Die ideale Ergänzung zum Klapprad

Oliver fragte neulich nach Konstruktion und Stoßdämpfung von Fahrradhelmen. Auf eine Seite über Prüfnormen hatte ich in einer Antwort dort schon hingewiesen. Was die Normen in der Praxis bedeuten, habe ich heute in de.rec.fahrrad erfahren: Es gibt faltbare Helme, und sie erfüllen die Norm EN 1078. Faszinierend.

Was man im Vergleich dazu von einem richtigen Helm erwartet, deutet der Wikipedia-Artikel über Motorradhelme an. So ziemlich alle dort geprüften Eigenschaften sind bei helmähnlichen Gegenständen für Radfahrer egal. Wer es ganz genau wissen will, findet Beschreibungen der Prüfprozeduren in diesem Dokument (PDF) in Abschnit 7.

Virtuelle Gesetzeslücken

Wenn der Gesetzgeber mal nicht weiß, was seine Gesetznehmer so treiben, dann fragt er seine Wissenschaftlichen Dienste. Die erklären ihm die Welt. Zielgruppengerecht, versteht sich:

»Mit der wachsenden Bedeutung von Second Life nimmt auch die geäußerte Kritik zu. Als größtes Problem erscheint vielen Teilnehmern die virtuelle Gesetzlosigkeit, die dazu führt, dass es vermehrt „Verbrechen“ wie unerlaubten Waffengebrauch, sexuelle Belästigung oder massives Mobbing innerhalb des Second Life gibt. Auch nimmt der Anteil an pornografischen Darstellungen zu, Glücksspiele sind weit verbreitet.«

(Fundstelle: Der Aktuelle Begriff vom 14.03.2007 [PDF])

Welcher Ausschuss des Bundestages ist eigentlich für Spielzeug zuständig? Am schönsten finde ich ja den unerlaubten Waffengebrauch. Virtuelle Spielzeugpistolen sind immehin gleich doppelt irreal, da muss man erst mal drauf kommen.

.bank? .not!

Yet another proposed way to stop phishing: create a .bank top-level domain (TLD) and market it to banks exclusively, at a forbidding price per domain. Sounds compelling? It isn’t:

  1. It’s a static solution based on today’s most common attack pattern, phishing attacks against bank customers. The perpetrators, however, could easily change their behavior. They will stick to phishing only as long as it is the cheapest working method. They can choose different victims and alternative methods.

.bank? .not! weiterlesen

Gefühlte Sicherheit oder wie man sich seines Aberglaubens vergewissert

Was würden Sie tun, wenn Ihnen jemand einen zerrissenen Sicherheitsgurt zeigt und Ihnen sagt, dieser habe ihm bei einem Unfall das Leben gerettet? Wenn jemand auf den zersplitterten Kunststoff seines verunfallten Trabis weist und gleiches behauptet? Sie würden ihm wahrscheinlich einen Vogel zeigen. Jeder weiß doch, wie die wichtigsten passiven Sicherheitsfeatures am Auto funktionieren. Die Knautschzone nimmt durch Verformung Energie auf und sorgt dafür, dass die Fahrgastzelle beim Aufprall weniger abrupt gebremst wird. Der Gurt hält die Insassen darin fest, damit sie sich nicht selbständig und die Knautschzone wirkungslos machen.

Für Helmträger auf Fahrrädern gelten andere Gesetze, oder jedenfalls glauben sie das. Von ihnen hört man regelmäßig genau solche Berichte. Über ein Musterbeispiel bin ich am Wochenende gestolpert. Das Foto gibts bei Flickr, den zugehörigen Unfallbericht hier.

Gefühlte Sicherheit oder wie man sich seines Aberglaubens vergewissert weiterlesen

Social Bookmarks? Geh weg!

Social Software ist eines der Schlagworte im sogenannten Web 2.0, und seit das handliche Nullwort mit Versionsnummer am Markt ist, wird kopiert und abgeschrieben was das Zeug hält. Nach Sinn und Unsinn fragt keiner. Das Ergebnis sind Bildchenleisten wie diese unter allem und jedem:

Rudellesezeichenicons (blog.oliver-gassner.de)

Rudellesezeichenicons (Telepolis)

Sie sollen dem Leser erleichtern, den Inhalt dem Social Bookmarking zuzuführen. Social Bookmarking liefert so etwas wie eine Hitparade der URLs. Hitparaden sind beschränkt unterhaltsam und kein bisschen nützlich. Daran ändert sich wenig, wenn man sie mit neumodischen Begriffen wie Social Bookmarking und Web 2.0 belegt. Josef Meixner bringt es in einem Kommentar in der Blogbar auf den Punkt:

Social Bookmarks? Geh weg! weiterlesen

»Hinreichende Sicherheit« ohne Anforderungsanalyse?

