist nichts zu sagen,außer dass man die Wirkung nicht überschätzen sollte. Sicherheitshinweise werden nicht nur nicht gelesen, sie setzen auch an der falschen Stelle an. Sicherheitshinweise vermitteln Wissen, aber keine Fähigkeiten, Regeln oder Gewohnheiten und sind deshalb ungefähr so wirksam wie das Lesen eines Kochrezeptes gegen den Hunger.

Darüber hinaus können Sicherheitstipps auch eine Ausrede sein, eine Ausrede dafür, dass man dem Benutzer willkürlich Aufgaben zuweist. Das machen wir in der IT-Sicherheit gerne, wenn wir am Ende unserer Weisheit angelangt sind oder die Lehrbuchwelt von Alice und Bob mit der Realität verwechseln. Dann verfügen wir schon mal, der Benutzer unseres Systems habe auf kleine gelbe Schlösser zu achten und aus eigenem Antrieb SSL-Zertifikate zu prüfen, obwohl ihm das Arbeit macht und für den Erfolg seiner Interaktion mit dem System völlig bedeutungslos ist.

Fünf Zeichen sind (manchmal) genug

Kaum etwas aus der IT-Sicherheit hat sich so weit verbreitet wie die Regeln für die sichere Passwortwahl. Das ist gut, obwohl es viele nicht davon abhält, trotzdem ein leicht erratenes Trivialpasswort zu verwenden. Einige Details allerdings sind dabei auf der Strecke geblieben, was zuweilen zu Verwirrung führt. Zwei typische Missverständnisse:

  1. Man kann die Sicherheit eines Passworts messen.
  2. Lang ist immer gut, kurz ist immer schlecht.

Das erste Missverständnis geht wohl darauf zurück, dass man nicht klar zwischen dem Prozess der Passwortwahl und dem Passwort als Ergebnis unterscheidet. Ein Passwort ist in erster Linie ein Geheimnis. Als solches muss es zunächst gar keine besonderen Anforderungen erfüllen, sondern nur eben geheim bleiben. Diese Anforderung erfüllt auch die Zeichenfolge Passwort. Da es um Security geht, haben wir aber einen intelligenten Gegner, den wir auch Angreifer nennen. Der wird alles versuchen, was ihm praktisch möglich ist und was unsere Sicherheitsmechanismen nicht verhindern. Fünf Zeichen sind (manchmal) genug weiterlesen

Medienkompetenz lernen: Wie man Diskussionsforen moderiert

Burdas ScienceBlogger haben gerade gemerkt, dass sie mit Nerd-Attitüde, Flames und der Löschtaste für Kommentare keine Diskussion übers Klima überleben. Jetzt sitzen sie im Stuhlkreis und analysieren sich selbst, ohne recht zu wissen, was dabei herauskommen soll. Wir geben mit ein paar Links Nachhilfe in Medienkompetenz:

  • Michael Tobis bezieht sich in seinem Blogeintrag Why truth is losing ground direkt auf Klimadebatten im Netz und gibt eine Kurzanleitung zum Umgang mit Skeptikern. Sein wichtigster Tipp: wenn man nicht in der Lage ist, effektiv zu kommunizieren, hält man am besten die Klappe. Er führt es auch gerne vor, wenn in seinen Kommentaren Trolle auftauchen, und erklärt auf Nachfrage, was er tut.
  • Wie effektive Kommunikation aussehen kann, hat Kristian Köhntopp untersucht, ganz wissenschaftlich mit Experiment. Er hat sich mit der inhaltlichen und kulturellen Steuerung von Foren beschäftigt und seine Ansätze in Usenet-Newsgroups und anderswo ausprobiert. Erkenntnis: es geht (wenn man es schafft, im Netz kontrolliert Statussignale zu übermitteln und außerdem ein wenig nachdenkt und organisiert.)
  • In den Kommentaren bei Isotopp  findet sich noch ein Link auf das Vortragsmanuskript A Group Is Its Own Worst Enemy von Clay Shirky. Das habe ich selbst bis jetzt nur überflogen und empfehle es deshalb hier halbblind.
  • Für Fortgeschrittene und Freelancer schließlich gibt es Arthur Schopenhauers Eristische Dialektik oder die Kunst, Recht zu behalten. Das war selbst Schopenhauer zu heikel und wurde erst nach seinem Tode veröffentlicht. Er beschäftigt sich darin mit dem sportlichen Teil des Debattierens, mit der Frage, wie man eine Diskussion gewinnt, ganz gleich, wer wirklich Recht hat. Diskussionen werden nicht unbedingt sachlicher und angenehmer, wenn sich Teilnehmer der Schopenhauerschen Kunstgriffe bedienen, aber es schadet nicht, sie zu kennen und notfalls auch zu beherrschen.
  • Update 2009-02-10: Eben bin ich noch über einen Text von Paul Graham gestolpert, How to Disagree. Den Abstract gibt’s hier. Im Vorbeigehen lernen wir noch Postman’s Third Law: »At any given time, the chief source of bullshit with which you have to contend is yourself,« und ergänzen unsere Blogroll um die Fundstelle.

