×

Χρησιμοποιούμε cookies για να βελτιώσουμε τη λειτουργία του LingQ. Επισκέπτοντας τον ιστότοπο, συμφωνείς στην πολιτική για τα cookies.

image

Computer Club Zwei, Folge 124 - vom 01.09.2008

Computerclub 2, das Technikmagazin mit Wolfgang Back und Wolfgang Rudolph [Erkennungsmelodie] W.R. : Einen wunderschönen guten Tag, liebe Zuhörerinnen, liebe Zuhörer, lieber Wolfgang Back heute zur 124. Folge des CC2 Audiocasts.

W.B. : Dir ist immerhin mein Name noch nicht entfallen. Das finde ich großartig. Ich begrüße auch alle, genau so wie du es gemacht hast und damit können wir anfangen.

W.R. : Das ist toll. Ja, wir wollen uns heute mal so ein bisschen unterhalten über naja OpenMoko. Wir hatten ja letztens schon mal so Thema, Richtung Linux, und wieso open source und free software doch auch im kommerziellen Bereich eingesetzt wird und hier haben wir ein ganz neues Projekt, was auch so in diese Richtung open source geht. Dazu werden wir nachher einen Gesprächspartner haben, Doktor Michael Lauer. Aber, wir haben noch ein weiteres Thema.

W.B. : Das haben wir aufgezeichnet aus Dagstuhl. Und zwar da geht's irgendwie um threats, um... W.R. : Insider.

W.B. : Insider threats. Und das ist schon ein Problem. Wenn da Leute in der Firma vielleicht ein bisschen unglücklich sind und dann Geheimnisse nach draußen erzählen. Und dann auch Zugänge zu der falschen Firma gewähren und...

W.R. : Naja, es geht, geht eher darum, wie kann man so etwas erkennen, ne.

W.B. : Wie kann man etwas erkennen was machen die Leute, was tun die Leute. Denn diese Spionage findet ja überall statt und da will man natürlich auch mit Software versuchen, ´naja, im Vorfelde schon die Leute auszusortieren, die da vielleicht ein bisschen unglücklich in der eigenen Firma sind. Vielleicht neigen, vielleicht dazu neigen, ein bisschen zu viel nach draußen zu erzählen.

W.R. : Du musst auch freundlich zu mir sein. Das weißt du sonst auch irgendwelche Sachen nach draußen erzählen hier von dir.

W.B. : Ich erzähle ja so gut wie nix nach draußen. Ich bin ja Journalist.

W.R. : Ah, so.

W.B. : Man kann mir ich habe übrigens, ich habe, ach, das muss ich dir noch sagen, ich habe übrigens letztens gehört, von unserem ehemaligen Minister hier in NRW für Wohnungsbau glaub war der hier der der Grüne Vesper. Der hat ein, der hat im Morgenmagazin hat der, wurde er angesprochen vom Moderator und hat gesagt, da haben Sie doch in dem Interview gesagt... und so weiter. Sagt der, ich Interview? Ich habe mit den Leuten gesprochen, aber ich habe denen doch kein Interview gegeben.

W.R. : Na, das ist doch nur eine moderne Version von dem was Konrad Adenauer damals gesagt hat W.B. : Ja.

W.R. : Der hat doch auch gesagt, wat juckt mich mein dolles Geschwätz von gestern.

W.B. : Ja, also ich habe mir diesen Spruch gemerkt. Ich werde nie mehr ein Interview geben. Ich werde höchstens noch mit den Leuten reden.

W.R. : Wir wollen darüber sprechen, ein Thema was die Welt bewegt. Das ist das Mobiltelefon. Die meisten Leute sagen Handy dazu. Aber das sind ja hochtechnische Geräte. Die sind klein und geschlossen und keiner guckt rein. Keiner weiß auch, was drin ist. Es wird über Hintertüren gesprochen, dass man aktivieren kann, von außen als Abhörgerät und so weiter und so weiter. Und jetzt tut sich etwas neues. Jetzt gibt es ein Gerät, das kommt auf den Markt, das ist gar kein fertiges Telefon. Aber dazu haben wir Doktor Michael Lauer, Chefprogrammierer von OpenMoko am Telefon. Schönen guten Tag.

M.L. : Hallo. Schönen guten Tag.

W.R. : Sagen Sie, jetzt habe ich schon so ein bisschen was erzählt. Dieses OpenMoko ist ja ein Mobiltelefon. Können Sie das näher beschreiben?

M.L. : Genau. Also im Prinzip sag ich mal ist es ein Mini-Computer, der aussieht wie ein Telefon. Denn man muss es eigentlich so sehen, von den Fähigkeiten, die wir reingesteckt haben, von der Konnektivität, das ist wirklich eigentlich, hat die Rechenleistung von Desktoprechnern vor fünf, sechs Jahren. Das ist also ein Mini-Computer, der im Telefonformat, deswegen weil er eben auch GSM-Teil dabei hat, so dass man halt eigentlich ganz normal damit telefonieren kann. Aber das wäre, dazu wäre er viel zu schade, denn man kann noch viel, viel mehr damit machen.

W.B. : Und das open, das kommt wahrscheinlich irgendwie von open source.

M.L. : Exakt.

Also das OpenMoko Projekt, das geht ja eigentlich um zwei Dinge. Es geht einmal um die Hardware und um die Software. Die Hardware ist dieses, dieser Mini-Computer im Telefonformat. Und die Software, das ist uns aber auch ganz wichtig, dass es eigentlich, OpenMoko ist die wirklich erste, völlig auf freier Software bestehende Distribution für Mobiltelefone.

W.R. : Das heißt, wenn ich so ein Teil kaufe, das kostet glaube ich 350 Euro in Deutschland, kann ich damit denn überhaupt schon telefonieren?

M.L. : Ja.

Also ich sag mal die Brot und Butter Anwendungen gehen schon. Also ich kann damit telefonieren, ich kann damit SMSen schicken, ich kann auch kleinen Mediaplayer drauf, womit ich Musik hören kann. Aber das ist im Prinzip schon das was eigentlich damit geht. Denn alle weiteren Dinge sind quasi noch im Experimentalstadium.

W.R. : Wenn Sie sagen, das ist das, was schon damit geht. Vielleicht sollte man mal sagen. Es ist also im Grunde genommen, wie Sie sagen, eine Hardwareplattform, ein Computer mit einem GSM-Modul und es hat noch ein paar andere Schnittstellen, ein paar andere Sensoren da drin und der Anwender selbst, der kann dann das Telefon sag ich mal oder dieses multifunktionale Gerät selbst programmieren. An wen richtet sich denn das? Wer kann sein eigenes Telefon per Software programmieren?

M.L. : Da sehe ich eigentlich zwei interessante Zielgruppen: das eine ist der, der wirklich der mit Entwicklungsamibitionen ausgestattete Benutzer. Ich sag mal, das sind die gleichen Leute, die auch gerne ein Linux-System zuhause betreiben, weil sie da vielleicht über Skripting einige Probleme lösen können, die sie so einfach unter Windows-Systemen nicht lösen können. Das ist so der, die eine Richtung. Die andere Richtung wäre vertikale Märkte. Zum Beispiel da geht es ja auch zum Beispiel um Leute, die wirklich Spezialanwendungen haben, die sie auch gerne auf ein mobiles Gerät bringen wollen, bei dem sie a, die volle Kontrolle über den Softwarestapel behalten wollen, und probieren Sie mal bei Microsoft oder Apple die den Quelltext für das Betriebssystem zu bekommen, das ist nicht so einfach und...

W.R. : Wenn nicht ganz unmöglich, ja.

M.L. : Richtig. Genau. Und der zweite Punkt ist eben, dass Sie dann natürlich auch die Garantie haben, wenn Sie die volle Kontrolle über dieses System haben, kann ihnen nicht einfach mal ein Hersteller ein Update liefern, was dann alle alten Anwendungen irgendwie obsolet macht, beziehungsweise wenn er vielleicht das Betriebsystem einstellt. Das kann in dem Moment nicht passieren, wenn ich wirklich den vollkommenen Quellcode für diesen Softwarestack habe.

W.R. : Herr Dr. Lauer, ich will den Zuhörern mal so ganz kurz so ein bisschen die Möglichkeit geben, zu verstehen, worüber wir sprechen.

M.L. : Ja.

W.R. : Die technischen Daten sind 2,8 Zoll hochauflösendes Display mit 640 mal 480 dots, mit touch-screen.128 MBSD RAM, 256 MB NAND Flash, mikroSD Slot, integriertes AGPS, Bluetooth, Wlan 802.1 1 b/g. Der Prozessor ist ein Samsung, ein 2442 SOC. Das ist diese 400 Megahertz da. Zwei Bewegungssensoren, zwei lats, dann ein Triband GSM und GPRS auch für die USA, das heißt alle vier Frequenzbereiche. 850, 900, 1800, 1900. Ein USB-Client, hotsport, dann hus-Funktionen mit 100 Milliampere Ausgang. USB-Endgeräte, Monolautsprecher, Stereokopfhörerausgang, auswechselbarer Akku, gehört eigentlich dazu, und die Abmessungen 120 mal 62 mal 18,5 mit einem Gewicht von 142 Gramm. Also ungefähr so wie man sich heute ein Telefon vorstellt, als Gerippe und ich mache mir selbst dann mein eigenes Telefon draus. Das heißt, irgendwelche Freaks oder Firmen, wie Sie das eben ausgeführt haben, Spezialanwendungen dafür.

