Schlagwort-Archiv: sicherheit

Goethe taucht was

von Stefan Evertz am 23.01.07 um 12:49 Uhr | Schreibe eine Antwort

Gerade bin ich unter www.tauchtwas.net über ein schönes Zitat gestolpert, das wohl von Johann Wolfgang von Goethe stammt:

Das Wasser ist ein freundliches Element für den, der damit bekannt ist und es zu behandeln weiß.

Auch wenn ich mir ziemlich sicher bin, dass das Sporttauchen mit Pressluft zu Lebzeiten Goethes (1749-1832) noch nicht die heutige Popularität erreicht hat, muss ich doch uneingeschränkt feststellen: Er hat Recht behalten 😉

Updates für WordPress

von Stefan Evertz am 09.01.07 um 17:19 Uhr | 2 Antworten

Die – auch hier im Blog eingesetzte – Blog- und CMS-Software WordPress gibt es nun in der Version 2.0.6, mit der u.a. zwei Sicherheitslücken geschlossen werden (siehe auch www.heise.de):

Die erste, von Stefan Esser, der kürzlich resigniert das PHP-Security-Team verließ, beim Hardened-PHP Project beschriebene Sicherheitslücke nutzt die mbstring-Erweiterung von PHP, mit der es WordPress ermöglicht, bei so genannten Trackbacks zwischen verschiedenen Zeichensätzen zu konvertieren. […] Ein Beispiel-Exploit schafft es so, zuerst die Warnmeldungen an den Andministrator abzuschalten, um dann die Hash-Werte der Passwörter auszulesen.

Der zweite Angriff gehört in die Rubrik Cross Site Scripting (XSS). Der eingebaute CSRF-Schutz (Cross Site Request Forgery) von WordPress hat einen Fehler, sodass ein Angreifer einem eingelogten Benutzer oder Administrator URLs so unterschieben kann, dass die darin enthaltenen Befehle mit seinen Rechten ausgeführt werden.

Weiterhin wurden kleine Verbesserungen vorgenommen (siehe auch wordpress.org, englisch):

Here’s what’s new:

  • The aforementioned security fixes.
  • HTML quicktags now work in Safari browsers.
  • Comments are filtered to prevent them from messing up your blog layout.
  • Compatibility with PHP/FastCGI setups.

For developers, there’s a new anti-XSS function called attribute_escape(), and a new filter called “query” which allows you filter any SQL at runtime. (Which is pretty powerful.) Thanks to Mark Jaquith for handling this release and Stefan Esser for responsibly reporting the security issue.

Die aktuelle (englischsprachige) Version steht als ZIP-Archiv unter wordpress.org[2] zum Download bereit. Auch die DE-Edition kann zwischenzeitlich als aktualisiertes Komplett-Paket sowie als Paket mit den geänderten Dateien heruntergeladen werden: blog.wordpress-deutschland.org

An einigen Stellen gab es Hinweise, dass es nach dem Update auf WordPress 2.0.6 Probleme mit den RSS-Feeds und dabei speziell mit den über Feedburner realisierten Feeds gab. Auch wenn hier im Blog bei der Umstellung alles glatt lief, finden sich jedenfalls weitere Informationen für Betroffene unter jowra.com sowie unter markjaquith.wordpress.com (englisch).

Und noch ein Hinweis – diesmal für die „Ressourcensparer“: Das Plugin WP-Cache 2.0 (mnm.uib.es/gallir) zur Zwischenspeicherung der Blog-Seiten gibt es mittlerweile in der Version 2.0.21 (siehe auch mnm.uib.es/gallir[2]). Das erinnert mich daran, dass ich wohl etwas häufiger auf Aktualisierungen bei den Plugins achten sollte…

(u.a. via www.perun.net, bueltge.de, www.golem.de)

Opera-Update nicht vergessen

von Stefan Evertz am 09.01.07 um 8:02 Uhr | Schreibe eine Antwort

Bereits vor drei Wochen wurde die neueste Version des Browsers Opera (9.10, Download unter www.opera.com) veröffentlicht. Und eigentlich sah es auch eher nach einem „kosmetischen Update“ aus (siehe auch www.golem.de):

Der norwegische Browser Opera ist in der Version 9.1 erschienen und wartet nun unter anderem mit einem datenbankbasierten Phishing-Schutz auf, der Nutzer in Echtzeit vor betrügerischen Webseiten schützen soll.

