Archiv des Autors: mgessat

Der WLAN-Standard WPA2 hat gravierende Sicherheitslücken

Es gibt ja immer mehr freie drahtlose Internetzugänge in Deutschland; in Cafes, in Geschäften und im Zug. Und so schön offenes WLAN auch ist – das Funknetz zuhause oder im Betrieb, über das man Onlinebanking macht und über das Login-Daten und vertrauliche Dateien hin und her gesendet und empfangen werden; das sollte tunlichst nicht offen sein, sondern verschlüsselt und mit einem Passwort geschützt. Das Standardprotokoll für diese Verschlüsselung heißt WPA2, wird allseits empfohlen und eingerichtet und gilt als sicher. Bisher.

In gut informierten Kreisen wusste man schon seit geraumer Zeit, dass in Sachen WPA2 etwas im Busch war- und dass heute, am 16.10.2017 eine wahrscheinlich ziemlich spektakuläre Enthüllung bevorstand. Mit Selbst-Marketing, wie das die dpa-Agenturmeldung suggeriert, hat das Prozedere und das Timing übrigens nichts zu tun. Mathy Vanhoef von der Universität Leuwen hatte vorweg über hundert Hersteller und die Internet-Sicherheitswarnstellen, die CERTs über die gefundenen Lücken unterrichtet. Die Warnung unter Stillhaltepflicht bis zu einem bestimmten Publikationsdatum dient dazu, dass Bugfixes möglichst flächendeckend vorbereitet werden können.

Embed from Getty Images

 

Prescht nämlich ein Betroffener vor und und sichert sein Produkt oder Betriebssystem ab, können Experten und Hacker aus dem Vorher-Nachher-Vergleich auf die Sicherheitslücke schließen und die Produkte der Hersteller angreifen, die mit dem Nachbessern noch nicht fertig sind. So richtig detailliert wussten aber offenbar auch Stellen, die „eigentlich“ gut informiert sein sollten, bis zum Mittag nicht Bescheid. Und im Bericht bei ArsTechnica waren mehrere Fehler: Bei Sven Schäge von der Ruhr-Universität Bochum etwa stand das Telefon nicht mehr still, dummerweise war der deutsche Experte zwar auch zeitgleich mit Mathy Vanhoef auf der BlackHat-Konferenz gewesen, hatte aber mit der WPA2-Analyse nichts zu tun.

Auch die Information, WPA2 sei von den gleichen Experten „geknackt“ worden, die Jahre zuvor das Vorgänger-Protokoll WEP obsolet gemacht hatten, erwies sich mit der Freischaltung der Website krackattacks.com als falsch, sogar der in dem wissenschaftlichen Paper als Co-Autor genannte Frank Piessens war nur als „Supervisor“ „ehrenhalber erwähnt“ worden. Die übrigen vorab durchgesickerten Dinge stimmen aber 🙂 … Das Problem ist äußerst gravierend, auch wenn Router-Hersteller und die WiFi-Alliance darauf hinweisen, dass ein Angriff ja nur aus unmittelbare Nähe möglich ist und „bislang keine tatsächlich erfolgten Angriffe bekannt“ seien. Betroffen ist letztlich jedes WLAN-Device, vom Smartphone über Webcams bis hin zum „intelligenten“ Türschloss.

In der Pflicht sind zuallererst die Betriebssystem-Hersteller, für Windows, OSX, iOS, Linux und Android muss der WLAN-Protokoll-Stack nachgebessert werden. Schon jetzt ist klar, dass das bei vielen IoT-Devices niemals passieren wird. WLAN-Router können, müssen aber nicht betroffen sein. Auch hier ist dringlichst anzuraten, bis zur erfolgreichen Installation von etwaigen Firmware-Updates einstweilen wie in offenen WLANs zu verfahren und VPNs zu nutzen.