W.B. : Aber kein GPS.

M.L. : Doch GPS hat es schon.

W.R. : GPS habe ich vorgelesen.

W.B. : Und das UMTS?

M.L. : UMTS leider nicht.

W.B. : Nicht.

M.L. : Da sprechen Sie ein Problem an, das im Prinzip alle haben, wenn es darum geht, kleine Stückzahlen zu machen. Es ist sehr, sehr komplex sich in diesem freien Softwaremarkt, das heißt, sorry Hardwaremarkt, zu bedienen, wo man quasi nur Stückzahlen, die so im 10 oder 20 Tausender Bereich sind, abnimmt. Es gibt eigentlich keine verfügbaren UMTS Module mit genügend kleinem Formfaktor und Leistungsaufnahme auf dem freien Hardwaremarkt. Die Firmen, die das eben im in Milliarden oder Millionenstückzahlen ankaufen, die können sich dann dem Hersteller sagen, bau mir das bitte mit diesen und diesen Spezifikationen und dafür nehme ich dir ein paar Millionen ab. Das kann leider eine kleine Firma wie OpenMoko nicht. Das bedeutet, wir mußten uns leider bei dem GSM-Modem auf ein relativ altes Modul von Texas Instruments erst mal beschränken. Das also nur 2 G im Prinzip ist.

W.R. : Wer ist OpenMoko und wo sitzen die?

M.L. : OpenMoko ist eine Ausgründung von First International Computer. Das ist einer dieser vielen, sogenannten OEMs in Taiwan. Also Firmen, die im Prinzip in Lizenz für andere Hersteller die Hardware herstellen und der Hersteller klebt dann seinen, sein Bapperl drauf, sozusagen.

W.R. : Und Sie sind Chefprogrammierer?

M.L. : Ja, nein, also Chefprogrammierer. Dieser Titel hat sich irgendwann mal irgendwie in den Medien verbreitet. Ich bin Freiberufler der ersten Stunde bei OpenMoko. Also, wir haben damals, 2006 gab es drei Leute, den Jean Mospultz, Initiator des Projekts, der Produktmanager bei FIC war, den Harald Welte, der eine Ikone im Bereich GPL-Verletzungen ist und auch quasi Entwickler mit großer Könner-Expertise. Und mich als Entwickler, als Wirtssystemspezialist und Spezialist für User Interfaces und Middleware. Und da bin ich dann, auf diesem Weg irgendwie in die Rolle des Plattformarchitekten geschlüpft.

W.R. : Wie schwer ist es denn, wenn ich mir jetzt so ein Telefon zulegen würde, SDK, gibt es den dann dazu oder muss ich den irgendwo herholen und wie kompliziert ist es, meine eigenen Anwendungen da drauf zum laufen zu bekommen?

M.L. : Da haben wir im Prinzip zwei SDKs. Die sind nicht beigelegt, weil die sich zu oft ändern. Das ist, da müßte man irgendwie alle paar Tage neue Revisionen auf CD pressen.

W.R. : Wenn man sie laden kann ist's ja okay. M.L. : Genau. Also, wir haben im Internet, im Prinzip gibt's zwei SDKs. Ein kleines und ein großes. Das ist so für die verschiedenen Zielgruppen auch. Das kleine SDK enthält jetzt nur die Bibliotheken, die man braucht, um relativ einfach die bestehende Distribution um eine neue Anwendung zu erweitern. Das kann ich in ganz ganz vielen verschiedenen Sprachen. Da zeigt sich halt schon der große Vorteil wenn man, wenn man wirklich das System mit freier Software betreibt. Also bei uns wird man nicht limitiert auf, auf Java. Bei uns kann der Entwickler mit C, C++, Python, Scheme, ASL, alles was man eigentlich übersetzen kann, für den Prozessor den es in dem Neo gibt, damit kann man programmieren. Und dann gibt's das große SDK. Das ist für Leute, die jetzt wirklich die komplette Distribution in einem Rutsch komplett neu bauen möchten. Um beispielsweise die bestehenden Anwendungen komplett wegzu.... wegzuwerfen und eben eine, eben einen eigenen Stack zu übersetzen. Da gibt's auch die ganzen Quellen um das nachzuvollziehen. W.B. : Wie groß schätzen Sie denn den Bedarf in Deutschland zum Beispiel? Wer will, braucht denn sowas?

M.L. : Als wir. Also ich schätze von diesen, in diesen vertikalen Märkten ist der Bedarf sehr groß. Denn da wird die Unzufriedenheit über die Kontrolle seitens der Serviceprovider und der Operator immer größer. Denn es ist ja so, dass im Prinzip die Netzbetreiber den Hardwareherstellern vorschreiben, welche Funktionen sie in ihre Telefone einbauen sollen, damit möglichst viel, viel Umsatz generiert wird. Beispielsweise gibt es da das Negativbeispiel, dass jemand ein Bluetoothprofil zur Dateiübertragung entfernen muss, damit der Endkunde drauf forciert wird, dass über's kostenpflichtige GDAS zu laden. Und das ist natürlich eine Bestrebung, die wir, die wir mit, die wir einfach nicht einsehen. In sofern, ich denke der Bedarf da bei diesen Märkten ist relativ groß. Ich schätze und hoffe, dass es sich da wirklich um mehrere zehntausend Einheiten handelt, die OpenMoko von diesen Geräten absetzen kann. Der Bedarf bei den, bei den Einzelanwendern, das kann ich schwerlich einschätzen. Also ich sehe immer, ich bin ja viel auf Messen mittlerweile, und stelle das Projekt da vor. Da sind sehr viele interessierte Leute. Aber inwiefern man das wirklich in Zahlen sammeln kann, ist schwierig. Insbesondere weil es sich halt wirklich um kein endkundentaugliches Gerät handelt.

W.R. : Gibt's denn schon so bestimmte Gruppen, die sich mit der Entwicklung von Anwendungen, Software, befassen und die auch austauschen können? M.L. : Auf jeden Fall. Es gibt also im Internet haben sich relativ schnell ein paar Interessengruppen gesammelt um das Gerät herum. Man muss dazu sagen, es gibt im Prinzip diese zweite endkundentaugliche Hardware gibt es ja erst seit wenigen Monaten. Es gab letztes Jahr, Mitte letzten Jahres gab es im Prinzip so die erste auch Hardwareentwicklerversion, die noch, noch fehlerbehaftet war und von denen nur eine Kleinserie aufgelegt war. Aber trotzdem haben sich im Internet im Prinzip schon wirklich verschiedene Gruppen zusammengesammelt. Es gibt da eine deutschsprachige Gruppe Neo 1973 Germany heißen die. Die haben im Prinzip arbeiten an einem ganz alternativen auch Oberflächkonzept und stellen dann eine experimentelle Version ihrer Distribution ins Netz und dann gibt's natürlich verschiedene englischsprachige Interessengruppen, die teilweise die bestehende Distribution erweitern oder auch Bestrebungen in, hinsichtlich einer eigenen Distribution für das Gerät machen. W.R. : Wenn wir den Leuten jetzt Geschmack gemacht haben auf ein solches Gerät, wo bekommt man das denn her?

M.L. : Wenn man es in Deutschland kaufen möchte gibt's derzeit drei Distributoren. Das eine ist Trisoft, das andere ist Golden Delicious Computing und der dritte is Pulster.

W.R. : Die findet man auch unter den Namen im Internet? M.L. : Exakt.

W.B. : Ich hab noch 'ne, 'ne Frage. Nochmal zu dem UMTS zurück ganz schnell noch. Kann man da nicht einfach so ein Modul von Nokia ausborgen?

M.L. : Leider nicht. Das Problem ist wirklich, man kommt da nicht dran, man kann es nicht kaufen. Das ist das Problem. Man kann es nicht kaufen, das ist der eine Punkt und der andere Punkt ist, um überhaupt die Technologie einsetzen zu können, muss man sehr, sehr große Vorauslizenzgebühren zahlen, die selbst für eine große Firma wie FIC, die ja finanztechnisch im Hintergrund von OpenMoko ist, nicht unerheblich sind.

W.B. : Okay, vielen Dank.

W.R. : Dr. Lauer, herzlichen Dank für die Informationen. Vielleicht ist das ja der Startschuss für neue Hobbyisten sich zu betätigen.

M.L. : Das wäre großartig. Ich bedanke mich ganz herzlich.

W.R. : Tschüss.

W.B. : Tschüss.

M.L. : Tschüss.

[Erkennungsmelodie] W.B. : Wir sind wieder mit Dagstuhl verbunden. Dagstuhl - das ist ja das Seminar schlechthin. Gute Themen. Und diesmal ist der Titel "Countering Insider Threats". Naja, wenn man so ein bisschen im Büchlein nachguckt, dann sind "threats" da geht's um Betrogene und Insider das sind natürlich Leute, die innen drin sind und "countering" da wird was gezählt. Also am besten lassen wir uns das erklären, was dieser Titel bedeutet und zwar sind wir verbunden mit Professor Christian W. Probst und er ist Professor an der Technical University of Denmark. Er ist aber Deutscher und er spricht gut deutsch. Herzlich willkommen und guten Tag.

Prof.: Ja, guten Tag.

W.B. : Countering Insider Threats - was bedeutet das?

Prof.: Es bedeutet, dass wir versuchen, Angriffe von jemanden, der innerhalb einer Firma oder einer Gruppe ist, auf diese Gruppe selber zu erkennen und hoffentlich zu vereiteln.

W.B. : Da geht's also um Leute, die ein bisschen viel schwätzen, vielleicht auch um Geld zu verdienen dabei, die Geheimnisse nach draußen tragen, die anderen das erzählen, die Schaden der Firma antun, die vielleicht verletzt wurden während ihres Berufslebens, die vielleicht übergangen wurden bei der Beförderung, unzufrieden sind und die erzählen dann was nach draußen. Und Sie finden die dann?

Prof.: Ja, wir versuchen zumindest zu identifizieren wie man sie finden kann. Also die, was für Faktoren es sind, die jemanden dazu bringen, sich gegen die Gruppe der man angehört, zu wenden. Sei es Firma, Regierung oder andere Gruppe.

W.B. : Dürfen Sie da was dazu sagen, was da für grundsätzliche Möglichkeiten gibt?

Prof.: Zur Identifizierung?

W.B. : Ja.

Setzt man da auf Leute an, die mal gucken, was sagt der eigentlich dazu wenn ich den nach irgendwas frage?

Prof.: Man kann Leute ansetzen, man kann versuchen, zu, herauszufinden durch... mit protokollieren von Aktionen zum Beispiel jetzt gerade wenn man über Computer nachdenkt oder über Netzwerk mitzuloggen, was für Aktionen sind durchgeführt worden um dann herauszufinden, entweder nachdem etwas passiert ist, was hat eigentlich vorher diese Person gemacht, um an die Daten zu kommen, die sie dann weiter verkauft hat oder die sie weitergegeben hat. Oder auch vorher rauszufinden, dann eben zu identifizieren, wer könnte in diese Situation geraten sein W.R. : Wie kann man diese Situation grundsätzlich erkennen? Das heißt, erst mal von der technischen Seite her. Was muss man an Technik einsetzen, wo setzt man an, wie gewinnt man die Informationen und die Daten damit man so etwas überhaupt später erkennen kann?

Prof.: Das ist eines der großen Themen hier über die wir diskutieren möchten. Man kann sich natürlich vorstellen, dass von Computern reden sehr einfach. Da wird einfach mitprotokolliert was für Programme man gestartet, welche Verbindungen man hergestellt hat übers Internet und so weiter. Wenn man auf die soziale Seite geht, dann ist es wesentlich schwieriger. Wie erkenne ich, dass jemand sich nicht mehr so eng zugehörig fühlt zu einer Gruppe? Dass er vielleicht in einer Situation ist, wo es ihm eben nicht mehr so gut geht und er Bedarf hat für, sei es Geld oder irgend, vielleicht auch nur der Firma Schaden möchte. Oft sind Insiderattacken ja eben gar nicht damit verbunden, etwas weiter zu geben, sondern nur der Firma oder der Gruppe, der man angehört, Schaden zuzufügen.

W.B. : Mir fällt da was ein, da sind wir ja mitten drin in dieser Liechtenstein-Affäre. War das auch ein Unzufriedener der diese CD nach draußen gegeben hat mit den vielen Adressen drauf?

Prof.: Natürlich werden wir auch über diese Affäre sprechen. Das weiß man nicht so genau, was eigentlich ihn dazu bewegt hat. Aber es ist ein sehr interessanter Fall, weil ist ja eigentlich aus Sicht Liechtensteins natürlich ein illegaler Akt war, aber...

W.B. : Kann man denn feststellen, wo er die Daten gezogen hat? Wie er an die Daten rankam?

Prof.: Also er hatte offensichtlich legalen Zugang zu den Daten. Aber er hätte sie eigentlich nicht weitergeben dürfen aufgrund seines Vertrages. Und genau das ist eines der Probleme, dass Insider sehr häufig etwas tun, mit Daten, zu denen sie legalen Zugang haben. Aber sie tun etwas damit, was sie eigentlich nicht hätten tun dürfen.

W.R. : Also als Beispiel Liechtenstein meine Informationen sind da ganz anders dass es da gar nicht um diese DVD ging, sondern dass dort auf den Rechnern ein Programm installiert worden ist, welches den Fernzugriff ermöglicht hat. Aber das ist glaube ich ein anderes Thema. Da müssen wir ein anderes mal darüber sprechen. Das, was hier geschieht, das sind also entweder Racheakte um sich in irgendeiner Art zu entschädigen oder Spionage. Wie sieht's denn aus mit Ihren Erkenntnissen und Wissen, wenn es denn mal so weit ist. Nutzt das eigentlich auch unseren Regierungen auf dieser Welt, dass sie sich gegenseitig belauschen und ihre Informationen dort wegnehmen und vielleicht auch dann Spionage betreiben?

Prof.: Das tut es ganz sicherlich. Es ist auch ein guter Beleg dafür, dass wir Teilnehmer aus Amerika haben, die eben aus Regierungskreisen kommen.

W.B. : Für Spionage?

Prof.: Nein, sondern darüber die sich damit beschäftigen, wie man Amerikaner davor schützen kann, dass eben das nicht passiert. Und wie man die Informationen schützen kann davor, dass sie nicht nach draußen weitergegeben werden.

W.B. : Da ist ein Matt Bishop von der University of California bei Ihnen dabei, ein Dieter Goldman, ein Jeffrey Hunker aus Pittsburgh, ein Christian W. Probst, das sind Sie und dann habe ich noch gehört, aber ich glaube es ist eine Ente gewesen, da sei jemand vom Weißen Haus dabei.

Prof.: Es ist nicht ganz eine Ente also Patricia Wolfer arbeitet fürs Department of Home and Security, das natürlich direkt dem Weißen Haus unterstellt ist und eigentlich die oberste Behörde ist in Amerika, die sich eben mit dem Schutz von Infrastrukturen und Daten in Amerika beschäftigt.

W.B. : Und so Geheimdienste sind aber keine dabei bei dem Seminar?

Prof.: Nein, Geheimdienste haben wir keine... also zumindest offiziell keinen dabei.

W.R. : Aber wenn dann Ihre Forschung so weit gediehen sind, könnten Sie die vielleicht auch besser erkennen.

Prof.: Das hoffen wir zumindest.

W.R. : Was kann man denn tun, wenn man nun so einen, sagen wir mal Maulwurf oder so was im eigenen Unternehmen hat? Wie kann man dafür sorgen, dass so etwas nicht wieder passiert? Muss man die Leute zufriedener stellen, muss man ihnen mehr Geld geben, oder, welche Ansätze verfolgen Sie da?

Prof.: Die Ansätze sind eigentlich recht vielfältig. Also man kann erst mal zur Identifizierung selber versuchen, ein Umfeld zu schaffen, in dem Firmenmitarbeiter sehr aufmerksam sind mit Hinsicht auf Anzeichen, die eben darauf hindeuten könnten, dass jemand in Versuchung geführt wird. Das Problem damit ist, dass es sehr leicht dazu führen kann, dass es zu so einer, zum Denunziantentum führt, weil man sehr schnell dann den Eindruck hat, dass vielleicht jemand anderes da angegriffen sein könnte. Aber das sind eben die, die sozialen Aspekte mit denen sich auch die Sozialwissenschaftler beschäftigen, die wir auch im Seminar mit dabei haben, eben um dieses breite Spektrum abdecken zu können. Ansonsten kann man versuchen, ja ich weiß nicht, ihn vielleicht in eine Situation zu bringen, wo er die Informationen weitergibt an jemanden der zur Firma selber gehört und eben auf ihn angesetzt worden ist.

W.R. : Forschungen und Forscher sind eigentlich neutral. Sie arbeiten nicht für Kriminelle, auch noch nicht mal direkt dagegen. Ihre Erfahrung, wenn dann die Forschungen mal zu Ende sind, könnten aber doch dazu dienen, dass sich Leute dann viel besser einschleichen können in fremde Organisationen um dort Informationen zu stehlen, zu vernichten, oder diesen Organisationen auch nur Schaden zu wollen. Wie können Sie sich denn davor schützen, dass Ihre Forschungen dann, ja, schlecht, negativ genutzt werden?

Prof.: Generell ist es ein Problem das Forscher haben. Dass ihre Ergebnisse immer positiv oder negativ genutzt werden können. Ich denke, dass, worüber wir insbesondere sprechen sind irgendwie Rahmen zu schaffen, in denen man versuchen kann, Techniken einzubetten, um Insider zu erkennen oder Handlungen von Insidern zu erkennen. Die Idee an solchen Rahmen ist, dass er sehr einfach zu erweitern ist mit neuen Ansätzen um Insider zu erkennen, so dass es sehr einfach ist, flexibel zu reagieren auf neue Bedrohungen.

W.R. : Haben Sie denn Erfahrungen ob da bestimmte Länder auf dieser Welt oder bestimmte Regierungsformen stärker betroffen sind in ihren Organisationen als andere?

Prof.: Die habe ich nicht. Aber das kann ich mir eigentlich auch nicht vorstellen.

W.B. : Also ich nehme an, dass die Amerikaner sehr viel Geld ausgeben dafür dass sie vieles wissen. Das Echelon wird bezahlt von den Amerikanern. Es sind viele viele Leute und viel Technik. Die wollen vieles wissen und die wissen wahrscheinlich auch viel. Die Russen, die werden wahrscheinlich auch wieder anfangen mehr wissen zu wollen. Wussten früher sehr viel. Das ist eigentlich, naja, also wirklich mit Geheimdienst zu umschreiben.

Prof.: Ja, das große Problem ist, dass natürlich immer die Frage ist und das ist ein... rund um Echelon hat es ja eine lange Diskussion gegeben oder gibt es immer noch wie vereinbar das eigentlich ist mit einem Rechtsstaat ein so weitgehendes Abhören durchzuführen. Es hat ja auch was mit Datenschutz zu tun. Ich glaube unser Datenschutzbeauftragter schlägt die Hände über dem Kopf zusammen, jedesmal wenn er von Echelon hört. Aus gutem Grund. Es hat ja immer eine positive und eine negative Seite wie Sie vorhin schon gefragt haben. Natürlich ist es schön, das alles zu wissen und es nützt auch sicherlich oder es ist hilfreich so vieles zu wissen um zum Beispiel Korruption aufzudecken, um Bösewichten auf die Schliche zu kommen. Aber andererseits gibt es eben, glauben wir zumindest, normalerweise ein gewisses Grundrecht auch auf das Informationen über uns geschützt sein müßten.

W.B. : Also bei der, bei Echelon ist es ja so, die sitzen ja in Südengland mit ihren Antennen hauptsächlich und die Engländer, die haben ein Gesetz, dass die Engländer die Engländer nicht abhören dürfen. Macht das eben Echelon, eine amerikanische Organisation. Klappt auch. So ist es. Ja.

W.R. : Diese, ja, internen Informationen, die hier möglicherweise zum Schaden von Organisationen angewendet werden, könnten ja auch bei Unternehmen, bei Firmen, zu einem großen wirtschaftlichen Schaden führen. Wenn andere, Konkurrenten, Informationen bekommen, die eigentlich nun das Herzstück eines Unternehmens betreffen, dann wird es wohl schwierig. Gibt es darüber irgendwelche Erkenntnisse, wie groß so ein Schaden weltweit sein könnte? Schätzt man das irgendwie?

Prof.: Man schätzt es sicherlich. Da müßte ich jetzt raten. Aber das große Problem ist, dass Firmen, die davon betroffen sind, natürlich sehr ungern darüber reden, weil das im Allgemeinen ein negatives Bild auf sie wirft.

W.B. : Haben wir es doch sehr viel besser, Wolfgang. Über uns kann man ruhig reden, da sollte man sogar reden. Je mehr Propaganda wir nach draußen haben, desto besser ist es. Geheimnisse haben wir fast keine.

W.R. : Ich berichte ja auch nach, unseren Konkurrenten nach draußen.

W.B. : Ja.

Okay, das... vielen Dank für das Gespräch und noch einen schönen Tag in Dagstuhl.

Prof.: Ja, Ihnen auch vielen Dank und auch einen schönen Tag noch.

W.R. : Danke, gleichfalls.

[Erkennungsmelodie] W.B. : Ich hab hier eine Meldung, die haben wir schon mal kurz angelesen gehabt. Und zwar im Jahre 2006 da wurde der Hans Reiser verhaftet. Ist ein ganz bekannter Linux-Programmierer. Er hat zum Beispiel das Reiser File System entwickelt.

W.R. : Reiser FS und das Reiser 4.

W.B. : 4, ja. Und das ganze wird jetzt gar nicht mehr benutzt. Das wird herausgeschmissen aus den, obwohl das ein gutes System war, weil er sich nun als Mörder irgendwie... Er hat seine Frau, er hat ja immer seine Unschuld beteuert.

W.R. : Ja, er hat gesagt, seine Frau Nina sei abgereist in ihre Heimat nach Russland.

W.B. : Nach Russland. Ja, da ist sie dann gut verschwunden.

W.R. : Ja.

W.B. : Und er wurde jetzt vom first degree murder also vom ersten Grad Mörder also des Mordes zum second wie heißt der jetzt der first degree und das Strafmaß. Er ist jetzt second degree Mörder. Und damit wird seine Mindeststrafe von 15 statt 25 Jahren muss er rechnen.

W.R. : Weißt du eigentlich, wie man überhaupt auf die Idee gekommen ist, dass es ein Mord gewesen ist?

W.B. : Ne. Erzähl mal. W.R. : Er hat sich über das Internet ein Buch bestellt.

W.B. : Ach, ja, ja, ja.

W.R. : Welches sich mit Mord von Menschen und Vertuschen von Morden befaßt hat und da sind die Ermittler dahinter gekommen. Die haben alles durchforstet und haben geguckt, aha, der hat sich Lehrbücher geholt.

W.B. : Ja.

Das Internet. Da kann man schon mal.

W.R. : Ja, und dann so einer, der damit zutun hat mit diesem ganzen Kram, der fällt auf so etwas dummes rein.

W.B. : Ja.

Und er hat nun der Polizei die Leiche gezeigt. Er hat sie hingeführt und jetzt warten wir auf das Urteil. Es kann allerdings auch lebenslänglich ausfallen.

W.R. : Ja, aber die Linux-Gemeinde würde mit ihm sowieso nichts mehr zu tun haben. Man hat andere Filesysteme mittlerweile, die eingesetzt werden.

W.B. : Okay, so kann es gehen. So sollte es nicht gehen.

W.R. : Pioneer hat bekanntgegeben, dass sie eine 400 Gigabyte Bluray Disk entwickelt haben, die wohl auch zufriedenstellend läuft. In sechzehn Schichten sind die Daten angebracht und man hofft, dass man sie bald serienreif haben wird. 400 Gigabyte ist eine Nummer dann. Dann, kurz darauf, kam die Meldung, von einer anderen Forschergruppe, die haben die 500 Gigabyte Bluray Disk quasi fertig zur Produktion. Also ich denke, das ist schon eine Nummer. 500 Gigabyte - was kann man da drauf tun? Wolfgang, wie viele Sendungen kann man da drauf tun?

W.B. : Ich weiß, was man da an Musik drauf tun kann. Es ist nicht genug, 500 Gigabyte. Es sollte schon ein Terabyte sein. Also das wären dann zwei DVDs. Zwei Blurays.

W.R. : Also, ich denke man sollte eine solche, wenn sie denn auf dem Markt ist, unserer Fangemeinde zur Verfügung stellen, voran mit dem Rolf Dieter Klein. Die kriegen die voll.

W.B. : Und zwar ohne Inhalt nur..

W.R. : Nein, die machen das kompatibel für alles was überhaupt machbar ist. Ja, und da braucht man eben Platz dafür.

W.B. : Das sind aber dann höchstens 100 Bytes Inhalt und der Rest sind Lesedriver und irgendwie oder irgend so was. Die kriegen das wirklich voll.

W.R. : Wirklich, 100 Bytes. Verärger' die Fans nicht! W.B. : Ne, wir sollten die nicht verärgern. Das war ja schon gut, was die gemacht haben.

W.R. : Denke ich auch.

W.B. : So haben wir auch mal erfahren, was es alles so für Standards gibt. Und wie schlimm das ist, so ein Ding zu produzieren.

W.R. : Ja, und wie gut das ist, wenn so eine Gemeinschaft funktioniert.

W.B. : Ja.

W.R. : Ja, Herr Back. Du hast schon wieder deine Sträflingskleidung an.

W.B. : Jawohl. Das ist meine Dienstkleidung und da hinten...

W.R. : Vorne drauf Computer Doppelpunkt Club Quadrat.

W.B. : Und hinten steht abgekürzt, die Abkürzung drauf, die man braucht im CC2.

W.R. : Und den Daumen hoch und ...

W.B. : Und den anderen Daumen auch hoch.

W.R. : Und immer: Ebüb.

W.B. : Büb, büb, büb und zicke zick.

W.R. : Jetzt stottert er auch noch.

[Erkennungsmelodie] Das war Computerclub 2, das Technikmagazin mit Wolfgang Back und Wolfgang Rudolph. Technik: Manfred Kloiber und Arne Wohlgemut Produktion: Anja Arp Eine Internet-Sendung der VoxMundi Medienanstalt Köln 2008

Learn languages from TV shows, movies, news, articles and more! Try LingQ for FREE
Computerclub 2, das Technikmagazin mit Wolfgang Back und Wolfgang Rudolph

[Erkennungsmelodie]


W.R.:    Einen wunderschönen guten Tag, liebe Zuhörerinnen, liebe Zuhörer, lieber Wolfgang Back heute zur 124. Folge des CC2 Audiocasts.