Und auch bei www.heise.de klang es harmlos:

Neben diversen Bugfixes enthält Opera 9.10 einen überarbeiteten Phishing-Schutz. Ist dieser aktiviert, sendet er die URLs der besuchten Sites an einen Opera-Server, der sie mit einer Datenbank von bekannten Phishing-Sites abgleicht. Ist die Site dort verzeichnet, blockiert Opera den Zugriff.

Allerdings hat offenbar Opera auch stillschweigend zwei durchaus heikle Fehler behoben (siehe auch www.golem.de[2]:

Wie erst jetzt bekannt wurde, korrigiert der aktuelle Browser zwei Sicherheitslücken. Beide Sicherheitslecks können von Angreifern zum Ausführen von Programmcode missbraucht werden. Während das eine Sicherheitsloch bei der Anzeige von jpeg-Bildern zuschlägt, tritt das andere bei der Darstellung von SVG-Daten auf.

Eine detailliertere Darstellung der Fehler findet sich unter www.heise.de[2], während leider im Changelog unter www.opera.com[2] (englisch) bis heute kein Hinweis auf die beiden durchaus kritischen Fehler zu finden ist.

Wer also Opera noch nicht aktualisiert hat, sollte dies zeitnah tun. Und es lohnt sich offenbar, den Browser regelmäßig nach Updates suchen zu lassen. Dies ist scheinbar auch deshalb nötig, da sich dies nicht automatisieren läßt – oder habe ich einfach die entsprechende Option nicht gefunden?

WordPress 2.0.5 erschienen (Update)

von Stefan Evertz am 30.10.06 um 17:36 Uhr | 2 Antworten

Vor einigen Tagen wurde nun die Version 2.0.5 der weitverbreiteten Blog-Software WordPress veröffentlicht, wie im offiziellen Blog unter wordpress.org zu lesen ist:

The latest in our venerable 2.0 series, which now counts over 1.2 million downloads, is available for download immediately, and we suggest everyone upgrade as this includes security fixes.[…]

What’s new? We have about 50 or so bugfixes, which you can review on our dev tracker here, mostly minor bug fixes around feeds, custom fields, and internationalization.

Die offizielle Liste enthält 56 behobene Fehler und ist unter trac.wordpress.org (englisch) abrufbar. Die aktuelle englischsprachige Fassung kann man unter wordpress.de herunterladen.

Und auch für Nutzer der (deutschsprachigen) WordPress.de-Edition wird es wohl nicht mehr lange dauern (siehe auch blog.wordpress-deutschland.org):

Weitere Infos und die DE-Edition werden wir so schnell wie möglich nachreichen.

Wie bisher werde ich die aktuelle DE-Edition abwarten, um dann zu aktualisieren. Wer es eilig hat, findet aber z.B. bei Robert unter www.basicthinking.de/blog eine Schnellanleitung für das empfehlenswerte Update.

(u.a. via www.heise.de, www.golem.de)

Update 02.11.06, 16:37 Uhr:
Nun gibt es auch die DE-Edition von WordPress in der Version 2.0.5 (siehe auch blog.wordpress-deutschland.org[2]):

Und das Update hat hier im Blog (bisher) auch ohne Probleme geklappt 🙄

Petition gegen Wahlcomputer

von Stefan Evertz am 20.10.06 um 12:30 Uhr | 4 Antworten

Was an dem „guten alten“ Stimmzettel falsch sein soll, erschließt sich mir bis heute nicht. Wenn man auch nur der geringste Zweifel am Ergebnis einer Wahl hat, geht man in den Keller, holt die Stimmzettel und zählt einfach nochmal. Und selbst bei den „Lochkarten“ in Florida, die 2000 bei den US-Präsidentschaftswahlen für spannende Momente sorgten (siehe auch www.wahlrecht.de), bestand zumindest eine gewiße Chance, das Stimmverhalten nachträglich zu prüfen.

