Blogarchiv 2010

Da ich Bazaar nicht mehr aktiv benutze, habe ich das Projekt nach git konvertiert und bei github eingestellt. Bei der Gelegenheit gab's auch noch eine Anpassung an neuere pygtk-Versionen, so daß der Konfigurations-Dialog des GPS-Moduls nun wieder funktioniert :-)

Äpfel, Brombeeren, Orangen... Produkt- und Firmennamen, die einfach eine Steilvorlage für einen entsprechenden Sketch beim Obsthändler sind :-) Und wer wissen will, wie Datteln in den Terminkalender passen, muß sich einfach den Film ansehen:

Youtube: My Blackberry Is Not Working!


Wikileaks-Comics

Natürlich ist das Thema Wikileaks auch in diversen Webcomics gelandet:

Viele Großen der Welt geißeln die Veröffentlichung der Wikileaks-"Cablegate"-Dokumente als verantwortungslos und gefährlich. Manche gingen sogar so weit, sie als "9/11 der Diplomatie" zu bezeichnen. Eine Nachrichtensprecherin der öffentlich-rechtlichen fragte rhetorisch nach einem Bericht, wieso Wikileaks ständig auf den Amerikanern herumhacken würde - das Stehlen von Daten aus Ländern wie dem Iran oder China sei ihnen wohl zu gefährlich.

Seit diesem ersten Kommentar der Nachrichtensprecherin haben sich die Journalisten offenbar weiter über die Funktionsweise von Wikileaks informiert (wer das weiter tun möchte, dem kann ich die Sendung des Chaosradio Nr. 149 über Wikileaks oder die Wikileaks FAQ bei "The Future of the Internet" empfehlen), denn es ist mitnichten so, daß Wikileaks-Aktivisten fremde Rechner "hacken", um an Daten zu kommen. Wikileaks sieht sich als neutrale Whistleblower-Plattform: Jeder kann Wikileaks Daten mit der Bitte um Veröffentlichung zur Verfügung stellen. Die Wikileaks-Aktivisten prüfen daraufhin die Authentizität der Informationen, und wenn sie diesen "sanity checks" bestehen, werden sie veröffentlicht. Dabei nimmt Wikileaks keinerlei moralische Bewertung der Daten vor - das oberste Ziel ist ein ungefilterter Blick auf die Welt.

Dieser Ansatz klingt zugegebenermaßen sehr radikal; soweit ich mich erinnere, wurde die radikale Veröffentlichung bei den Afghanistan-Dokumenten eingeschränkt, da bei einigen Texten unmittelbare Gefahr für das Leben einiger Leute bestanden habe (ich bitte um Korrektur, wenn ich hier falsch liege). Aber gerade der Vergleich mit den Steuersünder-Daten zeigt, daß eine allgemeingültige und neutrale Bewertung von solchen Dokumenten faktisch nicht möglich ist.

Aus Sicht von Amerika liegt Wikileaks wohl ganz klar auf der "virtuellen Achse des Bösen". Zuerst zog der DNS-Registrar EveryDNS den Stöpsel und löschte den Domäneneintrag wikileaks.org. Aufgrund eines DDoS-Angriffs auf die schwedischen Wikileaks-Server (dessen Verursacher inzwischen gefasst ist) zogen die Wikileaks-Daten vorübergehend in die Amazon-Cloud; doch Amazon löschte wohl auf politischen Druck hin die Daten. Auch Paypal hat inzwischen das Wikileaks-Spendenkonto gesperrt. Sowohl Paypal als auch Amazon bestreiten natürlich, auf politischen Druck hin gehandelt zu haben; jedoch klingt die Begründung über den Verstoß gegen die Geschäftsbedingungen in meinen Ohren reichlich dünn.

Es scheint schon fast zum Ritual zu werden: Als die Sperrlisten von Webseiten mit angeblich kinderpornographischem Inhalt vor einem Jahr veröffentlich wurden, verschwand die Deutsche Wikileaks-Domain ohne Vorwarnung, und der Inhaber der Domain sah sich einer Hausdurchsuchung ausgesetzt, die aus technischer Sicht völlig sinnlos war (Mutmaßungen über die einschüchternde Wirkung lagen da nicht fern).