W.B.:    Dir ist immerhin mein Name noch nicht entfallen. Das finde ich großartig. Ich begrüße auch alle, genau so wie du es gemacht hast und damit können wir anfangen.

W.R.:    Das ist toll. Ja, wir wollen uns heute mal so ein bisschen unterhalten über naja OpenMoko. Wir hatten ja letztens schon mal so Thema, Richtung Linux, und wieso open source und free software doch auch im kommerziellen Bereich eingesetzt wird und hier haben wir ein ganz neues Projekt, was auch so in diese Richtung open source geht. Dazu werden wir nachher einen Gesprächspartner haben, Doktor Michael Lauer. Aber, wir haben noch ein weiteres Thema.

W.B.:    Das haben wir aufgezeichnet aus Dagstuhl. Und zwar da geht's irgendwie um threats, um...

W.R.:    Insider.

W.B.:    Insider threats. Und das ist schon ein Problem. Wenn da Leute in der Firma vielleicht ein bisschen unglücklich sind und dann Geheimnisse nach draußen erzählen. Und dann auch Zugänge zu der falschen Firma gewähren und...

W.R.:    Naja, es geht, geht eher darum, wie kann man so etwas erkennen, ne.

W.B.:    Wie kann man etwas erkennen was machen die Leute, was tun die Leute. Denn diese Spionage findet ja überall statt und da will man natürlich auch mit Software versuchen, ´naja, im Vorfelde schon die Leute auszusortieren, die da vielleicht ein bisschen unglücklich in der eigenen Firma sind. Vielleicht neigen, vielleicht dazu neigen, ein bisschen zu viel nach draußen zu erzählen.

W.R.:    Du musst auch freundlich zu mir sein. Das weißt du sonst auch irgendwelche Sachen nach draußen erzählen hier von dir.

W.B.:    Ich erzähle ja so gut wie nix nach draußen. Ich bin ja Journalist.

W.R.:    Ah, so.

W.B.:    Man kann mir ich habe übrigens, ich habe, ach, das muss ich dir noch sagen, ich habe übrigens letztens gehört, von unserem ehemaligen Minister hier in NRW für Wohnungsbau glaub war der hier der der Grüne Vesper. Der hat ein, der hat im Morgenmagazin hat der, wurde er angesprochen vom Moderator und hat gesagt, da haben Sie doch in dem Interview gesagt... und so weiter. Sagt der, ich Interview? Ich habe mit den Leuten gesprochen, aber ich habe denen doch kein Interview gegeben.

W.R.:    Na, das ist doch nur eine moderne Version von dem was Konrad Adenauer damals gesagt hat

W.B.:    Ja.

W.R.:    Der hat doch auch gesagt, wat juckt mich mein dolles Geschwätz von gestern.

W.B.:    Ja, also ich habe mir diesen Spruch gemerkt. Ich werde nie mehr ein Interview geben. Ich werde höchstens noch mit den Leuten reden.

W.R.:    Wir wollen darüber sprechen, ein Thema was die Welt bewegt. Das ist das Mobiltelefon. Die meisten Leute sagen Handy dazu. Aber das sind ja hochtechnische Geräte. Die sind klein und geschlossen und keiner guckt rein. Keiner weiß auch, was drin ist. Es wird über Hintertüren gesprochen, dass man aktivieren kann, von außen als Abhörgerät und so weiter und so weiter. Und jetzt tut sich etwas neues. Jetzt gibt es ein Gerät, das kommt auf den Markt, das ist gar kein fertiges Telefon. Aber dazu haben wir Doktor Michael Lauer, Chefprogrammierer von OpenMoko am Telefon. Schönen guten Tag.

M.L.:    Hallo. Schönen guten Tag.

W.R.:    Sagen Sie, jetzt habe ich schon so ein bisschen was erzählt. Dieses OpenMoko ist ja ein Mobiltelefon. Können Sie das näher beschreiben?

M.L.:    Genau. Also im Prinzip sag ich mal ist es ein Mini-Computer, der aussieht wie ein Telefon. Denn man muss es eigentlich so sehen, von den Fähigkeiten, die wir reingesteckt haben, von der Konnektivität, das ist wirklich eigentlich, hat die Rechenleistung von Desktoprechnern vor fünf, sechs Jahren. Das ist also ein Mini-Computer, der im Telefonformat, deswegen weil er eben auch GSM-Teil dabei hat, so dass man halt eigentlich ganz normal damit telefonieren kann. Aber das wäre, dazu wäre er viel zu schade, denn man kann noch viel, viel mehr damit machen.

W.B.:    Und das open, das kommt wahrscheinlich irgendwie von open source.

M.L.:    Exakt. Also das OpenMoko Projekt, das geht ja eigentlich um zwei Dinge. Es geht einmal um die Hardware und um die Software. Die Hardware ist dieses, dieser Mini-Computer im Telefonformat. Und die Software, das ist uns aber auch ganz wichtig, dass es eigentlich, OpenMoko ist die wirklich erste, völlig auf freier Software bestehende Distribution für Mobiltelefone.

W.R.:    Das heißt, wenn ich so ein Teil kaufe, das kostet glaube ich 350 Euro in Deutschland, kann ich damit denn überhaupt schon telefonieren?

M.L.:    Ja. Also ich sag mal die Brot und Butter Anwendungen gehen schon. Also ich kann damit telefonieren, ich kann damit SMSen schicken, ich kann auch kleinen Mediaplayer drauf, womit ich Musik hören kann. Aber das ist im Prinzip schon das was eigentlich damit geht. Denn alle weiteren Dinge sind quasi noch im Experimentalstadium.

W.R.:    Wenn Sie sagen, das ist das, was schon damit geht. Vielleicht sollte man mal sagen. Es ist also im Grunde genommen, wie Sie sagen, eine Hardwareplattform, ein Computer mit einem GSM-Modul und es hat noch ein paar andere Schnittstellen, ein paar andere Sensoren da drin und der Anwender selbst, der kann dann das Telefon sag ich mal oder dieses multifunktionale Gerät selbst programmieren. An wen richtet sich denn das? Wer kann sein eigenes Telefon per Software programmieren?

M.L.:     Da sehe ich eigentlich zwei interessante Zielgruppen: das eine ist der, der wirklich der mit Entwicklungsamibitionen ausgestattete Benutzer. Ich sag mal, das sind die gleichen Leute, die auch gerne ein Linux-System zuhause betreiben, weil sie da vielleicht über Skripting einige Probleme lösen können, die sie so einfach unter Windows-Systemen nicht lösen können. Das ist so der, die eine Richtung. Die andere Richtung wäre vertikale Märkte. Zum Beispiel da geht es ja auch zum Beispiel um Leute, die wirklich Spezialanwendungen haben, die sie auch gerne auf ein mobiles Gerät bringen wollen, bei dem sie a, die volle Kontrolle über den Softwarestapel behalten wollen, und probieren Sie mal bei Microsoft oder Apple die den Quelltext für das Betriebssystem zu bekommen, das ist nicht so einfach und...

W.R.:    Wenn nicht ganz unmöglich, ja.

M.L.:    Richtig. Genau. Und der zweite Punkt ist eben, dass Sie dann natürlich auch die Garantie haben, wenn Sie die volle Kontrolle über dieses System haben, kann ihnen nicht einfach mal ein Hersteller ein Update liefern, was dann alle alten Anwendungen irgendwie obsolet macht, beziehungsweise wenn er vielleicht das Betriebsystem einstellt. Das kann in dem Moment nicht passieren, wenn ich wirklich den vollkommenen Quellcode für diesen Softwarestack habe.

W.R.:    Herr Dr. Lauer, ich will den Zuhörern mal so ganz kurz so ein bisschen die Möglichkeit geben, zu verstehen, worüber wir sprechen.

M.L.:    Ja.

W.R.:    Die technischen Daten sind 2,8 Zoll hochauflösendes Display mit 640 mal 480 dots, mit touch-screen.128 MBSD RAM, 256 MB NAND Flash, mikroSD Slot, integriertes AGPS, Bluetooth, Wlan 802.1 1 b/g. Der Prozessor ist ein Samsung, ein 2442 SOC. Das ist diese 400 Megahertz da. Zwei Bewegungssensoren, zwei lats, dann ein Triband GSM und GPRS auch für die USA, das heißt alle vier Frequenzbereiche. 850, 900, 1800, 1900. Ein USB-Client, hotsport, dann hus-Funktionen mit 100 Milliampere Ausgang. USB-Endgeräte, Monolautsprecher, Stereokopfhörerausgang, auswechselbarer Akku, gehört eigentlich dazu, und die Abmessungen 120 mal 62 mal 18,5 mit einem Gewicht von 142 Gramm. Also ungefähr so wie man sich heute ein Telefon vorstellt, als Gerippe und ich mache mir selbst dann mein eigenes Telefon draus. Das heißt, irgendwelche Freaks oder Firmen, wie Sie das eben ausgeführt haben, Spezialanwendungen dafür.

