Computerclub 2, das Technikmagazin mit Wolfgang Back und Wolfgang Rudolph [Erkennungsmelodie] W.R. : Hallo und einen wunderschönen guten Tag, liebe Zuhörerinnen, liebe Zuhörer. Ich begrüße Sie ganz herzlich, zu unserer neuesten Ausgabe, zur 126. Folge.
W.B. : Ich klemme mich dran. Wünsche das gleiche.
W.R. : Kurz aber schmerzlos. Ja, der Kollege Back ist sehr präzise heute.
W.B. : Mhm.
W.R. : Wir haben auch eine ganze Menge interessanten Themen vorbereitet. Es geht einmal um Chrome, das heißt diesen neuen Browser von Google, der ja nun spionieren soll. Wir wollen's mal beleuchten, wollen auch mal die Sicherheitsaspekte etwas näher betrachten. Dazu haben wir nachher im Gespräch Marit Hansen.
W.B. : Dann haben wir Heinz Schmitz nach Las Vegas geschickt und er ist in New York aufgehalten worden. Hat die ganze Nacht dort auf dem Flughafen verbracht. Wir konnten heute morgen mit ihm reden. Und er ist auf der Messe für VM-Ware.
W.R. : Wenn er denn dort ankommt. Aber vorerst haben wir erst mal Peter Welchering an dem Telefon. Er ist zwar nur in Stuttgart, aber dennoch, weil er keine Anbindung hat kommt er über eine Satellitenstrecke. Wir haben da auch eine Verzögerung von 1.5 Sekunden aber ich rufe ihn einfach mal. Hallo, Peter. Guten Tag.
P.W. : Ja, hallo. Die Verzögerung kommt einfach daher, es geht 99000 Kilometer weit rauf dann geht's die wieder zurück zur Erde und dann von der Erdstelle eben zurück zu euch nach Köln. W.R. : Ja, würde bei mir auch ein bisschen länger dauern, wenn ich die zurücklegen müßte. Du bist auf der GI-Tagung. Was ist das?
P.W. : Das war die Jahrestagung der Gesellschaft für Informatik. Die ist am Samstag zu Ende gegangen. Hat eine ganze Woche gedauert und man kann sagen, dass es so eine Art Familientreffen der Informatiker. Man sieht sich da, man bespricht neue Forschungsergebnisse. Aber zweitens ist es eben auch immer so eine Art Schaufenster. Da wollen die Informatiker in die Gesellschaft hineinwirken, so ein bisschen natürlich für die Informatik werben. Aber auch deutlich machen, wo liegen denn gerade die Probleme, die wir mit Informatik, mit Computeranwendung haben und wie kann man unter Umständen diese Probleme auch lösen mit Informatik.
W.R. : Was sind denn die wichtigsten Probleme gewesen, die besprochen wurden?
P.W. : In diesem Jahr stand die Jahrestagung unter dem Motto "Beherrschbarkeit der Systeme dank Informatik". Das Fragezeichen fehlte; aber das Fragezeichen wurde auf der Tagung sehr, sehr stark akzentuiert und deutlich gemacht. Und bei Beherrschbarkeit von Systemen, bei Beherrschung von Systemen geht's natürlich um so ganz unterschiedliche Aspekte wie beispielsweise sind die Systeme ausreichend sicher, sind die Systeme zuverlässig. Also machen die das, was sie machen sollen? Können sie nicht von Unbefugten missbraucht werden? Wie stellen wir sicher, dass tatsächlich Softwaresysteme einen ähnlich hohen Stand der Sicherheit, der Zuverlässigkeit, eben der Beherrschbarkeit insgesamt, erreichen, wie andere technische Systeme? Und dann gibt es noch so ein paar Randaspekte. Beispielsweise, können Softwaresysteme nicht auch wirtschaftlicher betrieben werden?
W.B. : Was ist denn ein komplexes System? Wo beginnt denn so etwas?
P.W. : Ach eigentlich ist schon der PC mit seinem Betriebssystem so komplex geworden, dass keiner ihn mehr überblickt. Aber es gibt daneben auch Systeme, wie beispielsweise das Mautsystem. Da spielen ganz verschiedene Systeme ineinander. Da müssen Fotos gemacht werden von den Lkws, die da vorbeifahren. Diese Fotos müssen im richtigen Winkel aufgenommen werden, die müssen in eine Bildbearbeitung. Da müssen entsprechende Server hintergesetzt werden, die das ganze dann eben auch verarbeiten, da müssen Berechnungssysteme, die dann eben die Maut wirklich berechnen und von dieser board units auch abbuchen mit ins Spiel kommen. Also immer dann, wenn mehrere Teilbereiche, Teilaspekte, Teilsysteme zusammenspielen müssen, dann spricht man in der Regel von komplexen Systemen.
W.R. : Kann ein solches komplexes System überhaupt sicher sein? Hat man Lösungsansätze dafür gefunden?
P.W. : Also 100% sicher können die nie sein, sagen die Informatiker. Und ein ganz großes Problem mit dem die sich gerade beschäftigen ist, was sind eigentlich die Ziele von Beherrschbarkeit? Da hat Stefan Jähnichen, der GI-Präsident, gleichzeitig in Berlin auch Professor für Informatik, ein schönes Beispiel gegeben. Und zwar hat er darauf hingewiesen, es gab in der Vergangenheit einige Probleme mit einem bestimmten Pkw-Typ. Und zwar passierte bei diesem Pkw-Typ folgendes: Immer wenn eine Katze auf das Faltdach, auf das Cabriodach, sprang, und wenn die Außentemperatur relativ hoch war, dann hat sich die Tür, haben sich die Türen dieses Pkws geöffnet und das Faltdach hat sich zurückgeklappt. Das Cabrio wurde also zum Cabrio. Und das war nun so überhaupt nicht beabsichtigt. Was steckte dahinter? Dahinter steckte: Es gab eine Art System für die Sicherheit. Und dieses Sicherheitssystem hatte das Ziel, immer wenn ein kleiner Körper festgestellt ist von einem Sensor und wenn die Innentemperatur im Auto recht hoch ist, mach auf, was du aufmachen kannst, weil wir wollen auf alle Fälle vermeiden, dass unter Umständen ein Säugling den Hitzetod im Auto stirbt.
W.R. : Mmh. Ist ja... also der Katzensensor. Wir haben natürlich auch eine ganze Menge anderer ernsthafterer Probleme. Das ist ja eher etwas lustiges gewesen. Vielleicht nicht unbedingt für den Autohersteller. Aber welche Ansätze gibt es denn, um Software sicher zu machen? Welche Wege kann man denn da beschreiten?
P.W. : Zunächst muss natürlich, wenn ein Softwaresystem geplant wird, eine saubere Anforderungsanalyse gemacht werden. Das heißt, es muss sehr klar definiert werden, was soll diese Software bearbeiten, was sind die Ziele? Also im vorliegenden Fall beispielsweise wäre nicht ein x-beliebiger kleiner Körper das Ziel das erkannt wird und dann reagiert das Auto, sondern ein Körper, ein kleiner Körper im Innenraum wäre das Ziel gewesen, das erkannt werden muss. Und bei dieser Anforderungsanalyse, da werden auch schon gleich die meisten Fehler gemacht. Gerade bei komplexen Systemen steckt ja nicht selten die öffentliche Hand dahinter. Das heißt, es wird sehr stark politisch über diese Systeme diskutiert. Und dann wird aufgrund der politischen Diskussion häufig die Anforderungsanalyse sehr weit hinten angestellt, so dass nicht alle Anforderungen, "requirements" sagen die Informatiker dazu, sauber definiert werden. Ja und dann geht's eben schief. Gleich nach der Anforderungsanalyse, da müssen dann die ersten Algorithmen, die ersten Entwürfe sauber getestet werden. Das unterbleibt manchmal aus Zeitgründen. So beispielsweise bei der Gesundheitskarte. Deshalb sagen die Informatiker, da haben wir eigentlich schon den nächsten Flop-Kandidaten. Und drittens muss dann unter Umständen auch simuliert werden, in welchen unterschiedlichen Situationen dieses System sich wie verhält. Wenn beispielsweise eine große Benutzerlast da ist, oder wenn Situationen, die vorher im Algorithmus so nicht ganz klar waren, eben vom System verarbeitet werden müssen. Was tut das System dann? Also ich muss darüber hinaus denken und eben sehr viel mehr noch an möglichen Situationen und Systemzuständen abdecken, als das heute häufig getan wird.
W.B. : Vielen Dank, Peter Welchering. Ich glaube wir kommen jetzt auch zu einem komplexen System, denn es geht um Google Chrome. Und Google ist wahrscheinlich schon eine komplexe Firma. Vielen Dank nach Stuttgart.
W.R. : Tschüss, Peter.
[Erkennungsmelodie] W.R. : Google hat überraschenderweise einen eigenen Browser auf den Markt gebracht und zwar Chrome heißt der. Es wird überall erzählt, es sei open source. Das ist aber falsch. Jedenfalls zum jetzigen Zeitpunkt nicht. Wohl der Vorläufer daraus, das ist open source. Was Google aber jetzt in dem veröffentlichten, in der veröffentlichten Beta-Version geändert hat, weiß keiner, weil keiner reingucken darf. Und dann gibt es auch noch eine Menge Vorwürfe einmal zu den Geschäftsbedingungen und Nutzungsbedingungen. Die sind mittlerweile entschärft. Weil anfangs hieß es, alles was man darüber sucht und da eingibt in die Zeile gehört Google, so wie üblich. Und das hat man jetzt wohl ein bisschen reduziert. Google darf es weiter benutzen, aber das Urheberrecht bleibt beim Eigentümer. Als wenn man das überhaupt ändern könnte. Nur bei Google-Bedingungen war das bisher der Fall. Aber das Reportieren, wann ich welche Sachen eingebe und welche IP ich habe und mit welcher Nummer mein Firefox beziehungsweise mein Chrome ausgestattet ist, das ist nach wie vor drin. Aber, dazu haben wir eine Fachfrau am Telefon. Marit Hansen vom unabhängigen Datenschutzzentrum Schleswig-Holstein. Schönen guten Morgen.
M.H. : Guten Morgen. Moin, moin.
W.B. : Ja.
Moin, moin, ja. Haben Sie eigentlich am letzten Dienstag auch abends um 21 Uhr da gesessen und haben Chrome geladen?
M.H. : Auf Chrome gewartet. Tatsächlich haben wir hier Leute im Labor, die sich für so was besonders interessieren und die schon am Morgen dann mit den ersten Testergebnissen aufwarten konnten. Ich weiss aber nicht, ob die wirklich dann auf die, auf den Release so gewartet haben. W.B. : Also ich hab' drauf gewartet. Ich wollt mal sehen, wenn so etwas angekündigt wird, auf 21 Uhr termiert wird, was passiert denn mit den Datenmengen, die da quer durchs Internet laufen.
M.H. : Und, war was?
W.B. : Nix. Der kam wunderbar, konnt' ich den runterladen. Ich hab's dann gleich auf zwei Rechnern gemacht. Ich hab gedacht, dann probierst du es zehn Minuten später noch mal. Auch das ging. Also es muss ja unglaublich, unglaublich geladen worden sein. Das müssen ja Datenmengen sein, die sind wahnsinnig.
M.H. : Was man Google nicht vorwerfen kann, ist dass sie eine schlechte Anbindung haben.
W.R. : Gut. Frau Hansen, aber was man vorwerfen kann, in den Datenschutzbestimmungen steht drin: Ihre Kopie von Google Chrome enthält mindestens eine eindeutige Anwendungsnummer. Diese Nummer und Informationen zur Installation des Browsers usw. usw. mit Sprache und Versionsnummer werden bei der Installation und Verwendung, Anwendung, an Google übertragen. Ist das so in Ordnung?
M.H. : Nein. Das ist so nicht in Ordnung. Und vor allen Dingen auch nicht, weil kein Zweck, der überzeugen würde, mit dazu angegeben ist. Also in Deutschland und in ganz Europa ist das so, dass Daten immer nur dann erhoben werden dürfen, wenn sie auch erforderlich sind. Man kann sicherlich auch sich Einwilligung einholen, wenn man sagt, ich brauche jetzt doch weitere Dinge um ein bestimmtes Geschäftsmodell zu verfolgen. Aber das macht Google nicht. Die holen sich keine echte Einwilligung, sondern machen nur diese Information über die Nutzungsbedingung und wozu das jetzt sein soll, haben sie nicht geschrieben. Ich hatte die Gelegenheit aber, mit einem Google Repräsentant dazu zu sprechen und er sagte zu mir: Erstens, diese Nummern, das haben ja andere auch schon gemacht. Intel beispielsweise oder auch Microsoft und tatsächlich haben die das gemacht und tatsächlich haben die auch einen Schuss vor den Bug gekriegt deswegen. Und zweitens, sagt er, und wir brauchen die Nummer um unsere Nutzer tatsächlich dann zählen zu können. Das wir wissen, wieviele sind's denn und nicht dass wir nachher Schätzungen haben, die sich vielleicht um Faktor zehn oder hundert oder so unterscheiden. Ich glaube, man kann das sehr viel datenschutzfreundlicher machen, Zähler zu installieren, als dass man eindeutige Nummern für die gesamte Zeit, die ich dann so ein Tool einsetze, das kann ja Jahre sein, dass die damit versehen sind, so dass dann also auch alles was ich damit mache damit in Zusammenhang gebracht werden kann.
W.R. :Google ist ja nun ein Unternehmen, welches wirtschaftlich orientiert ist. Die müssen ja Geld verdienen und haben nichts zu verschenken. Und die Entwicklung eines solchen Browsers, der zugegebenermaßen sehr gut aussieht, neue Technologien von anderen, ja geklaut wär übertrieben, aber übernommen hat. Dass man die einzelnen Tabs, dass das nun einzelne Prozesse sind, wenn einer abstürzt, dann laufen die anderen weiter, dass er wesentlich schneller ist,...
W.B. : Von wegen, von wegen.
W.R. :...und ähnliche Sachen. All diese Dinge sind ja nun wirklich sehr schön. Und wir brauchen ja nun eine neue Browsergeneration. Aber irgendwo muss das Geld ja wieder reinkommen. Und Google lebt ja hauptsächlich von Werbung. Kann es sein, dass man diese Daten in irgendeiner Art sammelt, um gezielt Werbung machen zu können.
M.H. : Also davon gehe ich aus, dass da, dass zumindest die Werbung gezielt, ob das nun heißt, dass man wirklich weiss, wer dahinter steckt, aber doch gezielt auf den Empfänger eine Auswirkung haben kann. Das heißt, dass man schon guckt, wofür interessiert der sich und was ist das, was vielleicht an Verbraucherinformationen dann auf den zugeschnitten ihn dargestellt werden kann. Davon gehe ich aus, dass das genau das Geschäftsmodell ist. Das wäre auch noch halbwegs harmlos, wenn da nicht eine Manipulation im Hintergrund ist. Nämlich, je genauer ich jemand bewerben kann, desto genauer kann ich auch da gucken, wofür ist der empfänglich, was will der eigentlich nicht aber machts dann trotzdem. Also wenn ich zum Beispiel bei einem wissen würde, der klickt hier immer bestimmte Spielseiten, der wird auch sehr viel Zeit und Geld in so Spiele investieren, also werde ich ihm jetzt vielleicht die Online-Casinos oder irgendwelche Online-Spiele besonders nahe bringen, die ihn dann so in feste Verträge locken und wo er dann sein ganzes Geld läßt, weil er dann eben spielsüchtig ist. Das wäre dann nicht mehr in Ordnung. Aber wo ist dieser Grad? Und dazu kommt noch, dass die Informationen ja durchaus noch vielfältiger nutzbar sind. Deswegen war ich gar nicht überrascht, dass jetzt Google einen eigenen Browser bereitstellt, sondern das war nur folgerichtig. Dass nämlich wieder ein Lebensbereich mehr unter der Ägide von Google einem erleichtert wird, sagen wir so. Dass also tatsächlich Google für fast alle Internetzwecke jetzt irgendwas anbietet. Ob man irgendwelche Applikationen irgendwo betreiben möchte, ohne sie lokal zu haben. Die Suche, die Desktop-Suche, die ganzen Routenplaner. Also für jeden Lebensbereich, selbst Gesundheitswesen bietet Google inzwischen was an. Und das bedeutet, dass das mindestens für Werbezwecke, das sagen sie auch, an Daten zusammen ausgewertet werden kann Wenn nicht sogar für andere Dinge, wie zum Beispiel warum nicht einen Dienst machen für Arbeitgeber. Lohnt es sich jemanden einzustellen? Oder für Scoring-Dienste jetzt im Bankenbereich. Es würde mich auch nicht wundern, wenn wir da die nächsten Geschäftsmodelle sähen.
W.R. : Das heißt letztendlich, Google wäre ja theoretisch in der Lage, zu gucken: Der Rudolph, welche Routen plant der, wo fährt der immer hin? Was sucht der im Internet? Sucht der nach, nach Pornos, sucht der nach Gerichtsurteilen, sucht der nach billigen Angeboten für bestimmte Produkte? Und dann gibt es noch etwas, das habe ich gelesen. Ich weiß den Wortlaut nicht mehr, aber bei Google Mail, bei gmail oder gmail, wie man das auch immer nennen will, da hat Google sich vorbehalten, die Inhalte mit auszuwerten. Anonym mit auszuwerten. Und wenn ich mir das vorstelle, dann haben wir eine Weltmaschine, die eine Weltherrschaft mit sich bringen könnte, Auch wenn Google das abstreitet, auch wenn ich zugeben will, dass Google das bisher nicht gemacht hat. Aber die Möglichkeit ist doch geschaffen worden.
M.H. : Richtig. Also die Maschinen sind dafür da, die Zusammenführbarkeit auch. Und tatsächlich liest also bei Google ein Automat die Mails mit, um dann nämlich nach den Suchwörtern oder nach bestimmten gekauften Wörtern, oder Konstellationen von Wörtern die entsprechende Werbung auch wieder zielspezifisch anzeigen zu können. Und...
W.R. : Was machen wir dagegen?
M.H. : Also im Augenblick ist es so, dass der deutsche Datenschutz ein bisschen ausgespielt wird, dadurch. Denn, vielleicht haben Sie ja auch gelesen, Google wird jetzt sogar versuchen, im Bereich der, des Offshores, also wirklich außerhalb der Territorialgewalt von verschiedenen Nationen, Serverparks bereitzustellen. Die haben Patente dazu eingereicht, dass sie also irgendwo irgendwelche Serverparks auf dem Meer, in Schiffen oder irgendwo, mit bereitstellen. Und damit sagen sie, sie sind dann doch sehr viel Zensur und einflussresistenter was jetzt so diktatorische Herrschaften oder so was angeht. Das heißt aber auch, dass und das ist jetzt schon der Fall, dass das, was wir hier in Deutschland unter Datenschutz verstehen oder in EU, in der EU uns als Konsens hier erarbeitet haben, dass das von Google doch weitgehend ignoriert wird. Und das bedeutet auch, dass zum Beispiel Daten von deutschen Nutzern schon bei Google gespeichert werden in Sachen Youtube und neulich herausgegeben werden mußten, an eine amerikanische Firma, weil ein amerikanischer Richter das angeordnet hatte. Und das heißt sie konnten uns also nicht vor die deutschen Nutzer stellen und sagen, das hättet Ihr gar nicht machen dürfen. Denn die Nutzer wussten nicht, was passierte. Sie wurden auch nicht darüber weiter informiert. Das ist alles nach amerikanischen Recht dann passiert.
W.R. : Das heißt also letztendlich, haben wir gar keine große Möglichkeit. Man sollte vielleicht den Benutzern raten, nicht alles von einer Firma zu nehmen.
M.H. : Ja, jedes Monopol, jedes Monopol ist wirklich kritisch zu sehen. Wir hatten ja auch in der Vergangenheit häufig Microsoft-Bashing. Die haben sich jetzt schon so ein bisschen zu einem Datenschutzmusterknaben entwickelt. Vielleicht sind sie da noch nicht angekommen, aber etwas wo sie mehr Wert drauf legen. Ich kann mir vorstellen, dass Google den Weg auch irgendwann geht. Aber sie müssen das erst mal merken, als Reaktion der Nutzer. Wir hatten vor kurzem in Sachen Google Analytics, das ist ein Auswertedienst...
W.R. : Ja.
M.H. : ...der, den Leuten nicht bewusst ist, der auch wieder Daten erhebt, über also Cookie-Daten, Browser-Daten usw. Mit denen versucht, ins Gespräch zu kommen und Google hat zwar auf unsere Fragen noch nicht richtig geantwortet, aber sie haben jetzt schon während dieser ganzen Diskussion ihre Policies ein wenig verbessert in Richtung Datenschutz. Und zwar auch deswegen, weil sehr viele Website-Betreiber auf einmal verunsichert waren. Und deswegen uns auch fragten, dürfen wir das noch einsetzen? Was sollen wir denn tun? Und wir haben dann immer weiter gefragt, was macht Google mit den Daten? Weil, alle Privacy Policies, die hier im Netz stehen, darüber nicht anständig Informationen geben. Wie sind die Daten gesichert? Steht da auch nicht drin.
W.R. : Ein Wort noch zu Cookies M.H. : Ja.
W.R. : Alle Google-Dienste verwenden Cookies. Das heißt, jeder Dienst weiß, welcher andere Dienst vorher benutzt worden ist, in welcher Richtung was gemacht worden ist. Was halten Sie davon?
M.H. : Jeder Dienst kann das wissen. Aber Google hat Kollegen von uns berichtet, sie würden diese Cookies getrennt halten. Und auch getrennte Cookies tatsächlich vorsehen, je nachdem welche Dienste das sind. Das heißt, die Datenbanken existieren, die sind auch auswertbar. Angeblich tut Google nichts in der Richtung das alles zu verknüpfen. Aber hat uns auch noch nicht so offiziell mitgeteilt, dass sie es nicht tun, nicht tun wollen, niemals tun werden. Und wenn, dann haben wir also auch nur organisatorische Regelungen. Denn selbstverständlich bieten die Daten genau diese Informationen.
W.B. : Frau Hansen, ich wurde eben so ein bisschen abgewürgt hier vom Kollegen da.
M.H. : Sie Armer.
W.B. :Ich wollte nämlich ein paar Einsprüche hier erheben. Weil man ja weiß, warum diese einmalige ID gesendet wird. Damit Google weiß, wo der Computer steht und wer ihn hat. Denn, Sie haben es doch probiert. Sie haben Google, den Chrome weggemacht und ihn neu installiert und Sie erhielten die selbe ID.
M.H. : Richtig. Also in unserem Test, in unserem Labor...
W.B. : So.
M.H. : ...haben wir versucht, den Update Prozess manuell zu machen, indem man einmal den Rechner, das Google vom Rechner wegnimmt, einmal deinstalliert und wieder neu installiert. Und in dem Moment hatten nach unserer Erkenntnis hier die IDs sich nicht geändert. Wir haben also mehrere eindeutige Nummern hier. Und die waren gleich geblieben.
W.B. : Ja und jetzt wissen Sie auch warum.
M.H. : Naja, die Kennzeichnung, dass wirklich jeder Nutzer...
W.B. : Ja, genau.
M.H. : ...eine ID bekommt W.B. : Ja, das fehlte nämlich bisher.
M.H. : In Deutschland haben wir natürlich hier auch eine Steueridentifikationsnummer...
W.B. : Ja genau.
M.H. : ...die jetzt kommt und auch für verschiedene Zwecke auf einmal genutzt wird. Das, das ist genau etwas, was hier bei Google so angelegt ist. Und wo eben andere, die das auch schon hatten. Also man erinnert sich an die eindeutigen Nummern von Microsoft. Dass die alle jetzt da schon Gegenmaßnahmen vorgenommen haben. Bei Google kann man eine ganze Menge im Browser einstellen und abstellen. Das kann man nicht ohne externe Hilfe tun.
W.B. : Okay.
M.H. : Es gibt zwei Varianten, die wir hier jetzt empfehlen. Das eine ist die portable Fassung von Google Chrome, die dann mit einer, mit ein und derselben ID auftritt. Das heißt man ist so anonym wie die Masse der Google portable, Chrome portable Nutzer und das andere ist das Programm Unchrome, was dann also diese IDs auf Null setzt, wenn das denn alles klappt.
W.R. : Das ist von der deutschen Softwareschmiede ABEL-Soft. Dieses Unchrome und das schaltet die Plapperfunktion ab. Ja, Frau Hansen, herzlichen Dank für Ihre Informationen. War wie immer sehr aufschlussreich und ich denke wir haben genügend Leute auf der Welt, die dafür sorgen, dass wir wieder zusammen kommen. Danke schön.
M.H. : Also, ich hoffe auf der einen Seite, dass wir in, die Betaversion nutzen, um diese, um Feedback zu geben an Google. Dass deutsche Nutzer ruhig mitmachen können und sagen können, uns gefallen bestimmte Dinge nicht. Ihr sollt das bitte verbessern. Denn selbst wenn man ein Monopat..., Monopolkonzern ja hat könnte der durchaus ja einem sagen, wir machen uns selbst, wir ziehen uns selbst aus der Kommunikation so raus, dass wir noch nicht mal automatisiert darauf zugreifen. Also nicht dieses Mitlesen aller Google-Mails, sondern dass sie das quasi gegen sich selbst auch verschlüsselt anzeigen. Die, die und realisieren. Die Techniken dafür, die sind da. Oder, denke ich, in Sicht. Also Google hat ja ein hohes Innovationspotential. Und ich würde gerne mal von Google solche Dinge sehen und nicht nur etwas wie wieder weitere detaillierte Informationen gesammelt werden, die zu Werbezwecken, aber auch zu ganz anderen Zwecken, noch weiter eingesetzt werden können.
W.R. : Google hört uns zu. Mal sehen, was passiert.
M.H. : Ich bin gespannt und ich freue mich auf eine Kommunikation.
W.B. : Übrigens, geben Sie mal oben in die Adressleiste :X ein.
M.H. : Ja, mein Portable ist nicht abgestürzt.
W.B. : Ja, gut, okay. Aber da werden Sie nachher sehen, beim richtigen Chrome, wie die großen Sprüche der Entwickler zusammenbrechen.
M.H. : Aber bei Betaversionen kann man denke ich da noch ein Auge zudrücken. Da würde, da wäre ich nicht päpstlicher als der Papst.
W.B. : Okay.
M.H. : Bei anderen Dingen würde ich schon sagen, das ist so nicht, nicht die gute Einstellung. Gucken Sie auch die Cookies an, Session-Cookies sind hier nicht vorgesehen. Und das wird... die Drittanbieter Cookies, was wir von anderen kennen, sind jetzt vereinfacht aber damit auch schwieriger realisierbar oder gar nicht realisierbar drin. Und die Plug ins. Es sind ja gleich Plug Ins dabei. Einen Tipp für die Zuhörer. Flash ist gleich installiert. Ist ja auch sehr bequem, dass das immer dabei ist. Das heißt aber, wir haben auch wieder die Flash-Cookies als ein Problem. Und das kriegen Sie mit keinem Browser zur Zeit ausgestellt.
W.R. : Und die Sicherheitslöcher. M.H. : Und die... und Sicherheitslöcher. Aber Betaversionen - wir können hoffen, dass es in die richtige Richtung geht. Ich möchte gerne, dass Google sich selbst dazu bekennt, in Richtung Datenschutz mehr zu machen. Das betrifft ja durchaus auch amerikanische User, die dann vielleicht auch mehr Angst haben vor solchen Monopolen, die sie völlig durchleuchten können.
W.B. : Frau Hansen, bis demnächst.
M.H. : Ja.
W.R. : Schönen Tag noch. Viele Grüße. Tschüss M.H. : Ihnen auch. Tschüss.
[Erkennungsmelodie] W.R. : VM-Ware ist ja ein Thema, über das wir schon wiederholt berichtet haben und einer der Bekannten, die bei uns immer mitwirken, wenn es um VM-Ware geht ist Heinz Schmitz. Der ist in den Vereinten Staaten zu einer Messe, die sich nur um VM-Ware dreht aber mittlerweile oder erstmal gestrandet in New York. Hallo, Heinz.
H.S. : Ja, hallo, Wolfgang. Das kann man wohl laut sagen, gestrandet.
W.B. : Guten Morgen. Good morning, besser, ne, good morning.
H.S. : Ja, hier ist noch... Here it is very early. It's five o clock in the morning. W.B. : Uiuiui.
W.R. : Ja, was heißt gestrandet? Warum? Hat man dich festgehalten?
H.S. : Nein, ich hab nichts böses gemacht, aber der... Das Flugzeug kam aus Deutschland etwas zu spät rein und dann dauert die Einreise hier in USA ja seit neuestem etwas länger und bis dann das Gepäck mal draußen war, war das Anschlussflugzeug nach Las Vegas weg, obwohl zwei Stunden dazwischen lagen. Aber das war einfach nicht zu schaffen.
W.R. : Zwei Stunden brauchst du, damit man feststellt dass du ein Guter bist?
H.S. : Ja, so ungefähr. Ja, das dauert einfach so lange. Es waren einfach die Massen. Die Prozedur zur Einreise ist sehr umständlich geworden, mit Fingerabdrücken, Fotos und so was.
W.B. : Hast du auch deinen Laptop dabei?
H.S. : Ja, ja, klar hab ich einen Laptop dabei.
W.B. : Was hat man mit dem gemacht?
H.S. : Bei der Einreise macht man nichts. Da machen sie bei der Ausreise Ärger mit. Da hat man in Deutschland, dass man denn nachguckt ob der geht und so was. Das war aber nichts schlimmes.
W.B. : Aha.
W.R. : Gut, VM-Ware, was ist wo und weshalb bist du unterwegs?
H.S. : Also ich bin unterwegs zur VM-World heißt die Veranstaltung, die jetzt in den nächsten Tagen in Las Vegas stattfinden wird. Der Veranstalter VM-Ware der immer noch Marktführer auf dem Markt der Virtualisierung und die erwarten 14000 Besucher immerhin.
W.B. : Oi.
H.S. : Wenn man bedenkt, dass ein Besucher 1400$ circa bezahlen muss, damit er an dem Kongress teilnehmen darf. Ist schon eine ganze Menge.
W.R. : 1400$?
H.S. : Ja.
W.R. : Das ist ja Wahnsinn.
H.S. : Ja.
Und noch 200 Aussteller von allen Firmen. Da sind auch alle Konkurrenten da. Interessanterweise.
W.R. : Was wird für das Geld geboten?
H.S. : Es gib ein sehr umfangreiches Kongressprogramm. Also nicht nur die üblichen Key Notes, also die allgemeinen Vorträge, wo die Firmenrepräsentanten und die Vorsitzender etwas erzählen. Wichtig sind an sich die sogenannten break out sessions. Das sind Fachvorträge und davon gibt es alleine 285. Daneben gibt es dann noch Praktika. Da können dann die Besucher live erleben, wie man zum Beispiel eine virtuelle Maschine oder einen virtuellen Park aufsetzt. Und es gibt diese Expertenrunden. Birds of a feather, heißt das auf Englisch. Da treffen sich dann wirklich die Eingeweihten mit einem Spezialisten von den Anbietern also meist richtige Software-Cracks die dabei sind und die diskutieren dann Probleme im Detail.
W.R. : Und was ist neues zu erwarten?
H.S. : Die Virtualisierung hat sich ja ziemlich weit durchgesetzt mittlerweile. Die Themen, die im Moment hochkochen, auch wenn man mit allen spricht, ist Management, Sicherheit und Abrechnung. Management ist, wenn man einen großen Park, ganz viele virtuelle Maschinen hat, in einer Firma, wie kriegt man die organisiert. Dann ist es ja nicht mehr so, dass man irgendwo auf dem PC noch ein zweites Betriebssystem laufen lässt. Das gibt's auch, aber das gibt's ja heute auch umsonst. Selbst von VMware gibt's das umsonst. Es geht darum, wenn eine Firma eine virtual desktop infrastructure - so heißt das neue Wort. Also wenn Sie ganz viele virtuelle PCs haben, die mit client Rechnern und alten Rechnern bedient werden, wie organisiere ich das? Wie manage ich so was? Und die Anbieter von dieser Software, die sind umlagert. Das nächste Thema ist Sicherheit. Es gibt da von IBM zum Beispiel ein Forschungsprojekt, was, wie muss ein Hypervisor aussehen, damit er nicht angegriffen werden kann. Kein Virus. Ein Hypervisor ist ja der, die Grundlage, die im Prinzip die einzelnen Betriebssysteme verteilt. Die virtuellen Maschinen verteilt.
W.R. : Ja, der Aufpasser darüber, welchen Job wann wo gemacht wird im Grunde.
H.S. : Ja, mhm. Und wenn jetzt einer es schaffen würde, so einen Hypervisor anzugreifen, den, den zu hacken, hätte er die Macht über alle Maschinen, die da drauf laufen. Käme auch an alle Daten dann ran. Deswegen gibt es bei IBM zum Beispiel ein Forschungsprojekt, wie man so was verhindern kann. Dann gibt's eine andere Überlegung von den anerkannten Bionherstellern, also von den ganzen, Montex, Micron und wie sie alle heißen. Wenn ich so eine virtuelle Ma..., so einen Server habe, auf dem ganz viele virtuelle Maschinen laufen, muss ich eigentlich auf jeder Maschine einen Virenscanner einbauen oder reicht das nicht, wenn ich in den Kern, in den Hypervisor einen Virenscanner einbaue, der dann alle Maschinen überwacht? Vorteil ist natürlich, dass der nur einmal upgedatet werden muss und dass dann immer automatisch alle Maschinen geschützt sind.
W.R. : Oder nicht. Ja.
W.B. : Ist da schon was passiert, in der Richtung?
H.S. : Nein, nein. Es ist noch nichts bekannt geworden. Aber man muss einfach damit rechnen, dass... die Hacker sind ja auch nicht die dummsten. Und ein anderes Thema ist noch Abrechnung. Etwas wo man so im Moment gar nicht dran denkt. Wenn man heute einen Dienstleister hat, diese großen Outsourcing-Firma, IDF oder so was. Die vermieten ja Arbeitsplätze. Das sieht dann teilweise so aus, dass die PC hinstellen und dafür wird dann die Firma, die den nutzt, monatlich mit einer Rate belastet. Was mache ich aber jetzt mit einer virtuellen Maschine? Was mache ich, wenn ich zum Beispiel auf meinem Server zwanzig virtuelle Arbeitsplätze habe? Wie rechne ich die einzelnen Maschinen ab, damit die Abrechnung gerecht ist?
W.R. : Auf Anhieb würde ich erst mal sagen, über die Rechenzeit, die benötigt wurde, aber da gibt's sicherlich auch andere Überlegungen. H.S. : Das ist das gerechteste. Thema ist aber teilweise schwer festzustellen, welche virtuelle Maschine wie viel Rechenzeit braucht ohne in die Maschine einzugreifen. Also das im Hypervisor zu machen. Das ist eine anspruchsvolle Aufgabe. Dann habe ich eben gesagt, dass alle Großen da sind. Wir haben also erst mal VMware, wir haben die Citrix-Leute, die ja Axem gekauft haben. Das ist diese open source virtuelle Maschinen, dieser open source Hypervisor. Dann ist Fanda. Die haben ja zum einen virtual box, dieses deutsche Produkt, gekauft, für den Arbeitsplatz und dann haben sie mit XVM heißt das eine eigene Serverlösung gemacht, also wo dann die, der Hypervisor direkt auf der Hardware läuft. Ähnlich wie die EXI Server von VMware. Dann ist Microsoft da. Die haben ihren virtuellen PC ja sowieso schon lange frei. Aber der HyperV, also der eigene Hypervisor, der in Windows 2008 ist, der sollte eigentlich verkauft werden, der wird jetzt aber auch gratis zur Verfügung gestellt.
W.R. : Was ist die Ursache dafür?
H.S. : Marktanteil kaufen.
W.R. : Ah ja.
H.S. : Die anderen, die anderen... man kriegt ja einen Hypervisor heute umsonst, sage ich. XMware ist sowieso open source. VMware gibt's ja auch im Prinzip mit dem Player und dem Server den Hypervisor gratis raus. Man kann also eine virtuelle Maschine laufen lassen, ohne dass es was kostet.
W.R. : Das sieht so aus, als wollten sie das genau so machen, wie damals mit dem Browser als sie den Krieg eröffnet haben.
H.S. : Ja.
Ja, ich meine auch für die Funleute als Serverhersteller ist natürlich auch interessant, ob deren Produkte als open source - sind auch open source Produkte beides - die zur Verfügung zu stellen. A) ist es mittlerweile ein Qualitätsmerkmal eine open source Software zu haben, weil nämlich dann die Qualität von der Allgemeinheit begutachtet werden kann. Zum anderen sind sie ja dran interessiert, ihre Hardwareprodukte zu verkaufen. Also ihre Server und, was ganz, ganz wichtig ist, ihre Massenspeicher zu verkaufen. Denn, eine virtuelle Maschine ist ja schön. Da hat man denn nur einen Rechner stehen. Aber der braucht ja trotzdem Memory. Der braucht Plattenkapazität.
W.R. : Ja.
H.S. : Deswegen war ja auch für... VMware ist ja vom EMT, dem Massenspeicherhersteller, gekauft worden. Deswegen war das für die ein hochinteressantes Investment in die Zukunft, eben um Speicher zu verkaufen.
W.R. : Ganz interessantes Thema. Heinz, ich denke, du wirst sowieso die Augen offenhalten für uns.
H.S. : Ja.
W.R. : Dass wir vielleicht nachdem du wieder gesund zurückgekommen bist, nochmal darüber sprechen. Möglicherweise bringst du ja auch irgendwas zum Zeigen mit, für den nächsten Monat für die Produktion.
H.S. : Ja, ich hab da etwas im Auge von der Firma Marathon gibt es eine ausfallsichere Lösung. Da kann man einen Rechner ruhig ausschalten und der virtuellen Maschinen laufen auf der anderen Hardware weiter.
W.R. : Ja, hört sich doch interessant an.
W.B. : Und wie geht's mit deiner Hardware jetzt weiter? Wann geht der Flug?
H.S. : Der Flieger?
W.B. : Der Flieger, ja.
H.S. : Der fliegt, der geht in 1.5 Stunden. Ich muss jetzt also in das andere Terminal rüber. Das Terminal von dem, das Inlandterminal hier wurde geschlossen über Nacht. Da mußte ich also ins internationale Terminal wie alle anderen auch rüber. Das wird jetzt gleich wieder aufgemacht. Dann kann ich rüber und einchecken und dann hoffen wir, dass sie mich irgendwann mitnehmen.
W.B. : Und du schaffst das in 1.5 Stunden? Wenn du in zwei Stunden schon das andere nicht geschafft hast.
H.S. : Wir werden's probieren. W.R. : Heinz, alles, alles Gute. Viel Erfolg und vor allen Dingen viele neue gute Information auch für uns. Schönen Tag nach Amerika.
H.S. : Jawohl. Schönen Tag nach Deutschland. Tschüss.
W.R. : Tschüss.
W.B. : Tschüss.
[Erkennungsmelodie] W.R. : Tja, da haben wir noch mal ‘nen Blick über den großen Teich getan und dass was da so geschieht so mit Datenschutz, das hört sich genau so wenig gut an wie bei uns.
W.B. : Und ich muss sagen, ich bin froh, dass ich gar nicht mehr so oft unterwegs bin. Denn so eine ganze Nacht da am Flughafen, das geht schon an die Nerven.
W.R. :J a, und ich muss sagen, es wird auch, diese Kontrollen würden auch an die Nerven gehen. Also ich muss nicht mehr in die USA fliegen. Das reicht.
W.B. : Ja, ja. Man war ja öfter da und kann man von zehren von dem, was man gesehen hat. So viel anders ist es da ja nun auch wieder nicht.
W.R. : Ja.
Also ich muss sagen, die USA ist wirklich was schönes, wenn du über die gelbe Linie ist und alles vorbei dann hast du die Freiheit. Aber vorher ist es schon heftig.
W.B. : So, dann geht der Daumen nach oben. Und, du sagst immer büb.
W.R. : Nein, ich sage immer ebüb.
W.B. : Ebüb. Ich sag ein Bit über behalten.
W.R. : Ja gut aber ich bin geizig. Ich sag ebüb.
W.B. : Zicke-zacke, zicke-zacke, hoi, hoi, hoi.
[Erkennungsmelodie] Das war Computerclub 2, das Technikmagazin mit Wolfgang Back und Wolfgang Rudolph. Technik: Manfred Kloiber und Arne Wohlgemut Produktion: Anja ArpEine Internet-Sendung der VoxMundi Medienanstalt Köln 2008