Heise berichtete am 4. Mai über eine Kleine Anfrage im Bundestag und die Antwort des Innenministeriums darauf. Es geht um Wahlcomputer und Zweifel an ihrer Brauchbarkeit. Das Ministerium hält die Geräte für hinreichend manipulationssicher. Die Sicherheit werde durch technische und organisatorische Maßnahmen gewährleistet, absolute Sicherheit sei auch bei Wahlen mit Stimmzettel und Stift nicht gegeben und überhaupt sei Wahlfälschung ja auch verboten.

Das Original der Antwort liegt leider nur den Heise-Redakteuren vor. Was in deren Bericht auffällt und in der Antwort des Ministeriums vermutlich nicht anders ist: mit den Sicherheitsanforderungen setzt man sich nicht auseinander. Ohne die aber ist Sicherheit ein leerer Begriff. Wenn ich nicht weiß, was ich vor wem schützen möchte, wie kann ich dann von hinreichender Sicherheit reden?

»Hinreichende Sicherheit« ohne Anforderungsanalyse? weiterlesen

»Freiheitsredner« informieren über den Wert der Privatsphäre

»Ab heute können Schulen, Universitäten und Vereine ein Netzwerk Freiwilliger in Anspruch nehmen, die ehrenamtliche Vorträge über den Wert der Privatsphäre anbieten. Die „Freiheitsredner“ wollen vermitteln, welche Bedeutung überwachungsfreie Räume für uns und unsere Gesellschaft haben, wie groß die „Bedrohung“ durch Kriminalität wirklich ist und wieviel Sicherheit Überwachung tatsächlich bewirken kann. Nähere Informationen finden sich auf der Internetseite Freiheitsredner.de. (…)«

Ins Leben gerufen hat die Aktion der Arbeitskreis Vorratsdatenspeicherung. Inhaltliche Anregungen gibt es dort auf der Website oder auf einschlägigen Veranstaltungen.

Aktenzeichen.exe

Innere Sicherheit, Antiterrorpaket, Gefahrenabwehr, Online-Durchsuchung, Bundeswehr im Inland. Ist ja alles schön und gut, vielleicht sogar nötig. Aber wie sieht eigentlich die Risikobilanz aus, wenn die Autoren Trojanischer Pferde auf die Diskussion aufspringen und damit Erfolg haben? Die, die es erwischt, werden ja meistens Teil eines Botnetzes. Und damit zur Spamschleuder, die uns allen Zeit und Nerven raubt. Doch mit solchen Banalitäten des Alltags kann sich ein Ministerium natürlich nicht beschäftigen, auch wenn sie weitaus tiefer und gründlicher in unser Leben eingreifen als die ganzen verhinderten Terroranschläge.

Sun-Museums-Tour am 14.06.2007

In Langen gibt es ein Sun-Museum und ein Sun-Benchmarking-Center. Wer sich beides anschauen möchte, bekommt am 14. Juni 2007 eine Gelegenheit dazu. Die sage@guug Rhein-Main, die DaLUG und der IT-Stammtisch Darmstadt veranstalten eine Führung. Die Teilnahme ist nur nach Voranmeldung möglich und erfordert pünktliches Erscheinen. Anmelden kann man sich unter http://www.guug.de/lokal/rhein-main/2007-06-14/index.html. Eine Wegbeschreibung findet man dort auch.

Sie haben gewonnen!

Die Masche ist älter als das Internet, sie funktioniert auch per Post: seltsame Gewinnbenachrichtigungen. Damit kann man auf vielerlei unseriöse Art Geld verdienen. Eine ausführliche Liste von Fällen gibt’s bei den pfiffigen Senioren. Im Internet aber muss man gar nicht mehr richtig betrügen. Geld verdienen kann man auch, indem man einfach Daten sammelt und verkauft. Dieses Werbebanner

Sie haben Gewonnen!

zum Beispiel führt zu einer Seite, auf der man seinen Namen und seine E-Mail-Adresse eingeben soll, um am Gewinnspiel teilzunehmen. Und auf der Folgeseite noch Adresse, Geburtsdatum und Telefonnummer. Die E-Mail-Adresse wird auch gleich überprüft, mit einem dorthin geschickten Gewinncode, den man »aktivieren« soll.

Sie haben gewonnen! weiterlesen

The Monster Approach to Testing

What’s going on in our security test lab? That’s a long story I cannot tell in a single post. Security testing is a mixture of structured analysis and playful exploration. The latter one boils down to a single rule: try the most irregular, stupid, nonsensical, unexpected action that comes to your mind. Chances are that the developers of a system did not think of it because it’s so irregular, stupid, nonsensical or unexpected. And always question the vendor’s claims – as well as your own assumptions.

The Sesame Street Computer Monster in this video does just that: