Es ist nicht gerendert

Weil mich eben gerade jemand gefragt hat, womit ich das Hintergrundbild dieses Blogs gerendert hätte: Es nicht nicht gerendert. Es ist ein nachbearbeitetes Foto von der Dachkonstruktion der Bushaltestelle Braunschweiger Platz in Hannover.

Und ja, dieses Kunstwerk wirkt wirklich so kalt, dass ich die spontane Verwechslung mit einem Rendering verstehen kann. Darüber hinaus hat dieser interessante Anblick noch einen wirklichen Nachteil, der eigentlich beim Design eines Wartehäuschen für den norddeutschen Raum ziemlich daneben ist: Es regnet durch.

Aber ich gehe davon aus, dass der Designer solcher Objekte sein Leben in angenehmeren, wärmeren Gefilden verlebt und deshalb nur wenig Probleme damit hat, dass seine Leistung andernorts Leiden verursacht.

Veröffentlicht unter Allgemeines | Verschlagwortet mit , , | Schreib einen Kommentar

Ist der geleakte Bundestrojaner echt?

Da ich heute schon zum dritten Mal gefragt wurde, ob der geleakte Bundestrojaner echt ist oder ob der CCC einem Fake aufgesessen ist, schreibe ich die – meiner Meinung nach – wichtigsten Punkte zur Beurteilung dieser Frage hier kurz zusammen, damit ich mir nicht in der Wiederholung der immer wieder gleichen Argumente für meine Einschätzung den Mund fusselig reden muss, sondern auf einen fertigen Text verweisen kann. Ich hoffe, dieser Text ist allgemeinverständlich.

Zusammenfassung

Ich halte die dem CCC vorliegende Software für ein authentisches Schadprogramm, das im Auftrag einer bundesdeutschen Behörde erstellt und eingesetzt wurde (und vielleicht noch wird). Ob es der »Bundestrojaner« ist, oder ob es sich um eine Programmierung im Rahmen einer anderen hoheitlichen Tätigkeit handelt, ist unsicher. Angesichts der Tatsache, dass diese Software klar rechtswidrig ist und dennoch programmiert wurde und trotz ihrer Rechtswidrigkeit durch eine innerbehördliche Revision gekommen sein muss, spielt diese abschließende Sicherheit für den politischen Skandalwert keine große Rolle. Hier hat eine bundesdeutsche Polizei im »rechtsfreien Raum« operiert. Wenn Polizeien jenseits des geltenden Rechts operieren können und operieren, ohne dass sie dafür Folgen befürchten müssen, handelt es sich um Zustände, die man gemeinhin »polizeistaatlich« nennt.

Meine Grundlagen für diese Einschätzung?

Trotz der eben beschrebenen Unsicherheit werde ich im Folgenden die Schreibweise »Bundestrojaner« verwenden, um den Text lesbar zu halten.

Grundlage der folgenden technischen Beurteilungen ist die veröffentlichte Analyse des Chaos Computer Clubs. Sollte sich diese im Nachhinein als fehlerhaft erweisen, so sind die daraus gezogenen Schlüsse ebenfalls nicht haltbar. Mein derzeitiges Vertrauen darin, dass es sich um eine im Großen und Ganzen sachlich korrekte Analyse handelt, ist sehr groß. Da Binärdateien und ein Disassemblat des »Bundestrojaners« veröffentlicht wurden, kann die Analyse von jedem Menschen mit ausreichenden Kenntnissen der Windows-API und des x86-Assemblers nachvollzogen werden; es ist also davon auszugehen, dass eventuelle Fehler schon in den nächsten Tagen gefunden und korrigiert werden. Diese Offenheit ist vorbildlich und steht in bemerkenswerten Gegensatz zur verstohlenen Hinterhältigkeit, mit der Menschen eine kriminelle Schadsoftware auf ihren persönlichen Organisations- und Kommunikationsgeräten installiert wurde (und möglicherweise noch wird).