 

WLAN-Verschlüsselung WPA2 ist offenbar geknackt · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 16.10.2017 (Moderation: Diane Hielscher)

WPA2-Verschlüsselung – Gravierende Sicherheitslücke bei WLAN-Verschlüsselung

Deutschlandfunk – Forschung aktuell vom 16.10.2017 (Moderation: Arndt Reuning)

 

P.S. 17.10.2017 – Mittlerweile trudeln die ersten Patches oder zumindest Patch-Ankündigungen ein 🙂 … Einen Überblick gibt es bei Heise.

Wie praxisrelevant oder tatsächlich gefährlich die ungestopfte Lücke ist, darüber kann man unterschiedlicher Meinung sein. Natürlich – wenn man immer ein VPN benutzt, besteht kein Anlass zur Panik, nur welcher Laie macht das schon? Die BSI-Warnung war schon richtig und genau das, was ich ja auch gesagt habe: Man sollte sich wie in einem offenen WLAN verhalten. Die Mitteilung von AVM in Sachen Fritzbox ist, was die weit verbreiteten Geräte betrifft, eine gute Nachricht. Die im heimischen Wohnzimmer unrealistische Voraussetzung, dass der Angreifer-AP näher am Client sein muss als der legitime Router sieht in Firmen, Cafes oder Bahnhöfen schon wieder viel realistischer aus. Und dass sich der Client „freiwillig“ ummelden muss, ist normaler als es klingt, schließlich beginnen ja viele Angriffe damit, die bestehende Verbindung mal eben abzuschießen 🙂

CoinCreator: Die eigene Kryptowährung „leicht“ gemacht

Geld selber drucken ist nach wie vor eine sehr populäre, aber auch juristisch riskante Idee, um endlich auch mal auf die Sonnenseite des Lebens zu kommen. Im Netz und beim überaus populären Hype Blockchain und Cyberwährung sind da auch jede Menge Glücksritter und windige Vögel unterwegs. Um dem bunten Treiben einen Riegel vorzuschieben, haben kürzlich China und andere Staaten neue ICOs, „Initial Coin Offers“ kurzerhand verboten – und damit auch den Kurs der Platzhirsch-Währung Bitcoin kurzfristig einknicken lassen.

Aber eigentlich ist eine ICO mit einem Crowdfunding vergleichbar, oder besser noch mit einer Aktien-Platzierung. Normalerweise braucht man dazu einiges Know-How – mit CoinCreator soll das Ganze auch für Laien schnell und unkompliziert machbar sein. Was man unkompliziert nennt, ist natürlich eine Ermessensfrage. Um meinen Gesscoin (G€$) 🙂 zu launchen, musste ich erstens ein Ether-Wallet („Meta-Mask„) als Browser-Extension installieren, die Software ist aber noch im Beta-Status und sollte vielleicht doch besser nicht mit „echtem“ (Cyber-) Geld benutzt werden. Die digitale Geldbörse kann man auch mit Test-Ether aufladen (die mit CoinCreator erstellten Cyber-Währungen bauen auf dem Ethereum-Blockchain-Konzept auf…), das geht (theoretisch…) auf der Website Rinkeby.

Dazu braucht man aber wiederum erst mal einen Github-Account, wo man ein Gist mit der Ethereum-Adresse hinterlegen muss, die man aus der Ether-Wallet kopiert hat. (Noch alle Laien an Bord soweit?) Und leider klappt bei mir das Aufladen mit den Test-Ether nicht, die Website meckert da irgendwas von wegen „Invalid User“, obwohl ich doch völlig valid bin und auch das zuweilen aufpoppende Google-Captcha gelöst habe. Beim CoinCreator wiederum kann ich den Blockchain-Kontrakt nicht endgültig generieren, solange meine Ether-Wallet leer ist. Ich könnte zum Aufladen natürlich auch echte Ether kaufen und ca. 15$ investieren – aber für ein Experiment ist mir das etwas zu teuer. Meine schönen GessCoins, das ahne ich ja schon – die will nachher eh niemand haben.