Seit einiger Zeit verfolge ich daher mit wachsender Sorge die aktuelle Entwicklung in Sachen „Wahlcomputer“ (eine lesenswerte Zusammenfassung findet sich übrigens bei DonDahlmann unter don.antville.org). Und auch die vom Chaos Computer Club vorgelegte, vernichtende Analyse der Wahlcomputer der Firma Nedap (siehe auch www.ccc.de) trug nicht zu meiner Beruhigung bei.

Insofern kann ich nur sehr nachdrücklich an alle Leser appellieren, sich an der aktuell stattfinden Petition zur „ersatzlose Streichung des § 35 Bundeswahlgesetz (Stimmabgabe mit Wählgeräten)“ zu beteiligen – wenn euch euer Stimmrecht lieb ist:

Online-Petition: itc.napier.ac.uk

Und ja: Es handelt sich um die offizielle „Adresse“ des Petitionsausschusses des Deutschen Bundestages… 😕

Der Chaos Computer Club bring es abschließend unter www.ccc.de[2] auf den Punkt:

Die faktische Nichtüberprüfbarkeit der Auszählung einer Computerwahl durch den Bürger verletzt die fundamentalen Grundsätze der Demokratie in Deutschland und muss daher unterbunden werden. Einzig eine Wahl mit Zettel und Stift kann von normalen Bürgern mit einfachen Mitteln überprüft werden. Die DDR-Oppositionsbewegung hat dies im Mai 1989 eindrucksvoll bewiesen.

In den letzten 24 Stunden sind übrigens mehr als 2.000 neue Unterzeichner hinzugekommen (aktueller Stand 12:29 Uhr: 3.015 Personen), aber auch dort gilt: Jede Stimme zählt!

(u.a. via www.golem.de, www.golem.de[2])

Unister: Kontrakommunikation? (Update 1-2)

von Stefan Evertz am 30.09.06 um 13:20 Uhr | 11 Antworten

Eine wichtige Maßnahme zur erfolgreichen Platzierung und Vermarktung eines (Online-)Projekts stellt sicherlich die Abgrenzung zu den Mitbewerbern dar. Das Studentenportal www.unister.de spekuliert möglicherweise darauf, dass in diesem heiß umkämpften Markt auch die Kommunikation ein Alleinstellungsmerkmal darstellen könnte. Diesen Eindruck bekommt man zumindest, wenn man den Bericht von Andreas Dittes liest.

Andreas war auf eine Sicherheitslücke des Dienstleisters gestossen, die wohl „34.000 Userdaten“ offenbarte, und hatte den Betreiber über das Leck informiert. Mit der unter dittes.info/blog geschilderten Reaktion wird er aber wohl nicht gerechnet haben:

Probleme gab es am nächsten Tag dann auch, denn der Geschäftsführer von Unister, Thomas Wagner, hat mich angerufen und mich in einem alles andere als freundlichen Ton darauf aufmerksam gemacht, dass ich mich mehrfach strafbar gemacht hätte und man mich mit Klagen überschütten würde, sobald ich einen Beitrag über die Sicherheitslücke oder in irgendeiner Form negativ über Unister berichten würde.

Dabei meinte Herr Wagner in den eingangs genannten Beiträgen einige schwere Rechtsverletzungen erkannt zu haben. Man würde aber alle meiner 800+ Beiträge prüfen lassen, um auch dort Rechtsverletzungen aufgreifen zu können. Als Student kann ich mich ja eh nicht wehren, wenn eine Flut von Klagen mir die Augen öffnet.

Man gehe daher davon aus, dass man weder bei mir im Blog noch sonstwo im Web auf einen Beitrag zu der Sicherheitslücke von Unister stoßen wird. Ich könne mir ja überlegen, ob ich mich als kleiner Student auf eine Rechtsstreit einlassen wolle, bei dem ich eh keine Chance habe.

Die von Unister „bemängelten“ Artikel scheinen aus meiner (im Zweifelsfall laienhaften) Sicht unproblematisch zu sein. Eine ähnliche Einschätzung von Udo Vetter (www.lawblog.de) gibt Andreas auch unter dittes.info/blog wieder:

Beim Überfliegen der Artikel konnte ich viele Tatsachenbehauptungen erkennen. Wenn die stimmen – ok. Ansonsten Meinung, die ist zulässig. Schmähkritik, die verboten wäre, habe ich nicht gefunden.

Über das Sicherheitsloch haben Sie noch nichts geschrieben, richtig? Selbst das wäre aber zulässig, wenn die dortigen Behauptungen belegbar sind.

Die angemessene Reaktion von Unister wäre sicherlich eine kleinlaute Rückmeldung a la „Oh Gott! Vielen Dank für den Hinweis, wir werden das schleunigst beheben“ gewesen. Anscheinend legt aber der Betreiber Wert auf ein anderes Verständnis von Kommunikation.

Thomas Knüwer hat Anfang des Jahres in einem durchaus vergleichbaren Fall den Begriff der „Kollerkommunikation“ geprägt (siehe auch blog.handelsblatt.de/indiskretion):

Kollerkommunikation, die; Zwang, seine Meinung öffentlich kundzutun mit der absehbaren Folge der eigenen Bloßstellung in der Öffentlichkeit; ausgelöst durch Frustration, Ärger oder/und Wut über eine Person, die eine andere Meinung äußert als der Kollerkommunizierende; K-K tritt in vielen Formen auf, besonders verbreitet ist sie mündlich und schriftlich.

So ganz greift diese Definition hier allerdings nicht, da sich die beschriebenen Aussagen nun wirklich nicht nur auf den Aspekt der Meinungsäußerung beschränken lassen. Insofern scheint sich hier eher ein neuer Begriff abzuzeichnen:

Kontrakommunikation, die; der kontraproduktive Versuch, andere durch einen drohenden Tonfall zum Stillschweigen bzw. zur Rücknahme getroffener Aussagen zu bringen mit der absehbaren Folge, das exakte Gegenteil der verfolgten Absicht zu erreichen; ausgelöst durch Frustration, Ärger oder/und fehlerhafte Einschätzung der Rechtslage und der Widerstandskraft der kontrakommunizierten Personen; K. tritt in vielen Formen auf, besonders verbreitet ist sie mündlich und schriftlich.

Aber vielleicht ist das ja alles auch ein Mißverständnis – Gedächtnisprotokolle können ja manchmal etwas ungenau sein. Ich würde mir jedenfalls wünschen, dass Robert mit seinen Überlegungen recht behält – und das Durchatmen doch noch stattfindet (siehe www.basicthinking.de/blog):

Wenn die Aussagen von Andreas den Tatsachen entsprechen, wovon ich ausgehe, kann ich die Reaktion des Chefs von Unister absolut nicht nachvollziehen. Erstens entzieht sich damit ein Web-Startups jeglicher Kundenunterstützung und zweitens muss man doch damit rechnen, dass sich das wie ein Lauffeuer ausbreiten wird. Jeder kann mal einen schlechten Tag haben und mehr als nur laut werden. Aber dann sollte man tief durchatmen, sich vor dem Kunden zehnmal wegen der Lautstärke, dem Tonfall und Drohaussagen verbeugen und hoffen, dass der die Entschuldigung akzeptiert. Alles andere wäre Selbstzerstörung. Ich verstehe das einfach nicht.

Ich auch nicht. Und ich hoffe für alle Beteiligten, dass ich hier bald ein entwarnendes Update bringen kann… 😕

Update 03.10.06, 18:01 Uhr:
Wie Thomas Wagner per Kommentar mitteilt, gibt es nun eine „Gegendarstellung“ (siehe unten bei Kommentaren):

„Um diese Diskussion wieder auf eine sachliche Ebene zu bringen, haben wir unter der folgender URL eine Gegendarstellung, inkl. vollständiger Emailkommunikation mit Herrn Dittes und genauer Beschreibung des Fehlers, veröffentlicht“

Ich bin nach einer ersten Lektüre skeptisch, ob die Gegendarstellung dem Anspruch gerecht wird, die Diskussion wieder auf eine „sachliche Ebene“ zu bringen. Das hauptsächlich kritisierte – und offenbar sehr unterschiedlich wahrgenommene – Telefongespräch wird jedenfalls nur mit einer halben Seite (des sechsseitigen Dokuments) bedacht.

Offenbar geht es Unister darum, die Situation zu beruhigen – was ich nachvollziehen kann. Ob diese Gegendarstellung das geeignete Werkzeug darstellt, wage ich allerdings zu bezweifeln. Einige der Aussagen von Unister hinterlassen – zumindest bei mir – eher den Eindruck, dass Andreas Dittes diskreditiert werden soll. Und sofern andere dies ähnlich wahrnehmen, dürfte dies sicherlich nicht zur Deeskalation führen.

Aber letztendlich sollte jeder selbst die Gegendarstellung lesen und sich seine eigene Meinung bilden. Das oben von mir gewünschte „entwarnende Update“ dürfte jedenfalls noch etwas auf sich warten lassen – und es ist auch nicht gerade wahrscheinlicher geworden. Schade eigentlich 😥

Update 06.10.06, 23:10 Uhr:
Erfreut stosse ich gerade bei Andreas im Blog auf das erhoffte „entwarnende Update“ (siehe auch dittes.info/blog[2]):

Ich habe mich am gestrigen Donnerstag mit Anja Kazda, Pressesprecherin von Unister, unterhalten. Es hat mich gefreut, dass Unister auf eigene Initiative nun das Gespräch gesucht hat. Ziel war es, unsere Kommunikationsschwierigkeiten zu analysieren.

Wir sind wirklich weit gekommen und der Streit ist somit beigelegt.

Gut, dass man gelegentlich Konflikte auch ohne Anwälte lösen kann 😀

Firefox / Thunderbird: 1.5.0.7 veröffentlicht

von Stefan Evertz am 16.09.06 um 7:44 Uhr | 1 Antwort

Vorgestern wurde sowohl für den Browser Firefox als auch für das E-Mail-Programm Thunderbird ein Update auf die Version 1.5.0.7 veröffentlicht. Bei beiden Anwendungen sollen vor allem Sicherheitslücken geschlossen werden. Die Updates sind über die automatische Update-Funktion (Hilfe / Firefox aktualisieren bzw. Thunderbird aktualisieren) oder unter www.firefox-browser.de bzw. www.thunderbird-mail.de verfügbar.

Weitere (englischsprachige) Informationen zu den erfolgten Änderungen gibt es unter www.mozilla.org[1] (Firefox) und www.mozilla.org[2] (Thunderbird).

(via www.heise.de, www.golem.de)

Das finale Plugin: WordPress Suicide

von Stefan Evertz am 14.09.06 um 8:18 Uhr | 4 Antworten

Eine Warnung vorweg:

Wer das folgende Plugin testweise einsetzen möchte, sollte dies nur nach einem vollständigen Backup aller Dateien und Datenbankeinträge tun…

Mit dem Plugin „WordPress Suicide“ kann man nämlich sämtliche Inhalte eines Blogs, d.h. alle Artikel und Kommentare auf einen Schlag löschen, wie der Autor des Plugins, Justin Watt, unter justinsomnia.org schreibt:

by default, this plugin will delete all content associated with your blog except users and settings. That way you’re left with a functional, though effectively empty blog. […]

In all seriousness, you might want to use this plugin if you recently imported your posts into WordPress from another blogging platform but something went wrong (or you were considering importing your Haloscan comments) and you want to start the import process over.

Und so sehen die verfügbaren Lösch-Optionen aus:
Screenshot 'Optionen WP Suicide'

Ich kann mir durchaus Szenarien vorstellen, wo ein solches Plugin hilfreich ist (z.B. um eventuelle „Testartikel“ nach dem Aufsetzen eines Blogs zu entsorgen). Und nicht jeder kann bei solchen Lösch-Aktivitäten auf die „Unterstützung“ des Providers hoffen – es sei denn, man hostet wie Robert bei Strato (siehe auch www.basicthinking.de/blog).

Es zeigt sich aber weiterhin, dass ein Plugin immer auch „Vertrauenssache“ ist und man sich immer ganz genau die Empfehlungen und Kommentare zum Plugin ansehen sollte. Denn die im Plugin enthaltenen (Lösch-)Befehle lassen sich natürlich – in böswilliger Absicht – auch in ein anderes Plugin integrieren…

Huhn oder Ei: Schily berät Biometrie-Firmen

von Stefan Evertz am 11.08.06 um 7:19 Uhr | Schreibe eine Antwort

Es gibt immer wieder Fälle, bei denen „Staatsdiener“ ihre Kontakte und ihre Kompetenz Kenntnisse in bestimmten Bereichen durch entsprechende Posten in der Privatwirtschaft „versilbern“. Die Firmen werden im Zweifelsfall gerne bezahlen, da sie sich so Vorteile für die künftigen Firmenaktivitäten verschaffen können. Und grundsätzlich halte ich dies auch für zulässig. Denn es ist sicherlich im Firmeninteresse, an jeder Position Menschen einzusetzen, die am besten für die jeweilige Tätigkeit qualifiziert sind.

Mindestens an der Grenze der Zulässigkeit sind allerdings solche (in der Regel lukrativen) Kooperationen, wenn der Eindruck entsteht, dass hier nicht eine künftige, sondern bereits in der Vergangenheit erfolgte Kooperation vergütet werden soll. Und so lese ich gerade irritiert bei www.heise.de:

Der frühere Bundesinnenminister Otto Schily hat Aufsichtsratsmandate bei zwei Firmen angenommen, die auf dem Gebiet der biometrischen Sicherheitstechnik aktiv sind. […]

Schily war während seiner Amtszeit als deutscher Innenminister (1998 bis 2005) maßgeblich an der Einführung des biometrisch gesicherten Reisepasses (ePass) beteiligt, der seit Ende 2005 ausgeteilt wird. […] Im vergangenen Jahr wurde der SPD-Politiker mit dem BigBrother-Lifetime-Award bedacht, unter anderem wegen der „übereilten Einführung des biometrischen ePasses mit unausgereifter Technologie und ohne parlamentarische Legitimation“.

„Als Sicherheitsexperte und treibende Kraft hinter der weltweiten Einführung elektronischer Reisepässe, speziell des deutschen ePasses, wird Otto Schily durch seine fundierten Marktkenntnisse die Positionierung der SAFE ID weiter stärken“, teilte die SAFE ID Solutions AG am heutigen Donnerstag mit

Ich kenne die genauen Details der Reisepass-Einführung nicht, aber es entsteht – zumindest in meiner Wahrnehmung – der Eindruck, dass ein maßgeblicher Akteur zunächst die ePass-Einführung forciert hat und dann später durch Aufsichtsratsposten der Firmen „belohnt“ wird, die von dieser Einführung profitieren.

Und da wäre sie dann, die Frage danach, ob zuerst das Huhn oder das Ei „da waren“. Kam zuerst das Engagement für das Thema „Sicherheit“ oder für die einzusetzenden Technologien und die beteiligten Firmen?

Und ich frage mich einmal mehr, warum jeder (kleine) Angestellte jedwede Nebentätigkeit melden bzw. genehmigen lassen muß, während dies bei Politikern weder vorgeschrieben noch (von ihnen selbst) als erforderlich angesehen wird. Ein generelles Verbot solcher Nebentätigkeiten nach könnte jedenfalls dem gelegentlichen Eindruck zuvorkommen, die Volksvertreter würden zu Interessenvertretern mutieren…

Update 20.08.06, 23:56 Uhr:
Offenbar hat Schily auch bei einer der beiden Firmen investiert, wie am 16.08.06 bei www.heise.de[2] zu lesen ist (siehe auch Vorabmeldung unter www.stern.de):

Das Engagement des früheren Bundesinnenministers Otto Schily beim bayerischen Sicherheitstechnologie-Anbieter SAFE ID Solutions beschränkt sich nicht nur auf einen Sitz im Aufsichtsrat. Gegenüber dem stern erklärte Schily, er habe eine Beteiligung an der SAFE ID Solutions AG erworben. Die genaue Höhe wollte er nicht nennen, sein Anteil sei aber minimal.[…]
Interessenkonflikte zwischen seiner früheren Tätigkeit und künftigen Aufgaben sieht der SPD-Politiker jedoch nicht.

Irgendwie glaubt ein Teil von mir immer noch an das Gute und hofft, dass hier wirklich nur – sicherlich vorhandene – Expertise eingekauft werden soll. Aber ein ausgesprochen schaler Beigeschmack bleibt…

Die Macht der Bilder: Loose Change und der 11. September (Update)

von Stefan Evertz am 03.08.06 um 11:24 Uhr | 10 Antworten

Bis vor kurzem ist die neueste Eruption in Sachen „Verschwörungstheorien zum 11. September“ weiträumig an mir vorbeigezogen. Erst durch einen Artikel bei www.spiegel.de wurde ich auf den Film „Loose Change“ aufmerksam, der über 80 Minuten hinweg den Nachweis versucht, die „amerikanische Regierung“ habe die Anschläge auf das World Trade Center und das Pentagon quasi inszeniert, um so einen schnellen und umfassenden Ausbau des amerikanischen Militär- und Sicherheitsapparats zu ermöglichen.

Den Film kann man sich mit deutschen Untertiteln nachfolgend ansehen (Weitere Informationen unter www.loosechange911.com):

http://video.google.com/videoplay?docid=-1272980089639960023

Auch wenn ich mir noch nicht den gesamten Film ansehen konnte, sind schon die bisher gesehenen Bilder sehr überzeugend. Gleichzeitig zeigt sich daran leider auch die enorme Macht solcher Bilder, die durchaus auch eine manipulative (oder besser „suggestive“) Wirkung haben können – Michael Moores „Fahrenheit 911“ ist hierfür ein überzeugender oder vielleicht auch abschreckender Beleg.

Und auch wenn besagtes „Ziel“ definitiv erreicht wurde, wie die jüngere Vergangenheit – nicht nur in Afganistan und im Irak – zeigt, sollte der Zuschauer gegenüber den Beweisen (Bildern, Videos und Zeugenaussagen) skeptisch bleiben, die zur Bestätigung dieser Verschwörungstheorien herangezogen werden – und auch gegenüber den daraus gezogenen Schlüssen. Denn es gibt auch zahlreiche Analysen, die sehr detailliert diverse sachliche Fehler im Film aufzeigen (siehe z.B. www.werboom.de).

Das Kernproblem solcher Verschwörungstheorien, die Vertrauenswürdigkeit der (staatlichen) Quellen, läßt sich gut an einer Aussage verdeutlichen („Punkt 1740“ in der vorgenannten Analyse):

„Wenn die Regierung ein für alle Male beweisen möchte, daß Flug 77 ins Pentagon geflogen ist, müsste sie nur eines dieser Videobänder veröffentlichen.“
Wenn auf den Bändern NICHTS zu sehen ist, was für alle Bänder anzunehmen ist, lässt sich herzlich wenig damit beweisen. Erscheint es nicht einigermaßen lächerlich, ein Video zu veröffentlichen, daß NICHTS zeigt? Derartig belangloses kann zudem im Dutzend nachträglich produziert werden, wenn man von einer Verschwörung ausgeht. Also denken Sie über IHRE Reaktion nach, wenn Sie ein 08/15 CCTV-Video sehen, daß vom FBI extra veröffentlicht wird und NICHTS zeigt….

Ausgehend von der These, dass der amerikanische Regierungsapparat ohnehin nur die Fakten manipuliert oder gar zensiert, besteht keine Möglichkeit, diese These zu widerlegen. Denn jede Aussage der Regierungsbehörden könnte dann ja ohnehin nur manipulierenden oder dementierenden Charakter haben.

Und so bleibt am Ende nur die Erkenntnis:

Bleibe skeptisch – und die Wahrheit ist irgendwo da draußen 😕

Update 09.09.06, 10:24 Uhr:
Bereits seit dem 17. August gibt es einen „Recut“ des Videos, wie der Macher Dylan Avery unter loosechange911.blogspot.com schreibt:

The 2nd Edition. Again. We’ve corrected a bunch of stuff, taken some stuff out, and left some things in.

Skeptics are still going to hate it, but hey, at least they get to write a whole new Viewer Guide.

Eine Liste der vorgenommen Änderungen habe ich leider nicht gefunden. Auf die Schnelle fiel mir nur ein vorangestellter „Disclaimer“ des Machers sowie die längere Laufzeit auf (89 statt bisher 81 Minuten).

Nachfolgend also die überarbeitete Fassung (wieder mit deutschen Untertiteln):
[flash]http://video.google.de/videoplay?docid=-7859909765349743827[/flash]