Snowden in Deutschland vernehmen!

Demonstranten fordern im August 2014 auf der "Freiheit statt Angst"-Demonstration den NSA-Whistleblower Edward Snowden nach Deutschland zu holen.

25. August 2016

Die Oppositionsfraktionen im Bundestag haben einen Antrag an den Bundesgerichtshof gestellt, um eine Vernehmung von Edward Snowden im NSA-Untersuchungsausschuss zu erreichen. Der Ausschuss hatte bereits im Mai 2014 beschlossen, den Whistleblower als Zeugen zu vernehmen, dies ist aber bislang nicht geschehen.
Eine der Klägerinnen, die Obfrau der Linksfraktion im NSA-Untersuchungsausschuss, Martina Renner, sieht dafür auch die Bundesregierung verantwortlich: „Koalitionsmehrheit und Bundesregierung missachten den Untersuchungsauftrag des Bundestages, um die US-Regierung nicht zu verärgern.“ Dass die Bundesregierung die Beziehungen zur USA über eine Aufklärung stellt, ist auch in einem 2014 von ihr in Auftrag gegebenen Gutachten deutlich geworden. Dort heißt es:

Vor diesem Hintergrund dürften nach Auffassung der Bundesregierung vorliegend die außen- und sicherheitspolitischen Interessen der Bundesrepublik Deutschlands gegenüber dem möglichen Interesse des Untersuchungsausschusses an einer Vernehmung von Herrn Snowden in Deutschland überwiegen.

Der zweite Kläger, der Obmann der Grünenfraktion im NSA-Ausschuss, Konstantin von Notz, hält eine Befragung für unverzichtbar:

Er ist ein Insider, der für den Untersuchungsauftrag zentrale Aussagen machen kann. Eine Erfüllung des Untersuchungsauftrages kann ohne die Vernehmung von Edward Snowden nicht gelingen.

(Auszug aus netzpolitik.org CC by-nc-sa)

netzpolitik.org | Golem.de | ZEIT ONLINE | Süddeutsche.de

Simulation einer einfachen Fahrstuhl-Steuerung

Hier wurde sowohl auf die Fahrzieltaster im Fahrstuhl als auch auf die Richtungswahl beim Ruf des Fahrstuhls verzichtet.

Die Steuerung geschieht über die

  • 3 Ruftaster (T1, T2, T3) im Gang. Sie übernehmen gleichzeitig die Funktion der – hier nicht vorhandenen – Fahrzieltaster im Fahrstuhl.
  • 3 Positionstaster (T4, T5, T6) im Fahrstuhlschacht.

Wenn man – im einfachsten Fall – nur jeweils einen Ruf zulässt, dann kann die Motorsteuerung (Bewegung des Fahrstuhls) bequem mit Hilfe von 2 Variablen geregelt werden:

  • Die Positionstaster im Schacht setzen eine Variable Ist auf den jew. aktuellen Etagenwert (0, 1, 2)
  • Die Ruftaster im Gang setzen eine Variable Soll auf den jew. gewünschten Etagenwert (0, 1, 2)
  • Das Steuerprogramm vergleicht Ist mit Soll und bei
    • Ist < Soll fährt der Fahrstuhl hoch
    • Ist > Soll fährt der Fahrstuhl runter
    • Ist = Soll bleibt der Fahrstuhl stehen

Bleibt nur noch die Programmierung der korrekten Anzeigen:

  • Die Rufanzeigen (L1, L2, L3) sollen nach der Anforderung leuchten bis der
    Fahrstuhl angekommen ist
    .
  • Die Positionsanzeigen (L4, L5, L6) sollen nur die letzte angefahrene
    Etage anzeigen.

Die online-Programmierung ist z.Zt. noch nicht verfügbar. Hier gibt’s jetzt nur eine fertige lauffähige Version, bei der auch mehrere Rufe zugelassen sind, die aber nur in gleicher Reihenfolge abgearbeitet werden:

Taster T1
Taster T2
Taster T3
Taster T4
Taster T5
Taster T6
Taster T7
Taster T8

Lampe 1
Lampe 2
Lampe 3
Lampe 4
Lampe 5
Lampe 6

Motor aus

Seil
Korb

Ghost


Elektronik und Umwelt 2

s.a. Elektronik und Umwelt 1

Die wichtigsten Problemfelder in 7 Thesen (Fortsetzung)


These 4: Der ständige Neukauf von Elektronikgeräten führt gleichzeitig zu einem unvorstellbaren Berg zu entsorgender Altgeräte. Der größte Teil dieser Geräte wurde jahrelang unsachgemäß entsorgt und führte zu erheblichen Umweltschäden.

old mobile phones

Im Jahr 2005 fielen allein in Deutschland schon über 1 Million Tonnen Elektronikschrott an.

Laut europäischer Umweltbehörde wächst die Menge von jährlich nahezu 40 Millionen Tonnen Elektroschrott weltweit rund dreimal schneller als jede andere Art von Hausmüll und ist gleichzeitig eine der problematischsten Müllsorten.

Out with the old

Die gefährlichsten Stoffe in diesem Elektronikschrott sind bromierte Flammschutzmittel (aus Platinen, Computergehäusen und Kabeln) sowie Schwermetalle wie Blei, Cadmium und Quecksilber. Die Chemikalien reichern sich in der Umwelt an und schädigen unsere Gesundheit. Bei der Verbrennung von überflüssigen Plastikteilen – häufig aus PVC – entstehen weitere Giftstoffe wie Dioxine und Furane.


These 5: Der größte Teil der Wiederverwertung wurde in die ärmsten Länder der Erde in Afrika und Asien verlagert. Dort führt der unsach-gemäße Umgang mit dem gefährlichen Elektroschrott noch immer zu unverantwortlichen Gesundheitsschäden der Arbeiter und einer unvor-stellbaren Umweltverschmutzung. Gleichzeitig gehen dadurch auch viele wertvolle (und teure) chemische Elemente verloren.

Children extract copper from discarded computer parts. New Delhi
Xatarra i xinet
E-waste recycled in Ghana

Elektroschrott enthält Edelmetalle wie Gold, Palladium und Silber und seltene Elemente wie Ruthenium oder Indium, das jährlich in mehr als einer Milliarde Elektroprodukten wie Flachbildschirmen und Handys verwendet wird.


These 6: Forderungen an die Computerindustrie – und den Gesetzgeber (Green IT):

  • Verzicht auf umweltschädliche Substanzen bei der Herstellung
  • Produkte mit längerer Lebensdauer und Einbau von Energiespareinrichtungen
  • Recyclinggerechte Konstruktion (einzelne Komponenten müssen leichter wieder zu trennen sein)
  • umweltverträgliches Recycling (Geräte wiederherstellen oder möglichst viele Komponenten weiterverwenden oder möglichst viele wertvolle Elemente herausfiltern)

 


These 7: Forderungen an die Verbraucher:

  • Ein elektronisches Gerät ist nicht schlecht nur weil es 2-3 Jahre alt ist.
  • Oft lassen sich Geräte nachträglich noch auf den aktuellen Stand nachrüsten.
  • Ein defektes Gerät lässt sich oftmals doch reparieren… wenn man die richtigen Leute fragt.
    Elektronische Geräte (auch Batterien) sind Sondermüll und gehören niemals in den Hausmüll!

 

Diese und weitere ergänzende Materialien unter: Umwelt > Umweltbelastung > Elektronikschrott

Material mit freundlicher Genehmigung von:
BananAffair (Flickr) || Southernpixel (Flickr) || GreenpeaceVideo || art_es_anna (Flickr) || interconsolutions || manbeastextraordinaire (Flickr) || Greenpeace India (Flickr)


Staatstrojaner sind Hochrisiko-Schadsoftware

Trojanisches Pferd

18. August 2016

Anders als die Justizministerkonferenz spricht sich der Chaos Computer Club (CCC) gegen eine Ausweitung des Einsatzes von Staatstrojanern aus. Der CCC begründet seine Ablehnung mit den entstehenden technischen Gefahren und unvermeidbaren Interessenkonflikten.
Die Analyse des CCC bezieht sich auf die so genannte Quellen-TKÜ (Quellen-Telekommunikationsüberwachung), also einen staatlichen Trojaner zum Abhören von Kommunikation direkt auf dem Computer von Betroffenen. Das informationstechnische System wird dafür infiltriert, um danach unbemerkt Kommunikationsinhalte an Ermittlungsbehörden auszuleiten.
Der CCC argumentiert, dass die Kommunikationsüberwachung mit Spionagesoftware eine Reihe sicherheitsrelevanter Risiken, aber auch beweistechnische und rechtliche Probleme erzeugt. Seit der CCC-Analyse des DigiTask-Trojaners zur „Quellen-TKÜ“ vor fünf Jahren hat sich allerdings auch der kommerzielle Handel mit Überwachungssoftware gewandelt. Der CCC verweist in seiner Stellungnahme daher auf die inhärenten Interessenkonflikte des Staates, wenn er für die Trojanisierung Sicherheitslücken aufkauft oder nutzt:

Anders als die Justizministerkonferenz argumentiert, ist aus Sicht des CCC die „Quellen-TKÜ“ kein „unverzichtbares Instrument der Strafverfolgung“, sondern eine mit hohen Risiken behaftete Schadsoftware. Würde die Nutzung solcher Software ausgeweitet, entstünden staatliche Interessenkonflikte: Denn Sicherheitslücken in informationstechnischen Systemen sind schnellstmöglich zu schließen und nicht von Staats wegen noch auszunutzen…

(Auszug aus netzpolitik.org CC by-nc-sa)

netzpolitik.org | Chaos Computer Club

Die Shadow Brokers haben die NSA gehackt

NSA hacked

16. August 2016

Die Belege sind erdrückend: Einer Hackergruppe namens „The Shadow Brokers“ ist es gelungen, eine andere Hackergruppe, die dem US-Geheimdienst NSA zugeordnet wird, und die von Sicherheitsexperten als „Equation Group“ bezeichnet wird, zu hacken. Dabei haben sie streng geheime Angriffssoftware der NSA kopieren können, mit denen Firewalls und Router unter anderem von Cisco, Juniper und Fortinet überwunden werden können. Malware also, mit denen sich ganze Netzwerke infiltrieren lassen.
Einen Teil der erbeuteten Software haben die „Shadow Brokers“ einfach öffentlich ins Netz gestellt. Eine Datei hat den Codenamen „Extrabacon“ und mit ihr konnte der US-Geheimdienst unbemerkt bestimmte Firewalls des US-Herstellers Cisco hacken und so in fremde Netzwerke eindringen. Die hierbei genutzten sog. Zero-Day-Exploits – Ausnutzen einer entdeckten Sicherheitslücke im System bevor eine Sicherheitsmaßnahme ergriffen werden kann – sollten eigentlich nicht mehr möglich sein, da die NSA sich verpflichtet hatte, solche Sicherheitslücken bei US-Unternehmen i.d.R. sofort an die betreffenden Firmen weiterzuleiten, um diese schließen zu können. Das war hier offensichtlich seit drei Jahren nicht geschehen!

Die „Shadow Brokers“ kündigen an, die andere Hälfte der erbeuteten Software für 1 Million Bitcoins im Netz zu versteigern… Diese Aktion könnte aber auch eine ganz andere Stoßrichtung haben, wie sie Edward Snowden in 13 Tweets darstellt, die etwa so enden:

Ich vermute, hier geht es mehr um Diplomatie als um Geheimdienstinformationen, im Zusammenhang mit der Eskalation um den DNC-Hack. Indizienbeweise und Lebenserfahrung deuten auf russische Verantwortlichkeit.
Dieser Leak ist wahrscheinlich eine Warnung, dass jemand die US-Verantwortung für alle Angriffe, die von diesem Malware-Server ausgegangen sind, beweisen kann. Das könnte erhebliche außenpolitische Konsequenzen haben. Besonders wenn eine dieser Operationen auf US-Verbündete gerichtet ist. Besonders wenn irgendeine dieser Operationen sich auf Wahlen bezog.

Dementsprechend könnte dies ein Versuch sein, Entscheidungsträger zu beeinflussen, die sich fragen, wie scharf man auf die DNC-Hacks reagieren sollte. Dieser Leak sieht so aus, als ob jemand eine Nachricht sendet, dass eine Eskalation im Spiel der Schuldzuweisungen schnell sehr unangenehm werden könnte.

Die Süddeutsche fasst zusammen:

Snowden schreibt, die Veröffentlichung des NSA-Materials solle die USA womöglich von allzu scharfen Reaktionen abhalten. "Zusammengefasst: Dieser Leak sieht so aus, als würde jemand eine Nachricht senden wollen, dass das 'Attribution Game' (also eindeutige Schuldzuweisungen für Cyber-Attacken) schnell schmutzig werden könnte."
Das deckt sich mit der Einschätzung von Bruce Schneier. Der Sicherheitsexperte schreibt, dass nur zwei Regierungen als Verantwortliche in Frage kämen: Russland und China. Er würde auf Russland setzen, und darauf, dass es eine Botschaft an die Obama-Regierung sei: "Bevor ihr auch nur darüber nachdenkt, uns für den DNC-Hack zu bestrafen, solltet ihr wissen, wo wir gewesen sind und was wir euch antun können."

ZEIT ONLINE | ZEIT ONLINE | ZEIT ONLINE | Süddeutsche.de | Süddeutsche.de | SPIEGEL ONLINE | SPIEGEL ONLINE | netzpolitik.org | Snowden/Twitter | The Hacker News | Schneier on Security

Aktivisten im Visier von Geheimdiensten

EFF Logo: National Security Agency: All Your Data

16. August 2016

Das weltweit erste bestätigte und öffentlich bekanntgemachte Opfer des PRISM-Programms der NSA: Ein Aktivist der Demokratiebewegung. Er ist neuseeländischer Staatsbürger und heißt Tony Fullman.
Sein Reisepass wurde eingezogen, sein Zuhause durchsucht und er wurde auf eine streng geheime Überwachungsliste der National Security Agency (NSA) gesetzt. Aber Tony Fullman hatte nichts verbrochen.

Es dauerte neun Monate, bis die Geheimdienstler eingestanden, was Fullman von Anfang an beteuerte: An der Geschichte ist nichts dran. Dennoch spürt Fullman die Folgen bis heute: An Flughäfen wird er noch immer gesondert durchsucht.
Was war geschehen? Neuseeland gehört zu den „Five Eyes“ und somit ist der neuseeländische Geheimdienst GCSB (Government Communications Security Bureau) engster Verbündeter des US-Geheimdienstes NSA. Die Geheimdienste der „Five Eyes“ tauschen ihre gesammelten Daten untereinander aus. Insbesondere auch die riesigen Datenmengen, die mit Hilfe des „Prism-Programms“ gesammelt werden. Aus den Unterlagen von Edward Snowden geht hervor, dass im Rahmen von Prism Konzerne wie Google, Microsoft, Facebook, Yahoo und Apple der NSA helfen, die Kommunikation von Privatpersonen im In- und Ausland detailliert zu überwachen.
Auf diesem Wege erlangte das GCSB die Facebook- und Gmail-Kommunikation des neuseeländischen Staatsbürgers und Aktivisten Tony Fullman. Dabei liefert die NSA dem neuseeländischen Partnerdienst auch Informationen über Fullmans Einkäufe, die man aus E-Mails mit Kontoauszügen gewonnen hatte. Fullman wurde verdächtigt, zu einem Aktivistenteam zu gehören, das angeblich Putschpläne auf den Fidschi-Inseln unterstützt hätte, sich aber tatsächlich dort für Demokratiebestrebungen einsetzte.
Der neuseeländische Fernsehsender TVNZ veröffentlichte nun in Zusammenarbeit mit „The Intercept“ seine Recherchen über das Vorgehen der Geheimdienste gegen die Aktivisten.
Die Süddeutsche berichtet:

Wie TVNZ schreibt, ist Fullman die erste Zielperson von Prism, deren Name bekannt wurde. Fullman gehöre zu einer Gruppe von 88 Neuseeländern, die in der Folge auch vom neuseeländischen Geheimdienst GCSB umfassend überwacht wurden. Dem GCSB soll es zu diesem Zeitpunkt nicht erlaubt gewesen sein, Bürger im Inland auszuspionieren. Insgesamt sollen 200 Nachrichten von Fullman über das Prism-System mitgeschnitten worden sein. Darunter sind detaillierte private Informationen, Facebook-Daten, Gespräche über Probleme gemeinsamer Freunde, Bankabrechnungen und dementsprechend auch einer Liste seiner Einkäufe.

Netzpolitik.org resümiert:

Rechtliche Schritte gegen die Repressionen, die als „Anti-Terrormaßnahmen“ zurechtgelogen wurden, erwägt Fullman derzeit. Wichtiger könnten aber noch die politischen Folgen sein, denn der Bericht von TVNZ und „The Intercept“ kommt zu einem politisch brisanten Zeitpunkt: In Neuseeland wird aktuell ein Gesetzentwurf diskutiert, der das Vorgehen des GCSB gegen Inländer legalisieren würde.

The Intercept | netzpolitik.org | Süddeutsche.de

analog-digital



Sie haben kein aktiviertes JavaScript:
Daher funktionieren die Eigabeschalter und Ausgabeanzeigen bei Ihnen leider nicht.


Mit dem Computer kann man Prozesse steuern und regeln
oder dies als Simulation am Bildschirm ablaufen lassen. Für eine solche Prozesssteuerung braucht das Computerprogramm Eingabedaten (Zahlen/Messwerte)Man kann immer nur eine bestimmte (endliche) Anzahl von Zahlen/Werten eingeben.

Mit einem einfachen Schalter ist das leicht. Er hat nur zwei Stellungen:
ausan (Werte: 01)

Schalter
Lampe
Wert
0

Bei anderen Eingaben ist das komplizierter:
Z.B. ändert sich die Temperatur nicht sprunghaft sondern kontinuierlich (fortlaufend). Wenn die Temperatur von 18°C auf 19°C steigt, dann nimmt sie dabei schon unendlich viele verschiedene Zwischenwerte an.

Wenn man die Genauigkeit der Werte aber beschränkt, dann verschwindet das Problem:
Wenn es nur auf Zehntel Grad ankommt, dann liegen zwischen 18°C und 19°C
nur noch 9 diskrete (diskret = unterschieden, getrennt) Zwischenwerte: 18,1 18,2 … 18,9.

Eine solche Beschränkung auf endlich viele Werte nennt man Diskretisierung. Mit der gleichzeitigen Einschränkung der Genauigkeit der Werte – wie in dem Beispiel – auf eine endliche Anzahl von Dezimalstellen erhält man eine Digitalisierung (digit = Finger, Ziffer).

Theoretisch unendlich viele analoge Werte:


Wert
Skala

Beschränkung auf 6 diskrete Werte (0 – 5):


Wert
Skala

Exponentiell wachsende analoge Werte:


Wert
Skala

Beschränkung auf 6 diskrete Werte (0,0 – 0,5):


Wert
Skala

Analoge Werte (analog = entsprechend) entsprechen der Wirklichkeit. Digitale Werte sind zwar lückenhaft und ungenau, ermöglichen aber die Weiterverarbeitung mit einem (digitalen) Computer.

Wenn man etwas eingeben will, das keine Zahl ist, dann muss man diesem eine Zahl zuordnen:

  • Text->Buchstaben->ASCII-Code
  • Ton->Tonhöhe/Lautstärke
  • Farbe->RGB-Werte

…soll zu gegebener Zeit genauer ausgeführt werden…


Globale Überwachungs-Industrie: Deutschland auf Platz vier

Die Überwachungs-Industrie in der EU

2. August 2016

In Deutschland gibt es über 40 Firmen, die Überwachungs-Technologien produzieren und in die ganze Welt verkaufen. Das geht aus einer neuen Datenbank hervor, die Privacy International heute veröffentlicht. Die Menschenrechtsorganisation fordert, diese Industrie analog zur Rüstungsindustrie zu regulieren…
Laut dieser Datenquelle ist Deutschland auf Platz vier der weltweiten Überwachungs-Firmen. In der Datenbank kann man die über 40 Firmen mit Sitz in Deutschland genauer inspizieren. Darunter sind einige bekannte Firmen wie FinFisher, Rheinmetall, Rohde & Schwarz, Siemens und Trovicor – aber auch weniger bekannte Firmen…
Privacy International selbst hat einen 66-seitigen Bericht aus den Daten erstellt: The Global Surveillance Industry (PDF).
Der Bericht zeigt die Entwicklung der Industrie seit den frühesten Berichten in den 70er Jahren, nach denen Abhör-Ausrüstung von westlichen Ländern exportiert und von autoritären Regimen eingesetzt wurde. Der Bericht bietet eine leicht zugängliche Einführung in die Arten der Technologien, die derzeit angeboten werden, und verwendet eine Kombination aus Exportdaten, Firmendaten und Analysen von Überwachungstechnologien, um die aktuelle Industrie zu bewerten.
Die 528 Überwachungs-Firmen des Indexes sind überwiegend in wirtschaftlich fortgeschrittenen Staaten ansässig, die ebenfalls eine große Rüstungsindustrie haben, die Top 5 sind: USA, Großbritannien, Frankreich, Deutschland und Israel. 87% der Unternehmen sind in den OECD-Mitgliedstaaten ansässig und 75% von ihnen in NATO-Staaten… (Auszug aus netzpolitik.org CC by-nc-sa)

netzpolitik.org | Privacy International

Verantwortlichkeit der Whistleblower

Julian Assange | Edward Snowden

29. Juli 2016

Nach den Veröffentlichungen Hunderttausender vertraulicher E-Mails der US-Demokraten und der türkischen Regierungspartei AKP steht die Enthüllungsplattform WikiLeaks in der Kritik. Nun meldete sich auch Edward Snowden über Twitter mit deutlichen Worten:

(Den Zugang zu) Informationen zu demokratisieren war noch nie wichtiger als heute und @Wikileaks hat dabei geholfen. Aber deren strikte Ablehnung auch einer maßvollen Überarbeitung ist ein Fehler.

Eineinhalb Stunden später schlug WikiLeaks (Julian Assange?) zurück:

@Snowden Opportunismus wird dir keinen Straferlass von Clinton einbringen & Überarbeiten darf nicht heißen, Zensur der finanziellen Transaktionen der herrschenden Partei

Die Vorgeschichte:
Edward Snowden hat alle seine Dokumente an wenige Journalisten übergeben, damit sie von diesen verantwortlich gesichtet werden können und sichergestellt wird, dass durch eine Veröffentlichung niemand zu Schaden kommen kann. Dies ist bis heute – auch nach Ansicht zuständiger Stellen der NSA – gelungen.
Julian Assange mit seiner Plattform WikiLeaks sieht und handhabt das anders. Dort werden geleakte Dokumente in der Regel ohne jede Überarbeitung (Schwärzung von Namen, Adressen, Telefon-Nummern, Aktenzeichen…) veröffentlicht.

Entsprechend hat Assange über seinen Twitter-Account (@wikileaks) schon mehrfach kritisiert, dass Glenn Greenwald die Snowden-Dokumente nicht zügig genug oder nicht vollständig veröffentlicht.

Am 19. Mai 2014 im Zusammenhang mit der Massenüberwachung durch die NSA unter dem Codenamen „MYSTIC“:

Wir missbilligen, dass Firstlook der Washington Post gefolgt ist wobei die Massenüberwachung einer ganzen Nation der Zensur zum Opfer gefallen ist.

Am 27. Mai 2014:

Es ist an der Zeit, die Zensur von Snowden-Dokumenten zu stoppen. Die erste Pflicht eines Journalisten ist die Wahrheit. Keine fingierten Verbesserungen

The Hill | SPIEGEL ONLINE | t3n.de | heise online

Wikileaks veröffentlicht Hunderttausende vertrauliche E-Mails

US Democratic National Committee (DNC) Emails
Bild: WikiLeaks

26. Juli 2016

Nur wenige Tage nach dem gescheiterten Putschversuch in der Türkei hat die Enthüllungsplattform Wikileaks fast 300.000 E-Mails von und an Postfächer der türkischen Regierungspartei AKP veröffentlicht. Wie Wikileaks erklärte, handelt es sich um den ersten Teil einer geplanten Serie von Veröffentlichungen.

Und schon am 22. Juli wurden wiederum fast 20.000 E-Mails diesmal aus den USA online gestellt. Heise online meldet:

Die Enthüllungsplattform Wikileaks hat tausende E-Mails der Dachorganisation der US-Demokraten (Democratic National Committee, DNC) veröffentlicht. Das gab das Projekt per Twitter bekannt und bezeichnet die Veröffentlichung als ersten Teil einer "Hillary-Leaks-Serie". Die Nachrichten stammen aus dem Zeitraum vom Januar 2015 bis Mai 2016 und befassen sich überwiegend mit der Wahlkampftätigkeit des DNC für Hillary Clinton, der designierten demokratischen Spitzenkandidatin für das Präsidentenamt der USA.


heise online | heise online | Süddeutsche.de | ZEIT ONLINE | heise online | Süddeutsche.de