c't 2/2018
S. 6
Leserforum

Leserforum

Überall Zensur

Editorial: Lieber Tim, Dǔsan Živadinovíc über Apples App-Store-Monopol, c’t 1/2018, S. 3

Viele der genannten Punkte sind valide, aber nicht sehr spezifisch für den iOS-App-Store, sondern auch für Google Play, den Windows Store oder für eine beliebige große Download-Site zutreffend. Google musste die App „On Votar 1-Oct“ zum Unabhängigskeitsreferendum in Katalonien entfernen. Das Editorial kritisiert eher allgemeine Probleme von Monopolen und zentralistischer Softwareverteilung und denkt etwas kurz, indem es sich auf einen Hersteller einschießt. Das grundlegende Problem ist nicht die technische Methode (eventuell die Preisgestaltung ausnehmend), sondern Zensur an sich.

TurboAsterix F

Stärkeres Monopol

Apple würde ich angesichts seiner Mitbewerber nicht unbedingt als Monopolist betrachten. Viel eindeutiger sieht es beim Internet-Zahlungsverkehr aus. Da behauptet PayPal wirklich eine fast unangefochtene Monopolstellung. Mitbewerber wie Skrill sind fast völlig unbekannt.

PayPal kann praktisch beliebige Gebühren verlangen. Besonders interessant ist die Extragebühr beim internationalen Zahlungsverkehr, mit der ein angebliches Risiko durch Wechselkursschwankungen ausgeglichen werden soll. Mich würde nicht wundern, wenn diese Gebühr die Haupteinnahmequelle von PayPal wäre. Aber solche Zahlen werden wohl kaum jemals ans Licht der Öffentlichkeit gelangen.

Paul Lenz F

Viele Einwände

Sichere und geheime Wahlen übers Internet dank Kryptografie und Mathematik, c’t 1/2018, S. 172

Obwohl ich an sich eine Internet-Wahlmöglichkeit gutheißen würde, kommt mir in Ihrem Artikel ein sehr gravierender Einwand viel zu kurz: die Frage, ob das unser Grundgesetz überhaupt erlaubt!

Es ist eben nicht nur eine Randnotiz. Unser Grundgesetz schreibt unter anderem zwingend vor, dass die Wahlen „frei“ zu sein haben. Und „gleich“ und „geheim“. All das kann bei Internetwahl aber niemand gewährleisten. Das geht schon bei Briefwahl nicht, weshalb das BVerfG diese auch nur als Ausnahme zugelassen hat.

Seltsam finde ich die Aussage, eine Manipulation der Wahl durch Bestechung, Einschüchterung oder Gewalt sei in Deutschland kein naheliegendes Szenario. Wie kommen Sie zu dieser Einschätzung? Ich halte das im Gegenteil für sehr naheliegend. Gibt es Untersuchungen, wie vielen älteren Bundesbürgern in Altenheimen von „wohlmeinenden“ Betreuern „der Stift geführt“ wird? Und wer alles zusieht, wenn Kreuze gemacht werden?

Übrigens stimmt Ihre Aussage nicht, dass ein Wähler nicht prüfen könne, ob seine abgegebene Stimme korrekt gezählt wurde. Auszählungen sind öffentlich, jeder Wähler kann hingehen und selbst nachsehen, ob alles mit rechten Dingen zugeht.

Oliver Kluge B

Aller Anfang

Zu erfahren, wie man Wahlen übers Internet sicher und verständlich durchführen kann, ist sicherlich sehr informativ, steht allerdings für mich erst am Ende einer langen Kette von Überlegungen. Wahlen sind ein wesentlicher Bestandteil demokratischer Willensbildung und sollten deshalb für den Menschen so real wie möglich sein. Deshalb haben bundesweit viele Stadt-, Kreis- und Landesjugendringe sowie der Bundesjugendring schon seit Jahrzehnten im Rahmen der außerschulischen Jugendbildung das Thema Wahlen aufgegriffen und junge Menschen dafür qualifiziert.