Mal sehen, vielleicht klappt das ja noch mit den Test-Ether. Oder ich lade doch was auf die Wallet; wäre ja schließlich steuerlich absetzbar. Fazit: Die ICO für Dummies via CoinCreator ist bestimmt viel leichter als eine ICO in Eigenregie. Aber so der totale Selbstläufer zur Sonnenseite ist das ganze auch noch nicht.

Kryptowährung: Cyber-Coins zum selber machen · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 16.10.2017 (Moderation: Diane Hielscher)

Internet der Dinge: Bluetooth-Buttplugs können gehackt werden

In den USA hatte vor kurzem eine Frau den Hersteller ihres High-Tech-Dildos verklagt. Das Sexspielzeug konnte man per Handy-App programmieren – nur hatte die App dann eben so intime Details wie die Intensität der Vibration, die Nutzungszeit- und –häufigkeit und die Körpertemperatur per Netz an den Hersteller weitergetratscht. Dafür gab es dann einen Datenschutz-Rüffel und eine happige Schadensersatz/Straf-Zahlung.

 

Mittlerweile gibt es ja jede Menge vernetzte Sex-Toys, die zu überprüfen hat einen gewissen besonderen Spaß- oder zumindest Aufmerksamkeitsfaktor; auch wenn man das ganze Thema nicht per se lächerlich machen oder als peinlich oder pervers abstempeln will. Auf jeden Fall haben IT-Experten vom Unternehmen „PenTestPartners“ 🙂 unter Umständen recht unangenehme Sicherheitslücken bei Bluetooth-gesteuerten Buttplugs gefunden. Auf den ersten Blick würde man denken: Das kann nicht relevant sein: die Reichweite von Bluetooth LE beträgt ungefähr 10 Meter; und auch wenn die Hersteller keine PIN oder kein Passwort beim Pairing zwischen App und Device vorgesehen haben – das lässt sich ja nur dann ausnutzen, wenn der Buttplug nicht mit dem Smartphone des/der legitimen Nutzers/Nutzerin gekoppelt ist.

Das „Screwdriving-Protokoll“ der IT-Experten, die Suche nach potentiell kontrollierbaren Devices in Berlin lässt dies hingegen wieder in einem anderen Licht erscheinen.

Übrigens: Bluetooth-gesteuerte Hörgeräte sind auch von dem Sicherheitsproblem betroffen. Um die Sache mal wieder in die Mitte der alternden Gesellschaft zu bringen 🙂 …

Sexspielzeug mit Bluetooth: Buttplugs hacken · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 06.10.2017 (Moderation: Diane Hielscher)

Google-Präsentation: KI hält Einzug bei Consumer-Produkten

Die Smartphone-Welt ist ja bekanntlich aufgeteilt in zwei Lager, zwischen denen es nicht allzuviel Bewegung und Wechsel gibt. Ein eingefleischter Apple-Jünger wird seinem iPhone und iPad treu bleiben, überzeugte Android-Fans schwören auf die größeren Freiheiten bei der Installation von Apps. Vor drei Wochen hat Apple seine neuen Modelle vorgestellt, gestern war Google dran mit einem ganzen Strauß an Gadgets – vom Mobiltelefon über ein Tablet bis hin zu smarten Kameras. Ein neuer Home-Assistent durfte natürlich auch nicht fehlen. Damit geht also auch bei den Android-Anhängern der „will haben“-Reflex an, solange der Dispokredit noch einigermaßen mitmacht.

 

So ungefähr dürfte das zumindest Google erhoffen:  Das neue Smartphonemodell Pixel 2 ist in etwa so teuer wie das iPhone – und laut ersten Tests und Besprechungen ist da in dem Modell auch alles drin, was das Userherz so wünscht. Und ohne die zig anderen Anbieter diskriminieren zu wollen: Wenn ich mir ein Android-Gerät zulegen würde, dann am ehesten eines von Google selbst. Da werden dann zumindest die neu entdeckten Sicherheitslücken in Android auch schnell gefixt – bei anderen Herstellern bleiben die oft monatelang auf oder werden nie gestopft. Ein absolutes No-Go, das aber offenbar selbst Spitzen-Politiker und Spitzen-Zielpersonen für Hacking-Attacken naiver- oder völlig fahrlässigerweise ignorieren. „Wir haben ja nix zu verbergen als Geheimdienst-Koordinator oder Stabschef des Weißen Hauses.“

Im neuen Google-Portfolio gibt es eine ganze Reihe von attraktiven Gadgets – der Bluetooth-Kopfhörer, der das von einem fremdsprachlichen Gegenüber gesagte direkt dolmetscht  (die Übersetzungs-Berechnung findet auf dem gekoppelten Smartphone statt) geht schon ein wenig in die Richtung des langersehnten „Babelfisch“, des Instant-Kommunikators aus dem Buch „Per Anhalter durch die Galaxis“. Und die Google-Clips-Kamera, die vor sich hinfilmt und dann selbsttätig kurze Videoclips oder Einzelfotos macht und die speichert, ist auch nicht ganz uninteressant. Die Kriterien, was jetzt ein gutes Foto ist, liefert die eingebaute KI. Das kann man für Selfies nutzen und schnell vor das Objektiv huschen. Oder für KI-getriggerte Baby- und Katzenfotos. Soo süüüüß!

Consumer-Produkte: Künstliche Intelligenz im Alltag · Deutschlandfunk Nova

Deutschlandfunk Nova vom 05.10.2017 – Hielscher oder Haase – Moderation: Diane Hielscher

Cyberwährungs-Mining als faire Einnahmequelle für Medien-Websites?

Ich bin ja bekanntermaßen sehr skeptisch, ob das Finanzierungsmodell „Werbung“ wirklich der Bringer im Internet ist. Die Banner und Einblendungen, die Tracking-Cookies und Scripte nerven nicht nur total ( oder auf Neusprech: sie konterkarieren das „Benutzererlebnis“ der User…) – sie liefern uns auch Sicherheitslücken aus und opfern unsere Privatsphäre im Tausch gegen einen vermeintlichen Gratis-Deal. Trotz irgendwelcher Beteuerungen an sich gutmeinender Webseiten-Betreiber: Vor den vielfältigen, inakzeptablen Kollateralschäden kann uns kein gutmeinender Webseiten-Betreiber schützen; und so greifen wir halt zu Script- und Werbeblockern.

Auf der anderen Seite: Medien wie Zeit, Faz, Süddeutsche und Spiegel Online, die nicht wie öffentlich-rechtliche Sender auf „garantierte“ Einnahme-Töpfe zurückgreifen können, brauchen ein funktionierendes Monetarisierungsmodell. Einfach eine Paywall-Schranke einrichten und dann sehen, wieviel das Angebot denn den „Kunden“ wert ist, das wäre die radikale marktwirtschaftliche Variante. Vielleicht funken wir „zwangsabgabenfinanzierte“ ÖR-Medien da mit unseren Angeboten auch noch irgendwie rein – ich glaube das zwar eigentlich nicht, dass ein tatsächlich relevantes Konkurrenzverhältnis besteht; aber zugegebenerweise: Aktiv den Geldbeutel zücken fällt schwerer, als zu zahlen, weil man muss.