W.B.:    Aber kein GPS.

M.L.:    Doch GPS hat es schon.

W.R.:    GPS habe ich vorgelesen.

W.B.:    Und das UMTS?

M.L.:    UMTS leider nicht.

W.B.:    Nicht.

M.L.:    Da sprechen Sie ein Problem an, das im Prinzip alle haben, wenn es darum geht, kleine Stückzahlen zu machen. Es ist sehr, sehr komplex sich in diesem freien Softwaremarkt, das heißt, sorry Hardwaremarkt, zu bedienen, wo man quasi nur Stückzahlen, die so im 10 oder 20 Tausender Bereich sind, abnimmt. Es gibt eigentlich keine verfügbaren UMTS Module mit genügend kleinem Formfaktor und Leistungsaufnahme auf dem freien Hardwaremarkt. Die Firmen, die das eben im in Milliarden oder Millionenstückzahlen ankaufen, die können sich dann dem Hersteller sagen, bau mir das bitte mit diesen und diesen Spezifikationen und dafür nehme ich dir ein paar Millionen ab. Das kann leider eine kleine Firma wie OpenMoko nicht. Das bedeutet, wir mußten uns leider bei dem GSM-Modem auf ein relativ altes Modul von Texas Instruments erst mal beschränken. Das also nur 2 G im Prinzip ist.

W.R.:    Wer ist OpenMoko und wo sitzen die?

M.L.:    OpenMoko ist eine Ausgründung von First International Computer. Das ist einer dieser vielen, sogenannten OEMs in Taiwan. Also Firmen, die im Prinzip in Lizenz für andere Hersteller die Hardware herstellen und der Hersteller klebt dann seinen, sein Bapperl drauf, sozusagen.

W.R.:    Und Sie sind Chefprogrammierer?

M.L.:    Ja, nein, also Chefprogrammierer. Dieser Titel hat sich irgendwann mal irgendwie in den Medien verbreitet. Ich bin Freiberufler der ersten Stunde bei OpenMoko. Also, wir haben damals, 2006 gab es drei Leute, den Jean Mospultz, Initiator des Projekts, der Produktmanager bei FIC war, den Harald Welte, der eine Ikone im Bereich GPL-Verletzungen ist und auch quasi Entwickler mit großer Könner-Expertise. Und mich als Entwickler, als Wirtssystemspezialist und Spezialist für User Interfaces und Middleware. Und da bin ich dann, auf diesem Weg irgendwie in die Rolle des Plattformarchitekten geschlüpft.

W.R.:    Wie schwer ist es denn, wenn ich mir jetzt so ein Telefon zulegen würde, SDK, gibt es den dann dazu oder muss ich den irgendwo herholen und wie kompliziert ist es, meine eigenen Anwendungen da drauf zum laufen zu bekommen?

M.L.:    Da haben wir im Prinzip zwei SDKs. Die sind nicht beigelegt, weil die sich zu oft ändern. Das ist, da müßte man irgendwie alle paar Tage neue Revisionen auf CD pressen.

W.R.:    Wenn man sie laden kann ist's ja okay.

M.L.:    Genau. Also, wir haben im Internet, im Prinzip gibt's zwei SDKs. Ein kleines und ein großes. Das ist so für die verschiedenen Zielgruppen auch. Das kleine SDK enthält jetzt nur die Bibliotheken, die man braucht, um relativ einfach die bestehende Distribution um eine neue Anwendung zu erweitern. Das kann ich in ganz ganz vielen verschiedenen Sprachen. Da zeigt sich halt schon der große Vorteil wenn man, wenn man wirklich das System mit freier Software betreibt. Also bei uns wird man nicht limitiert auf, auf Java. Bei uns kann der Entwickler mit C, C++, Python, Scheme, ASL, alles was man eigentlich übersetzen kann, für den Prozessor den es in dem Neo gibt, damit kann man programmieren. Und dann gibt's das große SDK. Das ist für Leute, die jetzt wirklich die komplette Distribution in einem Rutsch komplett neu bauen möchten. Um beispielsweise die bestehenden Anwendungen komplett wegzu.... wegzuwerfen und eben eine, eben einen eigenen Stack zu übersetzen. Da gibt's auch die ganzen Quellen um das nachzuvollziehen.

W.B.:    Wie groß schätzen Sie denn den Bedarf in Deutschland zum Beispiel? Wer will, braucht denn sowas?

M.L.:    Als wir. Also ich schätze von diesen, in diesen vertikalen Märkten ist der Bedarf sehr groß. Denn da wird die Unzufriedenheit über die Kontrolle seitens der Serviceprovider und der Operator immer größer. Denn es ist ja so, dass im Prinzip die Netzbetreiber den Hardwareherstellern vorschreiben, welche Funktionen sie in ihre Telefone einbauen sollen, damit möglichst viel, viel Umsatz generiert wird. Beispielsweise gibt es da das Negativbeispiel, dass jemand ein Bluetoothprofil zur Dateiübertragung entfernen muss, damit der Endkunde drauf forciert wird, dass über's kostenpflichtige GDAS zu laden. Und das ist natürlich eine Bestrebung, die wir, die wir mit, die wir einfach nicht einsehen. In sofern, ich denke der Bedarf da bei diesen Märkten ist relativ groß. Ich schätze und hoffe, dass es sich da wirklich um mehrere zehntausend Einheiten handelt, die OpenMoko von diesen Geräten absetzen kann. Der Bedarf bei den, bei den Einzelanwendern, das kann ich schwerlich einschätzen. Also ich sehe immer, ich bin ja viel auf Messen mittlerweile, und stelle das Projekt da vor. Da sind sehr viele interessierte Leute. Aber inwiefern man das wirklich in Zahlen sammeln kann, ist schwierig. Insbesondere weil es sich halt wirklich um kein endkundentaugliches Gerät handelt.

W.R.:    Gibt's denn schon so bestimmte Gruppen, die sich mit der Entwicklung von Anwendungen, Software, befassen und die auch austauschen können?

M.L.:    Auf jeden Fall. Es gibt also im Internet haben sich relativ schnell ein paar Interessengruppen gesammelt um das Gerät herum. Man muss dazu sagen, es gibt im Prinzip diese zweite endkundentaugliche Hardware gibt es ja erst seit wenigen Monaten. Es gab letztes Jahr, Mitte letzten Jahres gab es im Prinzip so die erste auch Hardwareentwicklerversion, die noch, noch fehlerbehaftet war und von denen nur eine Kleinserie aufgelegt war. Aber trotzdem haben sich im Internet im Prinzip schon wirklich verschiedene Gruppen zusammengesammelt. Es gibt da eine deutschsprachige Gruppe Neo 1973 Germany heißen die. Die haben im Prinzip arbeiten an einem ganz alternativen auch Oberflächkonzept und stellen dann eine experimentelle Version ihrer Distribution ins Netz und dann gibt's natürlich verschiedene englischsprachige Interessengruppen, die teilweise die bestehende Distribution erweitern oder auch Bestrebungen in, hinsichtlich einer eigenen Distribution für das Gerät machen.

W.R.:    Wenn wir den Leuten jetzt Geschmack gemacht haben auf ein solches Gerät, wo bekommt man das denn her?

M.L.:    Wenn man es in Deutschland kaufen möchte gibt's derzeit drei Distributoren. Das eine ist Trisoft, das andere ist Golden Delicious Computing und der dritte is Pulster.

W.R.:    Die findet man auch unter den Namen im Internet?
M.L.:    Exakt.

W.B.:    Ich hab noch 'ne, 'ne Frage. Nochmal zu dem UMTS zurück ganz schnell noch. Kann man da nicht einfach so ein Modul von Nokia ausborgen?

M.L.:    Leider nicht. Das Problem ist wirklich, man kommt da nicht dran, man kann es nicht kaufen. Das ist das Problem. Man kann es nicht kaufen, das ist der eine Punkt und der andere Punkt ist, um überhaupt die Technologie einsetzen zu können, muss man sehr, sehr große Vorauslizenzgebühren zahlen,  die selbst für eine große Firma wie FIC, die ja finanztechnisch im Hintergrund von OpenMoko ist, nicht unerheblich sind.

W.B.:    Okay, vielen Dank.

W.R.:    Dr. Lauer, herzlichen Dank für die Informationen. Vielleicht ist das ja der Startschuss für neue Hobbyisten sich zu betätigen.

M.L.:    Das wäre großartig. Ich bedanke mich ganz herzlich.

W.R.:    Tschüss.

W.B.:    Tschüss.

M.L.:    Tschüss.