Im Superwahljahr 2009 hatten wir die Gelegenheit, die Europa- und Kommunalwahlen (in Baden-Württemberg) am 7. Juni online und die Bundestagswahl am 27. September als Papierwahl (über www.u18.org) durchzuführen. Eine – nicht repräsentative – Befragung der Jugendlichen hinterher ergab ausnahmslos, dass sie die Bundestagswahl sehr viel ernster genommen hatten als die beiden anderen Wahlen. Der simulierte Gang in ein Wahllokal, das Setzen der Kreuzchen in einer Wahlkabine, der Einwurf des Stimmzettels in die Wahlurne und die anschließende öffentliche Auszählung der Stimmen war für die jungen Menschen ein durchweg authentischer, würdevoller und bedeutsamer Vorgang. Dem gegenüber empfanden sie die Online-Wahl als „beliebig“, etwa wie ein „Like“ bei Facebook. Damit entsteht die Gefahr, dass Wahlen ihren besonderen Status verlieren können und in der Klicki-bunti-Welt des Internet unterzugehen drohen. Solange wir dafür kein passendes Rezept haben, brauchen wir meiner Meinung nach über die Sicherheit nur bedingt nachzudenken.

Manfred Shita B

Linie überschritten

Editorial: Aus Schaden wird man reich, c’t 26/2017, S. 3

Unsereiner versucht, Müll zu vermeiden, spart Strom, wo’s geht, fährt Fahrrad – und manch anderer verkauft den Planeten für die Aussicht auf virtuelles Geld. Na danke! Ich schreie sonst nicht gleich nach Regulierung, aber hier ist meines Erachtens eine Linie überschritten. Wenn technische Verfahren wie diese Art Blockchains absichtlich Energie in Größenordnungen verschwenden, um zu funktionieren, dann gehören sie verboten, egal ob nun dezentral oder von Firmen eingesetzt.

Matthias Basler B

Überschlagsrechnung

Leserbrief „Ganzheitliche Betrachtung“ von Ulrich Alt, c’t 1/2018, S. 10

Der von Herrn Alt vorgeschlagene Vergleich des Bitcoin-Stromverbrauchs mit den Gesamtkosten im Umfeld physikalischer Währungen lässt sich leicht mit einer kurzen Überschlagsrechnung erledigen: Als Gesamtverbrauch aller „Server und Rechenzentren in Deutschland“ finde ich im Internet für 2015 die Zahl 12 Mrd. kWh. Selbst wenn dieser gesamte Verbrauch ausschließlich auf Finanzinstitute entfiele, ja allein auf den Sparkassenverband mit circa 15.000 Filialen, könnten bei circa 200 kWh pro Transaktion nicht einmal 80 Kunden pro Woche und Filiale bedient werden. Das würde nicht einmal für die Präsenzkundschaft reichen, ganz zu schweigen von Geldautomaten, EC-Zahlungen im Supermarkt, Online-Banking, Lastschriften oder Daueraufträgen.

Passender wäre ohnehin ein Vergleich mit anderen digitalen Zahlungsverfahren, also zum Beispiel PayPal & Co.; bei solch einem Vergleich würde Bitcoin erst recht mit Pauken und Trompeten durchfallen. Das ist systembedingt unvermeidlich. Zum Bitcoin-Verfahren gehört nämlich – und das ist zum Verständnis der Problematik wichtig – ein absichtliches „Auffressen“ von Rechenzeit. Dabei ist das System bewusst so ausgelegt, dass es immer hungriger wird, je mehr „Futter“ zur Verfügung steht.

Christoph Lipka B

Session-Replay

Wie Webseiten per Session-Replay ihre Nutzer verfolgen, c’t 26/2017, S. 12

Gibt es Session-Replay auch auf Smartphones?

Bernie42 F

Die Technik benötigt nur einen Browser, der JavaScript ausführen kann. Also ja: Rein technisch funktioniert das bei so gut wie jedem Mobil-Browser. Es ist mobil wahrscheinlich auch schwerer zu blocken.

Passwörter schützen

Wie Sie Ihre Internetkommunikation gegen Lausch- und andere Angriffe schützen, c’t 1/2018, S. 72

Zum Thema Passwörter (PW) für Webdienste habe ich zwei Anmerkungen: 1. Wer nach herkömmlichen Empfehlungen (Groß-/Kleinbuchstaben, Ziffern, Sonderzeichen) sichere PW baut, die man sich nicht merken kann, ist auf einen PW-Manager angewiesen. Die gibt es extern oder im Browser eingebaut. Wer PW manuell eingeben will oder muss (fremde Rechner, Internet-Cafe!), sollte sich an den neuen Empfehlungen des NIST orientieren [siehe ct.de/y5gh]. 2. Wer seine PW im Browser speichern lässt, schützt diese Speicherung natürlich mit einem Master-PW! Dann entfällt das genannte Risiko, dass Fremde Zugriff auf gespeicherte Zugangsdaten bekommen.