Lehrreich ist auch, sich Diskussionsverläufe als Unbeteiligter anzuschauen und zu überlegen, wie die einzelnen Teilnehmer wirken und was die jeweilige Entsprechung im Real Life wäre. Das funktioniert aber wahrscheinlich nur, wenn man tatsächlich unbeteiligt ist und nicht heimlich Sympathien für die eine oder andere Ansicht oder Person hegt. Wer nicht gerade Computernerd ist, googelt sich am besten einen Editor War.

Radfahren ist ja sooo gefährlich

Woher kommt die gern nachgeplapperte Behauptung, Radfahren sei besonders gefährlich? Unter anderem von Leuten, die es besser wissen müssten. Das zeigt uns Ben Goldacre im Guardian sowie in seinem Blog Bad Science. Ihm ist eine Pressemeldung in die Hände gefallen, die einen dramatischen Anstieg der Fahrradunfälle behauptet. Diese Behauptung ist vorurteilskompatibel, aber völliger Blödsinn, wie er nachvollziehbar zeigt. Quelle der Desinformation: ein Versicherungsunternehmen.

Unterschätzte Risiken: Bohlen an der Uni

LVZ-Online berichtet über einen Arbeitsunfall:

»Ein 30-jähriger Arbeiter ist am Mittwochnachmittag auf der Baustelle für den neuen Campus der Universität Leipzig an der Universitätskirche bei einem Arbeitsunfall ums Leben gekommen. Der Leipziger sei von herabstürzenden Bohlen erschlagen worden, teilte die Polizeidirektion Leipzig mit.«

Dass Bauarbeiten gefährlich sind, vor allem für die Bauarbeiter, wissen Leserinnen und Leser dieses Blogs bereits. Interessanter als die Statistik ist bei Unfällen meist die Ursachenforschung. Auch auf einer Baustelle regnet es ja nicht einfach kiloschwere Bohlen, sondern wie so oft spielen mehrere Faktoren zusammen:

»Zu dem Unglück kam es laut Polizei, als sich ein Fahrstuhl mit vormontiertem Boden aus zunächst ungeklärter Ursache aufwärts in Bewegung setzte. Dabei wurden Sicherungsbohlen aus Arbeitsgerüsten herausgerissen. Die 15 bis 20 Kilogramm schweren Bohlen stürzten etwa 20 Meter tief in den Fahrstuhlschacht, in dem die beiden Bauarbeiter waren.«

Da ist es gar nicht so einfach, eine eindeutige Ursache anzugeben, sofern man sich darunter einen einzelnen Fehler oder ein einziges Elementarereignis vorstellt. Sondern die Wirkung, Bohlen fallen auf Arbeiter, folgt aus einem komplizierten Geschehen. Dieses Geschehen wurde durch vielerlei Faktoren beeinflusst und hätte sich in der vorliegenden Form durch mehrere unterschiedliche Änderungen der Ausgangsbedingungen vermeiden lassen.