  1. Eine abschließend sichere Identifikation des »Bundestrojaners« als behördlich erstelltes und staatskriminelles Schadprogramm ist nur möglich, wenn dieser Vorgang von den Verantwortlichen bestätigt wird. Software trägt keine Fingerabdrücke oder sonstige gemeinhin als eindeutig erachtete Indizien. In der gegenwärtigen Situation ist nicht davon auszugehen, dass es auch nur in den nächsten Tagen zu einem solchen Eingeständnis kommen wird. Jeder Politiker und jeder Beamte im höheren Dienst wird angesichts einer derartigen Anschuldigung reflexartig dementieren; und jeder Verantwortliche wird darauf hoffen, dass er mit hartnäckigem Dementieren durchkommt. Dass kriminelle Täter am Rande des Hochverrates versuchen, sich selbst zu schützen, ist menschlich verständlich; sie sind zudem nicht dazu verpflichtet, sich selbst zu belasten. Zu einem Eingeständnis der Tat wird es vermutlich erst kommen, wenn keine andere Möglichkeit mehr besteht, wenn also auf die strafmindernde Funktion einer Kooperation mit den Ermittlungsbehörden (in diesem Fall: mit der Generalbundesanwaltschaft) gehofft wird. Das ist nichts ungewöhnliches, sondern polizeilicher und juristischer Alltag. Niemand geht gern für mindestens ein Jahr in eine JVA. Alle derzeitigen Dementis sind somit erwartungsgemäß.
  2. Von daher kann zurzeit eine Beurteilung des »Bundestrojaners« nur an Hand von Indizien erfolgen. Diese Indizien sind technischer Natur, weil der vorliegende Gegenstand technischer Natur ist. Es zeigt sich, dass bestimmte Funktionen des »Bundestrojaners« implementiert wurden, und dass einige von ihnen in einer Weise programmiert wurden, die nur in einem bestimmten Kontext sinnvoll wäre. Dies soll im Folgenden näher beleuchtet werden. Technische Begriffe, die ich nicht für Bestandteil des Allgemeinwissens halte, habe ich dabei durch Links auf weiterführende Informationen aufgeschlossen oder ganz knapp in Klammern ergänzt.
  3. Gewisse Bestandteile des »Bundestrojaners« wurden getarnt. Das heißt, sie wurden bewusst und planvoll in einer Weise programmiert, so dass die Existenz der dort implementierten Funktionen gegenüber einer oberflächlichen Analyse verschleiert wird. Sämtliche auf diese Weise getarnten Funktionen decken sich mit den Funktionen, die nach dem Urteil des Bundesverfassungsgerichtes im Rahmen polizeilicher Ermittlungstätigkeit illegal gewesen wären. Für Funktionen, die nach Auffassung des Bundesverfassungsgerichtes im Rahmen der erlaubten Ermittungsmethoden liegen, wurde der Aufwand eines derartigen Schutzes vor einer Analyse vermieden – so ist etwa unverschleiert, dass IP-Telefonie (Skype) belauscht werden konnte, was im Rahmen des Zulässigen lag. Insbesondere wurden die illegalen Funktionen zur regelmäßigen Anfertigung von Screenshots, zur Manipulation der Inhalte der Festplatte, zum Mitlesen der Tastatureingaben und zum Nachinstallieren beliebiger Erweiterungen der Schadsoftware in dieser Weise »maskiert«. Diese Vorgehensweise ist ein außerordentlich starkes Indiz dafür, dass hier bewusst und somit vorsätzlich der Rahmen des geltenden Rechts verlassen werden sollte, während eine oberflächliche Analyse des »Bundestrojaners« den falschen Eindruck hinterlässt, dass es sich »nur« um eine zulässige polizeiliche Ermittlung handelt.
  4. Die im vorigen Punkt genannten Vorkehrungen gegen eine Analyse wären für einen »normalen Trojaner« aus der organisierten Internetkriminalität überflüssig und würden von kriminellen Angreifern als unnötiger Aufwand vermieden. Der in meinen Augen einzige denkbare Zweck dieses zusätzlichen Aufwandes kann nur darin bestanden haben, den »Bundestrojaner« durch eine innerbehördliche Revision zu bringen und zu diesem Zweck die illegalen Komponenten des »Bundestrojaners« zu verschleiern, um den falschen Eindruck zu erwecken, es handele sich um eine zulässige Ermittlungssoftware im Rahmen des geltenden Rechts.
  5. Der Aufwand für die Verschleierung in der Programmierung des »Bundestrojaners« wäre ebenfalls sinnlos, wenn es sich um den Trojaner einer ausländischen Macht, etwa zum Zweck der nachrichtendienstlichen Informationsgewinnung, Wirtschaftsspionage oder Sabotage, gehandelt hätte – und dieser Aufwand wäre deshalb vermieden worden, um unnötige Kosten und Entwicklungszeit einzusparen.
  6. Dass es sich nicht um einen allgemein verwendbaren Trojaner – etwa für kriminelle Verwendungen in einem Botnetz – handelt, zeigt sich auch deutlich in einem weiteren technischen Detail. Die Kommunikation zum »Bundestrojaner« ist unverschlüsselt und bedarf keiner Authentifikation. Jeder Rechner im Internet kann mit einer gespooften IP-Adresse einen Rechner mit installiertem »Bundestrojaner« fernsteuern und beliebige Software auf diesem Rechner mit administrativen Rechten installieren und ausführen. Wer ein kriminelles Botnetz aufbaut, legt Wert darauf, dass nicht andere Kriminelle die Früchte seiner Arbeit ernten können und schützt deshalb die installierten Bots vor solchem Missbrauch. »Sinnvoll« ist eine dermaßen verantwortungslose Sparsamkeit an grundlegenden Sicherheitsfunktionen nur dann, wenn es sich um eine sehr spezielle Programmierung handelt, für die es nur eine relativ kleine Zahl von zeitlich begrenzten Anwendungsfällen gibt, so dass von einem kriminellen Angriff auf die so geschaffene Infrastruktur nicht ausgegangen wird.
  7. Die unfassbare sicherheitstechnische Inkompetenz, mit der der »Bundestrojaner« erstellt wurde, fügt sich gut in das Bild der unfassbaren sicherheitstechnischen Inkompetenz, die auch sonst bei der Netzwerknutzung durch Polizeien der BRD immer wieder einmal auffällt. Das ist sicherlich ein schwaches Indiz, das sich aber gut in das Gesamtbild fügt.
  8. Abschließend besteht noch die Möglichkeit, dass dem CCC aus nicht nachvollziehbaren Gründen ein speziell programmierter, gefälschter »Bundestrojaner« untergeschoben wurde. Die dem CCC vorliegende Form des »Bundestrojaners« wurde aus Festplatten von Menschen extrahiert, die aus verschiedenen Gründen ins Visier polizeilicher Ermittlungen kamen und den begründeten Verdacht hatten, dass ihre Computernutzung »abgehört« wurde. Der »Bundestrojaner« wurde nachträglich in inkompetenter Weise (durch alleiniges Entfernen des Verzeichniseintrages) von der Festplatte »gelöscht« und konnte deshalb vom CCC wiederhergestellt werden. Es ist also prinzipiell möglich, dass sich alle Einsender verschworen haben, den CCC zu täuschen, indem sie eine Schadsoftware betont stümperhaft programmieren, auf ihren Festplatten installieren, unzulänglich löschen und diese Festplatten einsenden, um damit ein Ziel (zum Beispiel zur Herbeiführung einer Staatskrise oder zur Erschütterung des Glaubens in die Verfasstheit der Bundesrepublik Deutschland) zu erreichen. Trotz ihrer prinzipiellen Möglichkeit erscheint mir eine derartige Verschwörungstheorie abwegig. Dass – was ebenfalls theoretisch möglich ist – Behörden der Bundesrepublik Deutschland einen derartigen Trojaner zur gezielten Erweckung eines falschen Eindruckes bei einer nachträglichen Analyse auf Festplatten ablegzen, erscheint mir noch abwegiger, da in diesem Fall wohl nicht der Eindruck systematischer, staatskrimineller Taten erweckt worden wäre.

Auf der Grundlage dieser Erwägungen halte ich den »Bundestrojaner« für »echt«. Jeder bilde sich selbst eine Meinung! Die Informationen liegen offen.

Bewertung

Wenn der »Bundestrojaner« eine authentische Schadsoftware für die polizeiliche Ermittlung ist, handelt es sich um einen vorsätzlichen Bruch des Grundgesetzes der Bundesrepublik Deutschland durch einen zurzeit noch unbekannten Kreis von Personen im mutmaßlich mindestens gehobenen Dienst bei Polizeien der Bundesrepublik Deutschland. Dieser vorsätzliche Bruch des Grundgesetzes ist in den aufsichtspflichtigen Innenministerien im besten Fall nicht aufgefallen – oder er wurde im schlimmeren Fall gar billigend in Kauf genommen. Eine gründliche Revision des eingesetzten Codes fand behördenintern nicht statt, obwohl es klare Vorgaben des Bundesverfassungsgerichtes gab. Sie wurde erst jetzt, vermutlich Jahre nach dem ersten Einsatz einer grundgesetzwidrigen Software, von Chaos Computer Club unter deutlich erschwerten Bedingungen (Analyse eines Disassemblates) geliefert.

In diesem ganzen Vorgang zeigt sich eine kaum fassbare Missachtung der im Grundgesetze festgeschriebenen, unabdingbaren Menschenrechte und der Rechtsprechung durch das Bundesverfassungsgericht. Die Polizeien in der Bundesrepublik Deutschland haben hier über Jahre hinweg in einem »rechtsfreien Raum« jenseits des Grundgesetzes operiert, und dies ganz offenbar, ohne sich dabei vor einer gründlichen Kontrolle ihrer Tätigkeit und irgendwelchen Konsequenzen dieser Tätigkeit fürchten zu müssen. Ein Staatswesen mit solchen »rechtsfreien Räumen« für die Polizei bezeichnet man als Polizeistaat. Die Rechtsverstöße fanden nicht »an der Basis« statt, nicht dort, wo einfache Polizeibeamte als Gehilfen der Staatsanwaltschaft im Spannungsfeld zwischen gewünschter effizienter Ermittlung und Prävention bei ebenfalls gewünschter Rechtstreue stehen und dabei zuweilen – oft sogar in menschlich nachvollziehbarer Weise – versagen, sondern dieser Fisch stinkt vom Kopfe her.

Es handelt sich in jedem Fall um ein Offizialdelikt, das heißt, die Generalbundesanwaltschaft wird in den kommenden Tagen eine Ermittlung (Verdacht auf Hochverrat) einleiten. Im Zuge dieser Ermittlung wird sich zeigen, ob derartige Verbrechen in der Bundesrepublik Deutschland wirksam verfolgt werden und für die Täter, ihre Hintermänner und die für die Aufsicht über die Polizeiarbeit zuständigen Stellen empfindliche Konsequenzen haben, oder ob man, volkstümlich formuliert, »die Kleinen hängt und die Großen laufen lässt«. Letzteres würde nicht nur das Grundgesetz zu einem offensichtlich wertlosen Stück Papier degradieren, polizeistaatliche Bestrebungen stärken und den letzten Rest Vertrauen in ein für alle Menschen gleiches Recht zerstören, es würde die Bundesrepublik Deutschland auch in den wenig erfreulichen Ruf einer Bananenrepublik bringen.

Veröffentlicht unter Allgemeines | Verschlagwortet mit , , , | 3 Kommentare

Warum JavaScript unbrauchbar ist…

Von Googles Idee, eine Alternative zu JavaScript zu etablieren, bin ich bei aller Googleskepsis zu begeistern.

Ich schaue mir schon seit Jahren an, dass Menschen einen Webbrowser für eine Anwendungsplattform halten und immer komplexere Anwendungen damit verwirklichen – natürlich in JavaScript.

Weder ist der Browser eine gute Anwendungsplattform, noch ist JavaScript eine für komplexe Programmierungen geeignete Programmiersprache.

  • Ein Browser ist eine unfassbar aufgeblähte »Runtime« für eine Anwendung. Außerdem hat er (obwohl die im Laufe der Zeit immer unsichtbarer werden, und wird der Browser dadurch auch schwieriger benutzbar) Bedienelemente, die für die eigentliche Funktion des Browsers entworfen wurden, bevor er zur »Runtime« für ein paar Progrämmchen wurde, die es in zehnfach besserer Form (und mit weniger Speicherabdruck und besserer Performance) als Desktop-Anwendungen gibt – diese heiteren Knöpfchen zum Vorblättern, zum Rückblättern und zum Aufruf der eingestellten Startseite zum Beispiel, die in einer derartigen Anwendung sinnlos sind. Über die Sicherheit von Webbrowsern will ich gar nicht reden.
  • JavaScript ist eine unfassbar schlecht entworfene Programmiersprache. Sie enthält syntaktische Schweinereien, die in ihrer Unlogik noch das Chaos der C-Shell überbieten. Es ist leicht, schwer entdeckbare Fehler zu machen; es ist schwierig und aufwändig, auch nur relativ einfache Dinge zu programmieren; es ist ein höllischer Kopfschmerz, wenn in JavaScript eine Programmierung mit ganz normaler, alltäglicher Komplexität erledigt werden muss. Man könnte es jemandem als Strafe auferlegen, der Vater und Mutter erschlagen hat. Wer es nicht glaubt, lade sich eine beliebige JavaScript-Bibliothek für AJAX herunter und analysiere den Code. Auch das könnte man jemandem als Strafe… ach, ich wiederhole mich.

Wer mich kennt, weiß, dass ich JavaScript meide, wann immer es geht. Manchmal geht es allerdings nicht, und dann versuche ich, jede unnötige Komplexität zu vermeiden. Andere sehen das anders und finden es irre cool, wenn in einer im Browser dargestellten HTML-Seite mit mehreren tausend Zeilen Code Dinge realisiert werden, die in einer herkömmlichen Programmiersprache eine Kleinigkeit wären. Wenn derartiger Code allerdings »in Produktion« geht, denn müssen sie darüber nachdenken, wie sich die Funktionalität ohne JavaScript verwirklichen lässt, denn sicherheitsbewusste Anwender (also Leute, die nicht bei Facebook sind und die den Unterschied zwischen den Wörtern »interaktiv« und »interessant« kennen) erlauben aus verdammt guten Gründen nicht jeder dahergelaufenen Website das Ausführen von Code im Browser. Das Ergebnis ist, dass dann noch einmal umfangreiche serverseitige Programmierungen fällig werden, um die Grundfunktionen ein zweites Mal zu implementieren. Die Programmierung ist doppelt, die Tests sind doppelt, die möglichen Fehler sind doppelt… für ein bisschen Effekthascherei. Eine Desktop-Anwendung mit gleichem Funktionsumfang, selbst eine mit aufwändiger GUI unter Zuhilfenahme eines geeigneten Toolkits, ließe sich in einem Bruchteil der Zeit erstellen.

Das syntaktische Chaos von JavaScript erfordert ferner einen Lernaufwand, der über jede andere Programmiersprache hinausgeht. JavaScript ist nicht nur schwer zu schreiben, es ist auch schwer zu lesen. Die folgenden Beispiele für die Unreife und perfide Boshaftigkeit von JavaScript sind bei weitem nicht vollständig, es handelt sich mehr um ein Kuriositätenkabinett, das ich im Laufe meines Daseins gesammelt habe.

Wer nicht programmiert, wird es kaum genießen können. 😉

Weiterlesen

Veröffentlicht unter Technisches | Verschlagwortet mit , , , , , , , | 27 Kommentare

Google Plus: Und wech!

Google+ und damit verbundene Inhalte wurden erfolgreich gelöscht.

Allen, die dort verblieben sind und voller idiotischer Hoffnung darauf warten und hoffen, dass Google etwas an der geschäftlichen Strategie ändern wird, die nun einmal Identifizierbarkeit und Klarnamen erstrebenswert macht; allen diesen Menschen, die mich in dieser bückgeistigen Haltung so oft an ihrer Intelligenz zweifeln lassen; ja, allen rufe ich erleichtert zu: Viel Spaß noch an der Ersatzhaltestelle!

Das wars für mich mit Web-Zwo-Null…

Veröffentlicht unter Bloggen | Verschlagwortet mit , , | 5 Kommentare

Twitter ist das bessere Google Plus

Etwas Wichtiges vorab: Bevor ich mit dem eigentlichen Punkt loslege, eine kleine Info, die vielen Menschen den Tag retten kann. Wer heute in der Weboberfläche von Twitter das Gefühl bekam, dass sich Krebsgeschwüre in den Augen bilden, wer mit dem neuen Twitter und seinen wenig erbäulichen Konzepten von Benutzerführung nicht klar kommt, wer unbedingt eine gewohnte, einfache Ansicht haben möchte… es gibt Abhilfe. Die Version für mobile Endgeräte unter mobile.twitter.com kann auch mit einem »normalen Browser« benutzt werden und ist in meinen Augen wesentlich besser zu bedienen. Für einige Funktionen – vor allem Listen und idiotische Follower als Spam melden – ist allerdings ein bisschen Klicken im neuen Twitter erforderlich. Aber es ist dann schon deutlich weniger.

So, jetzt aber zur Sache.

Immer wieder lese ich, dass Twitter im gegenwärtigen Gerangel zwischen Facebook und Google Plus auf der Strecke bleiben könnte. Die erzwungene Umstellung der Benutzeroberfläche ist in diesem Zusammenhang ein zusätzlicher Sargnagel für Twitter, da sie Menschen wirksam vom Twittern über die Weboberfläche abhält¹.

Diese Gefahr sehe ich nicht. Ganz im Gegenteil: Twitter ist zumindest im Moment das bessere Google Plus, und zwar aus folgenden Gründen:

  1. Bei Twitter kann man mit einer sehr geringen Einstiegshürde loslegen. Selbst das neue Twitter erklärt sich fast unmittelbar von selbst. Registrieren, Bestätigen, Loslegen.
  2. Niemand zwingt einen Twitter-Nutzer dazu, persönliche Informationen anzugeben und sich Gedanken darüber zu machen, in welchem Rahmen diese sichtbar werden sollen. Was man angibt, ist immer für alle sichtbar, oder aber, man benutzt aus irgendwelchen Gründen ein vollständig privates Profil, bei dem für jeden anderen einzeln der Zugriff freigegeben werden muss. Diese Alternative versteht jeder sofort, weil sie einleuchtet.
  3. Es ist möglich, pseudonym an Twitter teilzuhaben. Und es ist möglich, einen Twitter-Account mit einer Wegwerf-Mailadresse einzurichten. Dies kann in manchen Situationen unendlich nützlich sein. Es soll ja Staaten im Nahen und im Fernen Osten geben, in denen nicht lange gefackelt wird, wenn jemand seine Unzufriedenheit mit gesellschaftlichen Zuständen äußert. Doch selbst in der Bundesrepublik würde mancher mit Schere im Kopf schreiben, wenn er daran denken müsste, wie seine Äußerungen wohl beim Personalchef ankommen, wenn er sich einmal um einen neuen Job bewerben muss.
  4. Twitter hat noch niemals zur Einsendung eines Scans einer Ausweisurkunde aufgefordert und will auch keine Telefonnummer wissen, um einen Account nach einer Unstimmigkeit wieder freizuschalten.
  5. Twitter hat eine dokumentierte API und es gibt jede Menge nützlicher Tools für fast jeden Geschmack und fast jedes System.
  6. Twitter kann als Authentifizierungsdienst für andere Angebote verwendet werden, ohne dass dabei die Privatsphäre beeinträchtigt wird, wenn man bei der Twitter-Nutzung auf Anonymität achtet. Es ist möglich, mit seinem Twitter-Account eine Identifikation bei anderen Diensten zu erbringen, ohne dass ein Rückschluss auf die konkrete Person ermöglicht werden muss.
  7. Twitter gehört (noch) nicht dem größten Datensammler des Internet, dessen Datenhunger schier unersättlich zu sein scheint, so dass zum Beispiel auch mal eben illegalerweise, aber dafür systematisch WLAN-Hotspots beim Vorbeifahren erfasst und kartographiert werden.
  8. Twitter ist kein umfassendes Angebot aus einem Guss, sondern beschränkt sich auf einen überschaubaren Kern. Auf diesem Kern setzen über die API allerlei Zusatzdienste auf, mit denen unter anderem längere Texte verfasst oder Bilder und Videos hochgeladen werden können. Bei diesen Zusatzdiensten gibt es Auswahl, was nützlich sein kann, wenn sich einmal einer dieser Anbieter als unterdrückerisch erweist. Google hält indessen alles bei Google und kann umfangreich unerwünschte Dinge entfernen, ja, tut dies sogar aus willkürlichen, nicht näher erklärten Gründen.
  9. Twitter nötigt die Menge seiner Anwender nicht dazu, kostenlos einen gewichteten sozialen Graphen eines erheblichen Teiles der Weltbevölkerung zu erstellen, wie es Google tut. Tatsächlich ist es ungleich schwieriger, die Tätigkeiten eines Menschen auf Twitter automatisch auszuwerten, was eine leichte Vorbeugung gegen die allgegenwärtige Internet-Überwachung ist. Es ist natürlich auch dort nicht unmöglich.
  10. Twitter legt niemandem nahe, einen Wohnort, ein Geburtsdatum, die besuchten Schulen, die bisherigen Arbeitgeber und den Beruf anzugeben; Merkmale, die auch bei nur halber Vollständigkeit sehr häufig eine eindeutige persönliche Identifikation ermöglichen. Google Plus tut dies sehr wohl und nervt bei jeder Anmeldung mit einem dezenten Hinweis auf die fehlenden Daten.
  11. Twitter bietet keine Anbindung an einen Suchmaschinen-Quasimonopolisten. Twitter ist damit für SEO-Spammer (und das ist ein großer Teil der Web-Zwo-Nullspam) nur wenig attraktiv. Google zeigt hingegen zumindest zurzeit Links aus aktuellen Plus-Themen recht weit oben in den allgemeinen Suchergebnissen (zumindest, wenn man dort angemeldet ist), was auch den SEO-Spammern auffallen wird. Es steht zu erwarten, dass diese Art Spam auf Google Plus epidemisch werden wird, und da Google auch sonstige SEO-Schweinereien kaum in den Griff bekommt, ist meiner Meinung nach auch hier die Aussicht für Google Plus trübe.
  12. Twitter hat keine Nutzungsbedingungen, die Twitter das Recht einräumen, meine Mail zu lesen und inhaltlich auszuwerten. So frech und stinkenddreist ist nur Google.
  13. Twitter sperrt nicht nach Gutsherrenart Nutzer und sperrt sie dabei gleich von weiteren, für einige Nutzer essentiellen Webdiensten aus.
  14. Twitter hat ein niedliches blaues Vögelchen als Logo. Fiiiep! Viel hübscher als ein Additionszeichen. Und ein Tweet (also ein Fiepsen) ist eine viel hübschere Metapher als das eher abstrakte Google-Wort vom »Teilen«. Es ist trotz der technischen Natur des Mediums alles etwas liebenswerter bei Twitter, es hat mehr Schönwert.
  15. Die Twitter-Timeline wird nicht aufgebläht von einem gefühlten Gigabyte animated GIFs mit allerlei lustigen Szenen, was auch Browser auf modernen Rechnern in die Knie zwingen kann. Stattdessen pflegt man es, Links auf richtige Videos zu setzen.
  16. Die stummelhafte Kürze der Kommunikation auf Twitter reizt wenigstens einige Nutzer zur Kreativität an. Es gibt sogar regelrechte Twitterlyrik, manchmal tief und doch so flüchtig wie das Medium, in dem sie aufscheint.
  17. Twitter ist alles in allem ausgereift und fehlerfrei, Google Plus ist natürlich noch beta. Und damit Google Plus auch länger beta bleibt, hat es viele technisch versierte Menschen (die auch gute Fehlerberichte schreiben) mit seiner Klarnamenspflicht als gute Betatester vertrieben. Ich kenne keinen einzigen Programmierer unter seinem bürgerlichen Namen, wenn ich nicht gerade irgendwann einmal mit ihm im gleichen Büro gesessen habe.
  18. Twitter lügt seine Nutzer nicht offen an. Google Behauptung, die Angabe eines »richtigen Namens« sei ein Spamschutz, ist Bullshit und offene Lüge. So wird den Datenlieferanten Menschen auf Google Plus von Anfang an gezeigt, wie sie verachtet werden.
  19. Twitter hat einen Support, bei dem jemand namentlich antwortet, wenn man etwas meldet. Mir ist es jedenfalls bislang immer so ergangen. Google scheint es nicht so wichtig zu nehmen und tritt seinen Anwendern gegenüber anonym und technokratisch auf.

Hinter diesen Vorteilen Twitters verblassen seine zunächst groß erscheinenden Nachteile – vor allem das manifeste Spamproblem und die Unmöglichkeit, ein Thema sachlich fundiert zu diskutieren – beinahe zu einem Nichts. Für Diskussionen gibt es zum Glück bessere Möglichkeiten. Und Spam ist wie immer eine Frage des Umganges der Empfänger mit der Spam. Technische Lösungen sind nur die halbe Miete. Doch selbst bei den technischen Lösungen tut sich auf Twitter etwas.

Google Plus kann da noch nicht mithalten.

Einmal ganz davon abgesehen, dass Google Plus zurzeit auch »komische« Menschen anzieht. Menschen, die PR, SEO, fragwürdige Geschäfte oder irgendwas mit Medien machen und glauben, dass sie mehr geldwertes Klickvolk anziehen, wenn sie tausende von Menschen in ihre Kreise ziehen. Das Spamproblem auf Twitter ist ein Randproblem, vielleicht sind ein bis zwei Prozent der Nutzer Spammer – aber bei Google Plus ist Spam schon in der Betaphase eine zentrale Erscheinung in der Mitte des Dienstes. Wer es nicht glaubt, gebe in der Personensuche einen beliebigen Vornamen ein und schaue sich einmal an, wie groß der Prozentsatz lichtscheuen Gesindels ist, das dabei hervorgespült wird. Dieses Pack sieht in Google Plus nur ein mögliches Plus für das Bankkonto, um Kommunikation geht es dabei nicht.

Sollte die Tendenz dahin gehen, dass sich dieses spammige Geschmeiß mehr auf Google Plus konzentriert (allein schon wegen des Effektes auf Google-Suchergebnisse), wäre das für Twitter und das dortige Miteinander sogar ein riesengroßer Gewinn. Sollen sich die Spammer doch gegenseitig zuspammen. 😉

Google Plus? Das braucht kein Mensch. (Zumindest nicht, wenn er weiß, wo man an ein richtiges Blog kommt und wie man dieses Blog angemessen an Twitter anbindet.)

¹Hey, Twitter-Entwickler! Habt ihr euer »neues Twitter« mal auf einem Rechner ausprobiert, der auch nur fünf Jahre alt ist?! Nicht nur, dass die Benutzerführung übel ist, nein, diese »Anwendung im Browser« frisst erheblich Ressourcen und kann unfassbar träge werden. Manche Menschen – ich gehöre auch dazu – finden, dass Computer viel zu schade zum Wegwerfen sind, die Müllberge sind ja wahrlich hoch genug. Diese Menschen schließst du gerade aus. Ein deutlicher Hinweis auf die immer noch verfügbare Mobil-Version könnte viel Verärgerung über diese Entscheidung abfangen.

Veröffentlicht unter Allgemeines | Verschlagwortet mit , , | Schreib einen Kommentar