Christoph Schmees B

Kleiner ist feiner

PC-Bauvorschläge, c’t 26/2017, S. 66

Da ich meine Spiele-PCs immer noch selbst baue, verfolge ich eure Bauvorschläge immer sehr interessiert. Was ich allerdings schon seit rund 10 Jahren vermisse, sind Vorschläge für kleine Gehäuse. Damit meine ich so um die 10 Liter (Mini-ITX). In dieser Klasse von Gehäusen finden gerade noch eine doppelt breite Grafikkarte und ein ~95W-Prozessor Platz, also eigentlich ideal für 4K-Gaming.

Ich kann es mir einfach gar nicht mehr vorstellen, solche ATX-Monster unter den Tisch zu stellen, wie ich sie auf euren Fotos oder diese Woche im Uplink sehe.

Andreas Schildbach B

Das Problem an kleinen Gehäusen ist, dass man einen PC nur auf zwei der drei Eigenschaften Größe, Performance und Lautstärke optimieren kann. Rechner dieser Größe, die wir bisher getestet haben, waren uns immer zu laut.

Außerdem ist ein Mini-ITX-System mit ATX-Netzteil und Dual-Slot-Grafikkarte auch nicht viel kleiner als ein Micro-ATX-System. So etwas hatten wir zuletzt bei unserem kompakten Heimserver im letzten Jahr umgesetzt, siehe ct.de/y5gh .

ProPublica-Darstellung von COMPAS anfechtbar

Wenn Software Haftstrafen verhängt, c’t 25/2017, S. 25

Die Forscher Anthony W. Flores, Kristin Bechtel und Christopher T. Lowenkamp haben sich die Daten der im Artikel zitierten ProPublica-Studie [im Hinblick auf deren Beurteilung des COMPAS-Programms] angesehen und kamen zu einer komplett gegenteiligen Bewertung. Ihr Artikel „False Positives, False Negatives, and False Analyses“ ist im „Federal Probation Journal“ erschienen, einer Veröffentlichung der US-Gerichte: www.uscourts.gov/sites/default/files/80_2_6_0.pdf. Zitat: „The authors respond to a recent ProPublica article claiming that the widely used risk assessment tool COMPAS is biased against black defendants. They conclude that ProPublica’s report was based on faulty statistics and data analysis and failed to show that the COMPAS itself is racially biased, let alone that other risk instruments are biased.“

Die ursprüngliche Untersuchung von Journalisten der ProPublica war dilettantisch durchgeführt worden. Die Flores-Studie erschien im September 2016, ungefähr sechs Monate nach der Veröffentlichung des ProPublica-Artikels. Sie hat aber leider keine Erwähnung mehr im Folgeartikel derselben ProPublica-Autoren mit Neuigkeiten zum Thema „Machine Bias“ im Dezember 2016 gefunden, obwohl die Autoren über die Existenz der Flores-Studie wohl informiert waren.

Markus Breitenbach B

Ergänzungen & Berichtigungen

Terminverschiebung

Messen und Veranstaltungen mit IT-Bezug, c’t 1/2018, S. 32

Die Daten für September und Oktober sind falsch geschrieben. Da steht jeweils „x.8.“ statt „x.9“ im September und „x.9.“ statt „x.10.“ im Oktober.

Acer-Beamer heißt VL7860

4K-Laserprojektor Acer VL7850, c’t 24/2017, S. 45

Getestet wurde der Laserbeamer VL7860. Acer hat den Projektor auch mit einer herkömmliche Lampe als V7850 im Programm. Einen VL7850, wie wir ihn bezeichnet haben, gibt es dagegen nicht.

Falsche Netzmaske

Raspberry Pi als offener WLAN-Router mit Captive Portal, c’t 26/2017, S. 154

Die „netmask“ in der Datei /etc/network/interfaces muss 255.255.255.0 lauten.

Wir freuen uns über Post

Ausgewählte Zuschriften drucken wir ab und kürzen sie wenn nötig sinnwahrend.

Antworten sind kursiv gesetzt.

Kommentare lesen (2 Beiträge)