Bis hierhin ist alles recht einfach. Interessant wird es, wenn wir nach wirksamen allgemeinen Sicherheitsmaßnahmen suchen. Gegen diesen spezifischen Unfallverlauf etwas zu tun, ist nicht sinnvoll, wenn er sich in dieser Form nicht häufig wiederholt. Gesucht sind Maßnahmen, die einen nennenswerten Anteil der möglichen Unfälle behandeln. Das war auch der Hintergrund meiner Fragen zum Weihnachtsbaumbrand neulich.

Unterschätzte Risiken: De-Mail-Bürgerportale

De-Mail: unter diesem seltsamen Namen soll in Zukunft eine sichere Kommunikationsinfrastruktur zur Verfügung stehen. Das sieht zumindest ein Gesetzentwurf vor, den die Bundesregierung gestern verabschiedet hat. Betreiber sollen Unternehmen sein, beaufsichtigt vom BSI, und benutzen sollen es – vorerst freiwillig – wir alle.

Für die herkömmliche E-Mail ändert sich nichts. Zusätzlich zu dieser bewährten Infrastruktur erhalten wir aber die Möglichkeit, die ganzen selten benutzten Sonderfunktionen des Postzeitalters im Netz zu nutzen: Einschreiben, Ausweis zeigen, Porto zahlen. Ja, Porto. Was wir dafür bekommen, ist Sicherheit. Lehrbuchsicherheit, um genau zu sein, das heißt Mechanismen, die formale Probleme formal lösen. Ein realitätsbezogenes Bedrohungsmodell gibt es nicht, sondern man wird Sicherheitsmechanismen aus dem Lehrbuch zusammensetzen zu etwas, das dann vor den Bedrohungen schützt, vor denen die gewählten Mechanismen eben schützen. Was alten Männern mit Kugelschreibern eben so einfällt, wenn sie in einem Wahljahr beweisen wollen, für wie modern sie sich halten. Unterschätzte Risiken: De-Mail-Bürgerportale weiterlesen

R.I.P.: Die rechtsverbindliche digitale Signatur (Teil 3)

[Teil 1Teil 2 – Teil 3 – Teil 4]

Während man beim SmartCard-Workshop die üblichen Visionsschablonen ausmalt, holt die EU-Kommission aus, der rechtsverbindlichen digitalen Signatur einen weiteren Sargnagel einzuschlagen. Wie der Heise-Ticker meldet, möchte die EU-Kommission die Rechnungssignatur kippen.

Die Rechnungssignatur ist eine Regelung aus dem Umsatzsteuerrecht und eine der wenigen realen Anwendungen für rechtsverbindliche Signaturen. Nicht dass man sie technisch brauchte, aber sie ist vorgeschrieben: zum Vorsteuerabzug dürfen elektronische Rechnungen nur verwendet werden, wenn sie digital signiert sind. Entgegen aller großen Hoffnungen hat sich die digitale Signatur als Rechtskonstrukt bislang fast nur in solchen Zwangsanwendungen durchgesetzt. Wer die freie Wahl hat, benutzt sie normalerweise nicht, denn sie ist umständlich und schafft dem Anwender vor allem Nachteile.

Das hat nun auch die EU-Kommission erkannt und festgestellt, dass die zugrundeliegende Richtlinie – die im deutschen Recht verschärft wurde – die Verbreitung elektronischer Rechnungen behindert hat. Dass man mit formaler Sicherheitstechnik die Verbreitung von irgend etwas fördern könnte, wie es die Visionäre gerne unterstellen, ist vielleicht nichts als ein Traum.

PS.: Die Bundesregierung hat gerade die Signaturpleite der nächsten Generation beschlossen. Bürgerportal und De-Mail heißen die Stichworte und über einen späteren Anschlusszwang wird bereits spekuliert.

Paradoxie der Wachsamkeit

»Es gibt eine Paradoxie im Wohlergehen der Menschheit: Das Wohlergehen der Menschheit beruht auf  einer wirklichen Wachsamkeit gegen eine Menge Gefahren, aber das Wohlergehen vernichtet auch die Wachsamkeit. Die Freiheit wird leicht zu etwas Selbstverständlichem.«

(Karl R. Popper im Spiegel-Interview, April 1992, abgedruckt in: Karl Popper, Alles Leben ist Problemlösen, Piper Verlag)