[Erkennungsmelodie]

W.B.:    Wir sind wieder mit Dagstuhl verbunden. Dagstuhl - das ist ja das Seminar schlechthin. Gute Themen. Und diesmal ist der Titel "Countering Insider Threats". Naja, wenn man so ein bisschen im Büchlein nachguckt, dann sind "threats" da geht's um Betrogene und Insider das sind natürlich Leute, die innen drin sind und "countering" da wird was gezählt. Also am besten lassen wir uns das erklären, was dieser Titel bedeutet und zwar sind wir verbunden mit Professor Christian W. Probst und er ist Professor an der Technical University of Denmark. Er ist aber Deutscher und er spricht gut deutsch. Herzlich willkommen und guten Tag.

Prof.:    Ja, guten Tag.

W.B.:    Countering Insider Threats - was bedeutet das?

Prof.:    Es bedeutet, dass wir versuchen, Angriffe von jemanden, der innerhalb einer Firma oder einer Gruppe ist, auf diese Gruppe selber zu erkennen und hoffentlich zu vereiteln.

W.B.:    Da geht's also um Leute, die ein bisschen viel schwätzen, vielleicht auch um Geld zu verdienen dabei, die Geheimnisse nach draußen tragen, die anderen das erzählen, die Schaden der Firma antun, die vielleicht verletzt wurden während ihres Berufslebens, die vielleicht übergangen wurden bei der Beförderung, unzufrieden sind und die erzählen dann was nach draußen. Und Sie finden die dann?

Prof.:    Ja, wir versuchen zumindest zu identifizieren wie man sie finden kann. Also die, was für Faktoren es sind, die jemanden dazu bringen, sich gegen die Gruppe der man angehört, zu wenden. Sei es Firma, Regierung oder andere Gruppe.

W.B.:    Dürfen Sie da was dazu sagen, was da für grundsätzliche Möglichkeiten gibt?

Prof.:    Zur Identifizierung?

W.B.:    Ja. Setzt man da auf Leute an, die mal gucken, was sagt der eigentlich dazu wenn ich den nach irgendwas frage?

Prof.:    Man kann Leute ansetzen, man kann versuchen, zu, herauszufinden durch... mit protokollieren von Aktionen zum Beispiel jetzt gerade wenn man über Computer nachdenkt oder über Netzwerk mitzuloggen, was für Aktionen sind durchgeführt worden um dann herauszufinden, entweder nachdem etwas passiert ist, was hat eigentlich vorher diese Person gemacht, um an die Daten zu kommen, die sie dann weiter verkauft hat oder die sie weitergegeben hat. Oder auch vorher rauszufinden, dann eben zu identifizieren, wer könnte in diese Situation geraten sein

W.R.:    Wie kann man diese Situation grundsätzlich erkennen? Das heißt, erst mal von der technischen Seite her. Was muss man an Technik einsetzen, wo setzt man an, wie gewinnt man die Informationen und die Daten damit man so etwas überhaupt später erkennen kann?

Prof.:    Das ist eines der großen Themen hier über die wir diskutieren möchten. Man kann sich natürlich vorstellen, dass von Computern reden sehr einfach. Da wird einfach mitprotokolliert was für Programme man gestartet, welche Verbindungen man hergestellt hat übers Internet und so weiter. Wenn man auf die soziale Seite geht, dann ist es wesentlich schwieriger. Wie erkenne ich, dass jemand sich nicht mehr so eng zugehörig fühlt zu einer Gruppe? Dass er vielleicht in einer Situation ist, wo es ihm eben nicht mehr so gut geht und er Bedarf hat für, sei es Geld oder irgend, vielleicht auch nur der Firma Schaden möchte. Oft sind Insiderattacken ja eben gar nicht damit verbunden, etwas weiter zu geben, sondern nur der Firma oder der Gruppe, der man angehört, Schaden zuzufügen.

W.B.:    Mir fällt da was ein, da sind wir ja mitten drin in dieser Liechtenstein-Affäre. War das auch ein Unzufriedener der diese CD nach draußen gegeben hat mit den vielen Adressen drauf?

Prof.:    Natürlich werden wir auch über diese Affäre sprechen. Das weiß man nicht so genau, was eigentlich ihn dazu bewegt hat. Aber es ist ein sehr interessanter Fall, weil ist ja eigentlich aus Sicht Liechtensteins natürlich ein illegaler Akt war, aber...

W.B.:    Kann man denn feststellen, wo er die Daten gezogen hat? Wie er an die Daten rankam?

Prof.:    Also er hatte offensichtlich legalen Zugang zu den Daten. Aber er hätte sie eigentlich nicht weitergeben dürfen aufgrund seines Vertrages. Und genau das ist eines der Probleme, dass Insider sehr häufig etwas tun, mit Daten, zu denen sie legalen Zugang haben. Aber sie tun etwas damit, was sie eigentlich nicht hätten tun dürfen.

W.R.:    Also als Beispiel Liechtenstein meine Informationen sind da ganz anders dass es da gar nicht um diese DVD ging, sondern dass dort auf den Rechnern ein Programm installiert worden ist, welches den Fernzugriff ermöglicht hat. Aber das ist glaube ich ein anderes Thema. Da müssen wir ein anderes mal darüber sprechen. Das, was hier geschieht, das sind also entweder Racheakte um sich in irgendeiner Art zu entschädigen oder Spionage. Wie sieht's denn aus mit Ihren Erkenntnissen und Wissen, wenn es denn mal so weit ist. Nutzt das eigentlich auch unseren Regierungen auf dieser Welt, dass sie sich gegenseitig belauschen und ihre Informationen dort wegnehmen und vielleicht auch dann Spionage betreiben?

Prof.:    Das tut es ganz sicherlich. Es ist auch ein guter Beleg dafür, dass wir Teilnehmer aus Amerika haben, die eben aus Regierungskreisen kommen.

W.B.:    Für Spionage?

Prof.:    Nein, sondern darüber die sich damit beschäftigen, wie man Amerikaner davor schützen kann, dass eben das nicht passiert. Und wie man die Informationen schützen kann davor, dass sie nicht nach draußen weitergegeben werden.

W.B.:    Da ist ein Matt Bishop von der University of California bei Ihnen dabei, ein Dieter Goldman, ein Jeffrey Hunker aus Pittsburgh, ein Christian W. Probst, das sind Sie und dann habe ich noch gehört, aber ich glaube es ist eine Ente gewesen, da sei jemand vom Weißen Haus dabei.

Prof.:    Es ist nicht ganz eine Ente also Patricia Wolfer arbeitet fürs Department of Home and Security, das natürlich direkt dem Weißen Haus unterstellt ist und eigentlich die oberste Behörde ist in Amerika, die sich eben mit dem Schutz von Infrastrukturen und Daten in Amerika beschäftigt.

W.B.:    Und so Geheimdienste sind aber keine dabei bei dem Seminar?

Prof.:    Nein, Geheimdienste haben wir keine... also zumindest offiziell keinen dabei.

W.R.:    Aber wenn dann Ihre Forschung so weit gediehen sind, könnten Sie die vielleicht auch besser erkennen.

Prof.:    Das hoffen wir zumindest.

W.R.:    Was kann man denn tun, wenn man nun so einen, sagen wir mal Maulwurf oder so was im eigenen Unternehmen hat? Wie kann man dafür sorgen, dass so etwas nicht wieder passiert? Muss man die Leute zufriedener stellen, muss man ihnen mehr Geld geben, oder, welche Ansätze verfolgen Sie da?

Prof.:    Die Ansätze sind eigentlich recht vielfältig. Also man kann erst mal zur Identifizierung selber versuchen, ein Umfeld zu schaffen, in dem Firmenmitarbeiter sehr aufmerksam sind mit Hinsicht auf Anzeichen, die eben darauf hindeuten könnten, dass jemand in Versuchung geführt wird. Das Problem damit ist, dass es sehr leicht dazu führen kann, dass es zu so einer, zum Denunziantentum führt, weil man sehr schnell dann den Eindruck hat, dass vielleicht jemand anderes da angegriffen sein könnte. Aber das sind eben die, die sozialen Aspekte mit denen sich auch die Sozialwissenschaftler beschäftigen, die wir auch im Seminar mit dabei haben, eben um dieses breite Spektrum abdecken zu können. Ansonsten kann man versuchen, ja ich weiß nicht, ihn vielleicht in eine Situation zu bringen, wo er die Informationen weitergibt an jemanden der zur Firma selber gehört und eben auf ihn angesetzt worden ist.

W.R.:    Forschungen und Forscher sind eigentlich neutral. Sie arbeiten nicht für Kriminelle, auch noch nicht mal direkt dagegen. Ihre Erfahrung, wenn dann die Forschungen mal zu Ende sind, könnten aber doch dazu dienen, dass sich Leute dann viel besser einschleichen können in fremde Organisationen um dort Informationen zu stehlen, zu vernichten, oder diesen Organisationen auch nur Schaden zu wollen. Wie können Sie sich denn davor schützen, dass Ihre Forschungen dann, ja, schlecht, negativ genutzt werden?

Prof.:    Generell ist es ein Problem das Forscher haben. Dass ihre Ergebnisse immer positiv oder negativ genutzt werden können. Ich denke, dass, worüber wir insbesondere sprechen sind irgendwie Rahmen zu schaffen, in denen man versuchen kann, Techniken einzubetten, um Insider zu erkennen oder Handlungen von Insidern zu erkennen. Die Idee an solchen Rahmen ist, dass er sehr einfach zu erweitern ist mit neuen Ansätzen um Insider zu erkennen, so dass es sehr einfach ist, flexibel zu reagieren auf neue Bedrohungen.

