British Humour (2)

»Mr Pelling said: “It is pleasing to see just how vigilant our police is at these times of heightened international political tension and the risk of terrorism here at home.

“I am glad my stop and search account as a white, middle-aged male shows that anyone can be suspected of, and questioned about, terrorism, regardless of race, creed or colour.«

(Your Local Guardian: Andrew Pelling MP stopped by cops for taking pictures of East Croydon cycle path, via Crap Cycle Lanes of Croydon)

Skihelmzahlen (und Seitenhiebe)

Während die Redaktion der PseudoScienceBlogs ihren festen Standpunkt in der zum Glaubenskrieg erklärten Helmfrage betont, zeigt uns die gute alte Presse, wie eine rationale Sicherheitsbetrachtung aussieht. FAZ.NET informiert uns sachlich darüber, dass 4,2 Millionen Deutsche regelmäßig Ski fahren, dass sich in der letzten Saison 45.000 verletzt haben und dass 6.500 stationär behandelt werden mussten, die meisten davon wegen anderer Verletzungen. Wir erfahren auch, dass Kopfverletzungen nur zehn Prozent der Verletzungen ausmachen, aber nach Expertenansicht besonders gefährlich sind. Da bleiben noch allerlei Fragen offen, aber die Zahlen gestatten zumindest eine grobe Einordnung des Risikos. Leider geistern auch die 85% Wirksamkeit durch den Artikel, die überall auftauchen, wo es um Helme geht, und von denen wohl keiner mehr weiß, wo sie eigentlich herkommen. Aber die bringt der befragte Experte ins Spiel, dagegen kann ein Journalist wenig tun. Wer brauchbare Informationen sucht, liest also besser weiterhin Zeitung und keine hippe Blogillustrierte.

Unterschätzte Risiken: Forensische Gentests

DNS-Untersuchungen sind aus der Kriminalistik nicht mehr wegzudenken. Sie sind nützlich, denn sie helfen dabei, Spuren auszuwerten, die Täter nur schwer vermeiden können. Kein Zellmaterial an einem Tatort zu hinterlassen, ist schwer. Hinzu kommt die – theoretisch – hohe Aussagekraft des Spurenvergleichs, eines standardisierten Verfahrens mit geringer inhärenter Fehlerquote. Davon darf man sich allerdings nicht verführen lassen, dem Verfahren blind zu trauen. Auch DNS-Untersuchungen bieten keine Garantie der Fehlerfreiheit:

»Although best known for clearing the wrongfully convicted, DNA evidence has linked innocent people to crimes. In the lab, it can be contaminated or mislabeled; samples can be switched. In the courtroom, its significance has been overstated by lawyers or misunderstood by jurors.«

(The Risks Digest Volume 25, Issue 50:
The danger of DNA: It isn’t foolproof forensics (Dolan/Felch))

Die tatsächliche Fehlerrate im praktischen Einsatz dürfte deutlich höher liegen als die theoretische des Abgleichs. Dazu kommen mögliche Fehler an anderen Stellen, etwa in der Zuordnung von Spuren zur Tat. Nicht alles, was man an einem Tatort findet, hat auch mit der untersuchten Tat zu tun. Das gilt erst recht für Hautschuppen, Haare oder Zigarettenkippen mit Speichelresten, die auf alle möglichen Arten an einen Tatort geelangt sein können.

Ein Problem kann aus überschätzten DNS-Untersuchungen werden, wenn man damit in großen Grundmengen nach Tätern sucht, über die man sonst wenig weiß. Also bei Massengentests zum Beispiel, oder auch beim Einsatz großer DNS-Datenbanken. Ein Treffer in einer solchen Untersuchung kann weitere Ermittlungen rechtfertigen, aber er darf alleine nicht für  eine Verurteilung genügen.

Ergänzung 2008-01-15: Im Fall des Passauer Polizeichefs Mannichl zum Beispiel tappt die Polizei immer noch im Dunkeln – und sammelt in ihrer Verzeiflung rund um den Tatort Zigarettenkippen. Dabei weiß man vermutlich nicht einmal, ob der Täter überhaupt raucht.

Unterschätzte Risiken: Kaputte Wasserrohre

Kann Wasser einen Brand auslösen? Offenbar ja, und dazu muss keine Hollywood-tauglichen Chemikalie im Spiel sein, die bei Nässe explodieren würde, gäbe es nicht den Action-Helden, der die Katastrophe im letzten Moment verhindert und danach mit einer gutaussehenden Dame in den Abspann reitet:

»Ein Wasserrohrbruch war die Ursache für ein Feuer in der Küche des Schlosses Braunshardt in Weiterstadt. Das Wasser hatte am Sonntagnachmittag einen Kurzschluss ausgelöst, teilte die Polizei am Montag mit.«

(HR Online: Rohrbruch löst Küchenbrand aus)

Unterschätzte Risiken: Medien

pseudoscienceblogs.de

Bloggen kann man einfach so. Auf einem eigenen (Miet-)Server zum Beispiel, oder bei einem Dienst wie wordpress.com oder Blogger.com. Das gehört so, denn das Internet ermöglicht die mittlerfreie Kommunikation. Vielleicht erzwingt es sie sogar. Jedenfalls kann ziemlicher Mist rauskommen, wenn jemand versucht, die klassische Rolle des Mediums im Netz zu übernehmen und mit den hier üblichen Kommunikationsformen zu verbinden. Das demonstriert gerade die Randgruppenblogplattform scienceblogs.de.

Oberflächlich betrachtet ist daran nichts auszusetzen, ja man könnte den Ansatz sogar für einen guten halten: handverlesene Wissenschaftler und Wissenschaftsjournalisten bloggen gemeinsam unter einem Dach. Die Inhalte bleiben den Bloggern überlassen, zur Qualitätssicherung dient einzig die Auswahl der Blogger durch eine Art Redaktion. Ansonsten beschränkt sich der Betreiber darauf, die Site am Laufen zu halten, also auf das, was auch bei wordpress.com und Blogger.com das Kerngeschäft ist. Unterschätzte Risiken: Medien weiterlesen

Unterschätzte Risiken: Wichtigtuer

Vor ein paar Jahren hätte man das noch für einen Witz gehalten:

»Zum Jahreswechsel haben Meteorologen vor einer extrem hohen Feinstaubbelastung gewarnt. Durch Raketen und Knaller liege diese vielerorts weit über den normalen Werten, teilte der Wetterservice donnerwetter.de in Bonn am Montag mit.«

(sueddeutsche.de: Feinstaubbelastung – Silvester kann tödlich sein)

Gut, dass wir den Feinstaub erfunden haben, sonst müssten wir manchmal einfach die Klappe halten. Oder habe ich irgendwo einen Smiley übersehen?

I am tired of those military metaphors in computer security

[Get only posts in English]

This is an all too common theme in computer security: shouldn’t we learn from the military? After all we are dealing with attack and defense, just as the military, and there is strategy and tactics in both fields, and military victory—or defeat—is just about as mysterious as computer security or insecurity. I think the military analogy is flawed and unlikely to take us anywhere. What we are doing is different in almost every important respect.

First of all, in computer security we do not engage in battle. A battle, conceptually, takes place between two (or more) of a kind. There may be considerable and obvious asymmetries, such as in guerrilla warfare or when one army has more advanced capabilities than another, but there is no intrinsic asymmetry. In particular, each party involved engages in both attack and defense and combinations thereof. I am tired of those military metaphors in computer security weiterlesen

Publikationsrituale mit beschränkter Wirkung

Wer die Wissenschaft als Totschlagargument missbrauchen möchte, der stützt sich gerne auf wissenschaftliche Publikationsrituale. Der jeweilige Gegner möge doch bitte erst mal kollegenbegutachtete Studien vorweisen, heißt es dann, und alle anderen Betrachtungen seien unwissenschaftlich und wertlos. Umgekehrt kann man mit ebensolchen Studien wedeln, die, gleich welcher Qualität sie sein mögen, das veredelnde Siegel tragen.

Das ist in dieser Form nur leider Bullshit. Die wissenschaftlichen Publikationsrituale sind ohne Zweifel sinnvoll und nötig. Aber man darf ihre Wirkung nicht überschätzen. Es handelt sich nämlich bei der Kollegenbegutachtung nicht um eine Qualitätsprüfung, sondern um einen Spamfilter. Was durchkommt, ist noch lange nicht richtig. Das haben jüngst wieder einmal ein paar Spaßvögel gezeigt, indem sie ein Paper aus dem Paper-Generator zu einer Konferenz einreichten. Es wurde angenommen. Was es durch den Review-Prozess schafft, kann also trotzdem Unsinn sein.

Und bevor jetzt jemand nach Ausreden sucht, der Impact Factor einer Publikation ist auch kein zuverlässiges Qualitätsmerkmal, und in der Informatik sind Konferenzen so wichtig wie in anderen Wissenschaften die Journale.

Ergänzung: Michael Nielsen erklärt in seinem Blog drei Mythen über die Kollegenbegutachtung. In den Kommentaren dort findet man außerdem einen Link auf den Artikel: We Are Sorry to Inform You … (PDF), der uns die Gutachterkommentare zu berühmten und bedeutenden Aufsätzen aus der Informatik zeigt. So etwas ähnliches gibt es gibt es auch für die Wirtschaftswissenschaften.

(nach einem Hinweis von Reproducible Ideas, das sich damit einen Platz in der Blogroll verdient hat)

Spielkram

Gerade wiedergefunden: Fantastic Contraption, der perfekte Zeitvertreib für Nerds an Feiertagen. Das Spielprinzip ist simpel. Man muss einen Gegenstand aus einer Start- (blaues Rechteck) in die Zielzone (rotes Rechteck) bringen. Dazu baut man aus Rädern und Streben eine Maschine. Interessant wird es, weil der Computer die Physik simuliert. Was nicht befestigt ist, fällt nach unten; zu jeder Kraft gibt es eine Gegenkraft (oder einen unerwarteten Effekt); und so weiter. Aber was rede ich, probiert es einfach aus.

Fantastic Contraption

Abschlussarbeiten für angehende Informatiker und -innen

Kurz vor Weihnachten noch etwas Eigenwerbung. Ich suche Studentinnen und Studenten, die ihre Abschlussarbeit zu einem Thema aus der IT-Sicherheit schreiben möchten. Bei mir dreht sich alles ums Testen, Analysieren und Bewerten mit dem Ziel, mehr über die Sicherheitseigenschaften einer Software oder eines Systems zu erfahren. Die Themen:

 

  • Komponententest auf Sicherheitseigenschaften
  • Gewichtete Taint-Analyse
  • Browsererweiterungen für Sicherheitstests
  • Entwicklung eines Modellierungswerkzeugs zur Analyse von IT-Systemen
  • Schwachstellen in Sicherheitssoftware
  • Bestimmung der Angriffsfläche von Webanwendungen

Wer mit diesen Stichworten etwas anfangen kann, schaue sich die Themenskizzen an.

Unterschätzte Risiken: Selbstorganisierte Telearbeit

Telearbeit erscheint als Sicherheitsrisiko. Mitarbeiter und IT an dezentralen Heimarbeitsplätzen, das kann nicht gutgehen, da haben wir doch gar keine Kontrolle. Schlichtere Naturen könnten dies für eine fundierte Bedrohungsanalyse halten. Es ist aber keine, solange der Realitätsabgleich fehlt. Wenn Mitarbeiter Telearbeit wollen, aber nicht bekommen, kann das Ergebnis nämlich so aussehen:

»Die Mitarbeiterin wollte demnach das Datenmaterial über das Internet an sich selbst schicken, um zu Hause daran zu arbeiten.«

(Datenpanne bei der WestLB – Betreff: Geheime Daten)

Dann vielleicht doch lieber eine offizielle Erlaubnis, verbunden mit angemessener IT-Unterstützung.

Merke:
Der Benutzer wird stets sein persönliches Problem lösen. Er wird dazu alle verfügbaren Mittel und Werkzeuge nutzen. Wo wir ihm keine geben, sucht er sich eigene.

Update: Bei Juristen, genauer: Richtern, scheint es üblich zu sein, dass man solche Workarounds erzwingt, lange bevor das Reich der Sonderwünsche beginnt. Wer ist bei den Gerichten eigentlich für die IT zuständig?

S@fer Gambling, TÜV-geprüft

»Mit TÜV-geprüfter Qualität, Sicherheit und Transparenz ist http://www.swoopo.de in hohem Maße vertrauenswürdig.« Das bestätigt der TÜV Süd mit einem S@fer-Shopping-Zertifikat. Geprüft wurden dafür Usability, Datenschutz und Prozesse beim Händler. Handelt es sich also um einen empfehlenswerten und vertrauenswürdigen Dienst? Kommt drauf an.

Jede Zertifizierung funktioniert so, dass man erst einen Rahmen festlegt und sich dann innerhalb dieses Rahmens anschaut, ob die festgelegten Kriterien erfüllt sind. Anders geht es auch nicht, denn sonst würde die Sache ausufern. Außerhalb des Rahmens liegt beim S@fer-Shopping-Siegel zum Beispiel das Geschäftsmodell. Das Geschäftsmodell von Swoopo erläutert Jeff Atwood in seinem Blog Coding Horror unter dem deutlichen Titel: Profitable Until Deemed Illegal.

Nun, amtlich für illegal befunden hat die Sache bis jetzt offenbar niemand, und von mir aus soll jeder sein Geld lassen wo er mag. Sich bei seiner Entscheidung allein auf hübsche Siegel vom TÜV zu verlassen, ist allerdings keine gute Idee. Man muss schon immer noch nachdenken und verstehen, was man da eigentlich tut. Dank der TÜV-geprüften Transparenz kann ja jeder nachlesen, womit er es zu tun hat.

Das Internet, Dein Freund und Helfer

Das Internet sei ein Hort des Bösen, des Terrorismus und der Kriminalität. Schlichtere Naturen halten das für einen guten Grund, das Internet zu sperren oder digitale Personalausweise einzuführen. Andere machen einfach ihre Arbeit:

»Die Demonstranten hatten sich offenbar im Vorfeld über das Internet verabredet. So konnte sich die Polizei vorbereiten und war mit starken Kräften vor Ort.«

(HR: Griechenland-Demo: Ausschreitungen in Frankfurt)

Gewöhnen wir uns etwa langsam an das Internet? Falsch wäre das ja nicht.