Aber vielleicht könnten ja reichweitenstarke Medien auf ein Konzept aufspringen, das bislang eher von Malware-Autoren oder den Betreibern zweifelhafter Websites ausprobiert wird: Nämlich, ihre Besucher Cyberwährungen schürfen lassen. Ich hätte jedenfalls überhaupt kein Problem damit, einer Website 80% meiner CPU- oder GPU-Ressourcen zur Verfügung zu stellen, während ich gerade die angebotenen Artikel lese, die Videos schaue oder Audios höre. Möglicherweise ergäbe das einen wesentlich zuverlässigeren Anhaltspunkt dafür, welche Inhalte für das Zielpublikum relevant sind (Verweildauer statt kurzes Clickbait-Headline-Anklicken…). Und auch Klickbetrug hätte sich beim Konzept „mine per view“ erledigt – die ganz große Frage ist halt nur, ob die erzielbaren Einnahmen pro (tatsächlichem, nicht gefakten…) Besucher mit denen beim Werbe-Modell vergleichbar sind.

Foto-Fake: Surfender Kriegsreporter hält Medien zum Narren

Es ist alles nur geklaut. Eduardo Martins, der blendend aussehende Fotograf aus Brasilien mit der tragisch-bewundernswerten Lebensgeschichte hat sich im Netz ein attraktives Alter Ego besorgt – aus den Instagram- und sonstigen Social Media-Accounts des Surflehrers (und Fotografen…) Max Hepworth-Povey. Und das Material, das er bei renommiertesten Auftraggebern wie BBC Brasilien, Wall Street Journal und Getty Images unterbringen konnte – das stammt ebenfalls aus dem Netz, von anderen, richtigen Kriegsfotografen.

Bild: BBC

Mit Photoshop umgehen kann Martins – wer immer sich hinter diesem Namen wirklich verbirgt – auf jeden Fall. Denn die Fotos, die ihn selbst in den Krisengebieten zeigen, mitten im gefährlichen Einsatz, die sehen ja sehr überzeugend aus. Aber sie zeigen immer Hepworth-Povey; mal das Gesicht, mal der Oberkörper hineinmontiert in wiederum geklaute Bilder. Dass sich eine spektakuläre, attraktive Biografie mit großer Resonanz im Netz später als zusammenfantasiert und erlogen herausgestellt hat, ist nicht neu – und Hochstapler gab es auch schon in analogen Zeiten.

Aber dass sich angebliche Qualitätsmedien – nach all den vorangegangenen Erfahrungen um gefakte Fotos aus Kriegsgebieten, nach allen penibel dokumentierten neuen Vorschriften und Richtlinien zur Verifikation von Bildmaterial – durch ein schlichtes horizontales Spiegeln geklauter Bilder zum Narren halten lassen können (und dass auch die Google-Bildersuche in diesem Punkt blind ist…), das ist schon ein richtiger Kracher. Und so dürfte es wohl zutreffen, was einige der „Kollegen“, die den Fake nun entlarvt haben, vermuten: Es sind noch zig andere „Eduardo Martins“ unterwegs im Geschäft mit den spektakulären, emotionsträchtigen Fotos – auf dem Jahrmarkt der Social-Media-Eitelkeit sowieso.

Deutschlandfunk Nova · Foto-Fake: Der surfende Kriegsreporter

..Deutschlandfunk Nova – Hielscher oder Haase vom 07.09.2017 (Moderation: Diane Hielscher)

Alibaba bringt „Zahlen mit einem Lächeln“

Am Bahnhof Südkreuz in Berlin lauft ja gerade ein Videoüberwachungs-Pilotversuch, da will die Polizei herausbekommen, wie gut Gesichtserkennung in einem belebten, öffentlichen Raum funktioniert und ob das dann dazu taugt, Personen zu identifizieren, nach denen gefahndet wird. Das Projekt ist sehr umstritten – inzwischen ist vielleicht auch etwas Alarmismus lautgeworden – aber Kritiker sehen die Überwachungskameras als unzulässigen Eingriff in die Privatsphäre unbescholtener Bürger. In China gehören Gesichtserkennungssysteme zumindest in Großstädten schon weitgehend zum Alltag – als Zugangskontrolle zu Gebäuden oder beim Einsteigen in die U-Bahn. Jetzt testet der Online-Händler Alibaba ein System, bei dem man mit einem Lächeln bezahlen kann – bei Kentucky Fried Chicken.

Dahinter stecken nicht etwa Sorgen über fettige Finger, die andere Bezahlkonzepte problematisch erscheinen lassen könnten. Alibaba und KFC sind geschäftlich verbunden. Und zu Beginn des Pilotversuchs muss die Hähnchen-Rechnung auch noch zusätzlich mit einer Mobilfunknummer-Eingabe legitimiert werden – so ganz trauen die Macher ihrer Gesichtserkennungs-Software offenbar auch noch nicht. Aparterweise stellt das System aber schon beim Eintreten registrierter Personen in den KFC-Shop Betrachtungen darüber an, welche Hähnchenteile die Person wohl gleich bestellen wird. Predictive Chicken Eating sozusagen.

Auch andere Umsetzungen von Gesichtserkennung führen in China (und hoffentlich bald ja auch in Deutschland…) zu verblüffenden Resultaten: Beim „Beer Festival“ in Qingdao sind der Polizei 25 gesuchte Personen ins Netz gegangen, darunter ein Mann, der seit über 10 Jahren auf der Flucht war. Und an chinesischen Straßenkreuzungen können dank der neuen Technik nun auch Über-Rot-geh-Sünder identifiziert und direkt individuell beschämt  werden. Hallo, ja Sie, Herr Gessat – es ist Rohoht!! Zum Glück ist ja Gesichtsverlust hierzulande nicht soo schlimm wie in Asien.

Deutschlandfunk Nova – Hielscher oder Haase vom 04.09.2017 (Moderation: Diane Hielscher)

Gotteslästerung: „Wissenschaftler“ zweifeln „Nutzen“ von Weihwasser an

Zwischen Wissenschaft (also dem Versuch, die Welt durch rationale Annahmen, nachvollziehbare Experimente  und überprüfbare Schlussfolgerungen zu erklären) und Religion (also dem Kunstgriff, irgendwelche bei rationaler Betrachtungsweise abstruse Begebenheiten, Behauptungen und Konstruktionen zur Glaubenssache zu erklären – gerne auch mit irgendwelchen Begründungen ausgeschmückt, warum die eigene abstruse Sichtweise die einzig korrekte ist und alle Vertreter anderer abstruser oder gar keiner Sichtweisen abgemurkst werden müssen…) klafft seit geraumer Zeit ein gewisser Dissens.

Momentan haben bekanntlich andere Religionen als das Christentum, vor allem der Islam bzw. seine salafistischen, wahhabitischen und sonstigen -istischen und -itischen Geschmacksrichtungen die Deutungshoheit darüber ergriffen, wer aus welchem Grund abzumurksen ist. Aber vor ein paar hundert Jahren wären auch bei uns Christoph König, Stephanie Tauchnitz, Heike Kunzelmann, Christian Horn, Frithjof Blessing, Matthias Kohl, Markus Egert vom „Institute of Precision Medicine“ an der Hochschule Furtwangen bzw. dem „Institut für Labormedizin“ in Siegen auf dem Scheiterhaufen verbrannt worden.

 

Die vermutlich jungen und in diesen Dingen möglicherweise noch etwas unbedarften Damen und Herren haben sich erdreistet, die Keimzahl in Weihwasser-Becken von fünf Kirchen in Villingen-Schwenningen und umliegenden Ortschaften zu ermitteln und zu vergleichen – und dabei die Fragestellung aufzuwerfen, ob dieses Weihwasser „eher gefährlich als nützlich“ ist. Allein schon die vermeintlich wissenschaftlichen Feststellungen bzw. Thesen sind mehr als fraglich:

Das Weihwasser aus Stadtkirchen war mit zwischen 1.500 und 21.000 Keimen pro Milliliter signifikant stärker belastet als das aus Dorfkirchen mit nur rund 100 Keimen pro Milliliter. „Wir vermuten, dass dieser große Unterschied auf die höheren Besucherzahlen in den Stadtkirchen zurückzuführen ist“, so Studienleiter Prof. Dr. Markus Egert. „Die Keimzahl zeigte eine Korrelation mit den Gemeindegrößen.“

Bei der erbärmlich geringen Anzahl von (fünf) untersuchten Weihwasserbecken könnte es natürlich genausogut sein, dass ein, zwei Wutzen in Stadtkirchen erst aus irgendwelchen Gründen ihren After massiert und dann anschließend ohne vorangegangene Handwaschung das kirchliche Ritual durchgeführt haben. Den Wissenschaftlern ist auch korrekterweise und „gottlob“ aufgefallen, dass bei einer im kirchlichen Ritual vorgesehenen „äußerlichen“ Anwendung des Weihwassers (selbst bei Weihwasser-Wutzen in der Gemeinde…) zumindest bei „unverletzter Haut“ keine gesundheitlich schädlichen Folgen zu erwarten sind. Wie die Sache beim zwangsweisen Tauf-Heruntertauchen unschuldiger Säuglinge aussieht, ist noch einmal eine ganz andere Frage.

 

Ich muss an dieser Stelle zugeben – das Original-Paper der lästerlichen Autoren habe ich (noch…) gar nicht gelesen. (Kostet ein paar Euro – wahrscheinlich würde ich das als Journalist auch so bekommen…) Ich wage aber mal zu bezweifeln, dass die jugendliche Bagage und ihr fahrlässiger Prof. dort eine tatsächlich belastbare Kosten-Nutzen-Aufstellung präsentieren können, ob der theologische Gewinn (Seelenheil, Performance im Jenseits…) nicht den fragwürdigen und empirisch äußerst mau untermauerten hygienischen Nachteil im Diesseits mehr als wettmacht. Und wie gesagt: Früher einfach mal – Scheiterhaufen.

 

P.S.

Aus gut unterrichteten Kreisen werde ich darauf aufmerksam gemacht, dass ein „zwangsweises Tauf-Heruntertauchen unschuldiger Säuglinge“ ein unrealistisches Szenario ist. Das vollständige Untertauchen, die Immersionstaufe (und da von Erwachsenen…) findet nur bei Baptisten oder Mennoniten statt. So ganz ernst gemeint hatte ich die Passage allerdings ohnehin nicht – auch bei einem Übergießen oder Besprengen des Täuflings dürfte das Taufwasser wohl nicht aus den am Kircheneingang platzierten Bottichen entnommen werden, in die zuvor Gläubige ihre Finger hineingesteckt hatten… Die spekulative Einlassung sollte eigentlich mehr die Absurdität einer Gefahrenabwägung bei äußerlicher Anwendung von Weihwasser illustrieren.

Populär auf Instagram: Schönheits-OPs vom Friseur statt vom Fachmann

Auf Instagram, da geht es eher nicht um innere Werte. Sondern halt darum, irgendetwas möglichst attraktiv zu präsentieren. Sich selbst zum Beispiel. Die Klamotten, das Outfit, das Styling. Oder eben das eigene Gesicht oder den eigenen Körper. Und da kann man ja bekanntlich auch notfalls etwas nachhelfen: Schönheitsoperationen sind ein Riesen-Thema bei Instagram, und anscheinend sind da viele Interessenten auch gar nicht besonders wählerisch, bei wem sie sich unters Messer legen – das ist jedenfalls das Ergebnis einer aktuellen Studie aus den USA.

Robert Dorfman, Medizin-Student an der Northwestern University hat da jetzt für seine Studie 21 besonders populäre Hashtags ausgewählt, die etwas mit Schönheits-Operationen zu tun haben – und die Instagram-Postings untersucht, in denen diese Hashtags vorkamen. Das Resultat: Bei den populärsten Postings, die Operationen anpriesen, waren die richtigen Fachleute, also zertifizierte plastische Chirurgen in der Minderheit. Es fühlen sich offenbar viele berufen, die EIngriffe von Fettabsaugen über Schlupflider-Lupfen bis hin zu drastischen Eingriffen in die menschliche Anatomie durchzuführen.

Den auto-tuning-willigen Kunden ist das Risiko offenbar entweder nicht bewusst oder egal. Kein Wunder, wenn der Verstand eh schon nicht mehr so die Hauptrolle spielt. Dabei kommt es doch, wie aus berufenem Munde bezeugt, auf die inneren Werte an.

Deutschlandfunk Nova – Hielscher oder Haase vom 31.08.2017 (Moderation: Till Haase)

Ad-Blocker auf Mobilgeräten: Fehlanzeige

Die Diskussion um Werbeblocker ist ein Dauerbrenner – vor kurzem hat ja Eyeo, Anbieter des weit verbreiteten „AdBlockPlus“ wieder mal einen juristischen Sieg einfahren können. Andererseits haben verschiedene Content-Anbieter, u.a. auch Spiegel Online, offenbar „erfolgreich“ nachgerüstet – wer die Seiten mit AdBlockPlus oder auch einem Adblocker auf dem iPad ansteuert, wird nun praktisch auf allen Artikeln mit einem Anti-Blocker-Nagscreen zur Wieder-Zulassung der Anzeigen-Herrlichkeit aufgefordert. Eine ganz, ganz schwierige Kosten-Nutzen-Rechnung…

Auf Mobilgeräten spricht eigentlich noch mehr als am Desktop für das Blocken: der Platz auf dem Display ist knapp, vor allem aber verlangsamt Werbung signifikant den Seitenaufbau und verbrät das meist limitierte Daten-Kontingent des Users. Als Apple mit iOS 9 und den 64-Bit-Geräten erstmals Werbeblocker im App Store zuließ, sahen weite Kreise der Werbeindustrie und der Content-Anbieter den Untergang des Abendlandes kommen. Ausgerechnet die zahlungskräftigste Klientel sollte sich ausklinken können?

Nun stellt sich heraus – Pustekuchen, Werbeblocker spielen auch Mobilgeräten praktisch keine Rolle; jedenfalls wenn man der „gut unterrichteten“ Quelle von „The Register“ folgen will. Offenbar sind die Leute doch zu faul, zu geizig, oder selbst mit den paar Einstellungen zu überfordert, sich einen AdBlocker zu installieren. Selbst die, die einen haben, nutzen den offenbar nicht konsequent. Da könnten ja eigentlich bei Werbeindustrie und Content-Anbietern die Champagnerkorken knallen. Aber noch mal Pustekuchen. Klick-Betrug ist wohl inzwischen auch so sehr Mainstream, dass alle theoretisch schönen Werbe-Bilanzen katastrophal verhagelt werden.

Laut dem von „The Register“ zitierten Experten sind 43% der Ad-Impressions, also der Klicks betrügerisch: Das sind eben keine Menschen, die sich für ein Produkt interessieren, sondern Bots oder Klickfarmen. Der Schaden – der die Anzeigen-Verkäufer wie Google schwer trifft, vor allem aber natürlich die Anzeigen-Schalter, soll im laufenden Jahr 2017 ein Volumen von 16 Milliarden Dollar erreichen; es gibt allerdings auch etwas vorsichtigere Schätzungen. Google ist jedenfalls unter Zugzwang und erstattet den geprellten Kunden ihren Schaden – und versucht selbst, Klickbetrüger durch bessere Algorithmen effektiver zu entlarven.

Vielleicht ist aber auch das ganze Mainstream-Finanzierungsmodell des Internets: Mist.

Deutschlandfunk Nova – Hielscher oder Haase vom 28.08.2017 (Moderation: Till Haase)