W.R.:    Haben Sie denn Erfahrungen ob da bestimmte Länder auf dieser Welt oder bestimmte Regierungsformen stärker betroffen sind in ihren Organisationen als andere?

Prof.:    Die habe ich nicht. Aber das kann ich mir eigentlich auch nicht vorstellen.

W.B.:    Also ich nehme an, dass die Amerikaner sehr viel Geld ausgeben dafür dass sie vieles wissen. Das Echelon wird bezahlt von den Amerikanern. Es sind viele viele Leute und viel Technik. Die wollen vieles wissen und die wissen wahrscheinlich auch viel. Die Russen, die werden wahrscheinlich auch wieder anfangen mehr wissen zu wollen. Wussten früher sehr viel. Das ist eigentlich, naja, also wirklich mit Geheimdienst zu umschreiben.

Prof.:    Ja, das große Problem ist, dass natürlich immer die Frage ist und das ist ein... rund um Echelon hat es ja eine lange Diskussion gegeben oder gibt es immer noch wie vereinbar das eigentlich ist mit einem Rechtsstaat ein so weitgehendes Abhören durchzuführen.  Es hat ja auch was mit Datenschutz zu tun. Ich glaube unser Datenschutzbeauftragter schlägt die Hände über dem Kopf zusammen, jedesmal wenn er von Echelon hört. Aus gutem Grund. Es hat ja immer eine positive und eine negative Seite wie Sie vorhin schon gefragt haben. Natürlich ist es schön, das alles zu wissen und es nützt auch sicherlich oder es ist hilfreich so vieles zu wissen um zum Beispiel Korruption aufzudecken, um Bösewichten auf die Schliche zu kommen. Aber andererseits gibt es eben, glauben wir zumindest, normalerweise ein gewisses Grundrecht auch auf das Informationen über uns geschützt sein müßten.

W.B.:    Also bei der, bei Echelon ist es ja so, die sitzen ja in Südengland mit ihren Antennen hauptsächlich und die Engländer, die haben ein Gesetz, dass die Engländer die Engländer nicht abhören dürfen. Macht das eben Echelon, eine amerikanische Organisation. Klappt auch. So ist es. Ja.

W.R.:    Diese, ja, internen Informationen, die hier möglicherweise zum Schaden von Organisationen angewendet werden, könnten ja auch bei Unternehmen, bei Firmen, zu einem großen wirtschaftlichen Schaden führen. Wenn andere, Konkurrenten, Informationen bekommen, die eigentlich nun das Herzstück eines Unternehmens betreffen, dann wird es wohl schwierig. Gibt es darüber irgendwelche Erkenntnisse, wie groß so ein Schaden weltweit sein könnte? Schätzt man das irgendwie?

Prof.:    Man schätzt es sicherlich. Da müßte ich jetzt raten. Aber das große Problem ist, dass Firmen, die davon betroffen sind, natürlich sehr ungern darüber reden, weil das im Allgemeinen ein negatives Bild auf sie wirft.

W.B.:    Haben wir es doch sehr viel besser, Wolfgang. Über uns kann man ruhig reden, da sollte man sogar reden. Je mehr Propaganda wir nach draußen haben, desto besser ist es. Geheimnisse haben wir fast keine.

W.R.:    Ich berichte ja auch nach, unseren Konkurrenten nach draußen.

W.B.:    Ja. Okay, das... vielen Dank für das Gespräch und noch einen schönen Tag in Dagstuhl.

Prof.:    Ja, Ihnen auch vielen Dank und auch einen schönen Tag noch.

W.R.:    Danke, gleichfalls.

[Erkennungsmelodie]

W.B.:    Ich hab hier eine Meldung, die haben wir schon mal kurz angelesen gehabt. Und zwar im Jahre 2006 da wurde der Hans Reiser verhaftet. Ist ein ganz bekannter Linux-Programmierer. Er hat zum Beispiel das Reiser File System entwickelt.

W.R.:    Reiser FS und das Reiser 4.

W.B.:    4, ja. Und das ganze wird jetzt gar nicht mehr benutzt. Das wird herausgeschmissen aus den, obwohl das ein gutes System war, weil er sich nun als Mörder irgendwie... Er hat seine Frau, er hat ja immer seine Unschuld beteuert.

W.R.:    Ja, er hat gesagt, seine Frau Nina sei abgereist in ihre Heimat nach Russland.

W.B.:    Nach Russland. Ja, da ist sie dann gut verschwunden.

W.R.:    Ja.

W.B.:    Und er wurde jetzt vom first degree murder also vom ersten Grad Mörder also des Mordes zum second wie heißt der jetzt der first degree und das Strafmaß. Er ist jetzt second degree Mörder. Und damit wird seine Mindeststrafe von 15 statt 25 Jahren muss er rechnen.

W.R.:    Weißt du eigentlich, wie man überhaupt auf die Idee gekommen ist, dass es ein Mord gewesen ist?

W.B.:    Ne. Erzähl mal.
W.R.:    Er hat sich  über das Internet ein Buch bestellt.

W.B.:    Ach, ja, ja, ja.

W.R.:    Welches sich mit Mord von Menschen und Vertuschen von Morden befaßt hat und da sind die Ermittler dahinter gekommen. Die haben alles durchforstet und haben geguckt, aha, der hat sich Lehrbücher geholt.

W.B.:    Ja. Das Internet. Da kann man schon mal.

W.R.:    Ja, und dann so einer, der damit zutun hat mit diesem ganzen Kram, der fällt auf so etwas dummes rein.

W.B.:    Ja. Und er hat nun der Polizei die Leiche gezeigt. Er hat sie hingeführt und jetzt warten wir auf das Urteil. Es kann allerdings auch lebenslänglich ausfallen.

W.R.:    Ja, aber die Linux-Gemeinde würde mit ihm sowieso nichts mehr zu tun haben. Man hat andere Filesysteme mittlerweile, die eingesetzt werden.

W.B.:    Okay, so kann es gehen. So sollte es nicht gehen.

W.R.:    Pioneer hat bekanntgegeben, dass sie eine 400 Gigabyte Bluray Disk entwickelt haben, die wohl auch zufriedenstellend läuft. In sechzehn Schichten sind die Daten angebracht und man hofft, dass man sie bald serienreif haben wird. 400 Gigabyte ist eine Nummer dann. Dann, kurz darauf, kam die Meldung, von einer anderen Forschergruppe, die haben die 500 Gigabyte Bluray Disk quasi fertig zur Produktion. Also ich denke, das ist schon eine Nummer. 500 Gigabyte - was kann man da drauf tun? Wolfgang, wie viele Sendungen kann man da drauf tun?

W.B.:    Ich weiß, was man da an Musik drauf tun kann. Es ist nicht genug, 500 Gigabyte. Es sollte schon ein Terabyte sein. Also das wären dann zwei DVDs. Zwei Blurays.

W.R.:    Also, ich denke man sollte eine solche, wenn sie denn auf dem Markt ist, unserer Fangemeinde zur Verfügung stellen, voran mit dem Rolf Dieter Klein. Die kriegen die voll.

W.B.:    Und zwar ohne Inhalt nur..

W.R.:    Nein, die machen das kompatibel für alles was überhaupt machbar ist. Ja, und da braucht man eben Platz dafür.

W.B.:    Das sind aber dann höchstens 100 Bytes Inhalt und der Rest sind Lesedriver und irgendwie oder irgend so was. Die kriegen das wirklich voll.

W.R.:    Wirklich, 100 Bytes. Verärger' die Fans nicht!

W.B.:    Ne, wir sollten die nicht verärgern. Das war ja schon gut, was die gemacht haben.

W.R.:    Denke ich auch.

W.B.:     So haben wir auch mal erfahren, was es alles so für Standards gibt. Und wie schlimm das ist, so ein Ding zu produzieren.

W.R.:    Ja, und wie gut das ist, wenn so eine Gemeinschaft funktioniert.

W.B.:    Ja.

W.R.:    Ja, Herr Back. Du hast schon wieder deine Sträflingskleidung an.

W.B.:    Jawohl. Das ist meine Dienstkleidung und da hinten...

W.R.:    Vorne drauf Computer Doppelpunkt Club Quadrat.

W.B.:    Und hinten steht abgekürzt, die Abkürzung drauf, die man braucht im CC2.

W.R.:    Und den Daumen hoch und ...

W.B.:    Und den anderen Daumen auch hoch.

W.R.:    Und immer: Ebüb.

W.B.:    Büb, büb, büb und zicke zick.

W.R.:    Jetzt stottert er auch noch.

[Erkennungsmelodie]

Das war Computerclub 2, das Technikmagazin mit Wolfgang Back und Wolfgang Rudolph.
Technik: Manfred Kloiber und Arne Wohlgemut
Produktion: Anja Arp
Eine Internet-Sendung der VoxMundi Medienanstalt Köln 2008