Auf der anderen Seite wurde die Veröffentlichung des Irak-Videos von vielen Europäischen Medien für wichtig gehalten. Selbiges galt für die Veröffentlichung des unter Verschluß gehaltenen Tollcollect-Vertragswerks.

Die Rolle und Haltung von Wikileaks ist in der Tat schwierig - was von den einen für gut gehalten wird, mag für andere vollkommen verwerflich klingen. Aber genau diese Schwierigkeit der Bewertung ist der Grund für die Herangehensweise von Wikileaks. Ob Wikileaks damit als Damoklesschwert für krumme Machenschaften und übermoralische Instanz funktioniert oder mehr Schaden als Nutzen anrichtet, ist eine sehr schwierige Frage.

Jedenfalls stünde es der Presse gut zu Gesicht, wenn sie nicht unkritisch die Pressemitteilungen der Politik wiederholen würde und Wikileaks in ihrer Berichterstattung nicht einmal geradezu zum Helden hostilisieren, das andere mal zum Weltverräter verdammen würde. Eine differenziertere Betrachtungsweise tut hier not.

Am Hauptquartier der CIA steht die Kryptos-Skulptur, die aus vier chiffierten Nachrichten besteht. Drei der Nachrichten sind bereits entschlüsselt - wobei die dritte Nachricht einen Schreibfehler enthielt.

Die Kryptos-Skulptur hat sich in den 20 Jahren zu einer kleinen Ikone der Krypto-Szene gemausert - manche Bücher und Filme referenzieren sie, und es gibt Fanseiten im Netz, welche Informationen sammeln, um dem letzten verbleibenden Rätsel zu Leibe zu rücken. Ich bin gespannt, ob der Hinweis genügt, um in der nächsten Zeit eine Lösung zu ermöglichen.

(Bild: (CC) cc-by Michael Yew)

Für ein neues (geschäftliches) Projekt fiel die Wahl für das Versionskontrollsystem auf git. Unglücklicherweise sind die einzigen Protokolle, was sämtliche Firmenfirewalls (halbwegs) unbeschadet passieren, http und https. Als weitere Sicherungsmaßnahme soll die Authentisierung über Client-Zertifiakte erfolgen.

Durch Zufall bin ich diese Woche in eine Ausgabe der Sendung Einfach genial gestolpert - es sollte um Beiträge rund um das Thema Datenschutz gehen. Bei den einzelnen Beiträgen fragte ich mich, mit welch mangelnder Sorgfalt hier recherchiert wurde - entweder handelte es sich um Binsenwahrheiten, alte Technologien, halbwahre oder gar falsche Informationen.

Die W-LAN-Abschirmbox

In einem Test wurde über die W-LAN-Abschirmbox berichtet. Dem Problem, dem man hiermit begegnen möchte: W-LANs machen nicht an den Häusergrenzen halt, sie sind auch außerhalb des Grundstücks empfangbar. Mit der Abschirmbox kann man die Sendeleistung eines W-LANs reduzieren, so daß es - angeblich - nur noch im Haus, nicht aber mehr auf der Straße empfangbar sei.

  • Die Behauptung des Beitrags, ein paßwortgeschütztes W-LAN sei in kürzester Zeit zu knacken, ist schlicht falsch. Bei Verwendung der aktuellen Verfahren (also WPA2, bloß nicht mehr das steinalte WPA) sowie eines starken Passworts ist es nach wie vor alles andere als trivial.
  • Reduzierung der Abstrahlung als Schutzmechanismus ist höchst fraglich; wer verschiedene W-LAN-Geräte besitzt, dem wird sicher selbst schon aufgefallen sein, daß er mit den Geräten unterschiedlich guten Empfang besitzt. Grund sind die unterschiedlichen Eigenschaften der verbauten Antennen.
  • Daß das Kästchen Mumpitz ist, läßt sich auch schon erraten, daß es keine Möglichkeit zur Regelung der Dämpfung gibt... wieso sollte die nötige Dämpfung zur Straße bei allen Gebäuden (und allen Entfernungen zur Häusergrenze) gleich sein?
  • Wer wirklich in das Funknetz eindringen will, läßt sich von der durch die Box reduzierten Leistung nicht abbringen: Durch Verwendung einer geeigneten Antenne dürfte er die Dämpfung der Box mehr als wett machen (immerhin schaffen es Richtantennen, eine W-LAN-Verbindung über mehrere Kilometer Entfernung herzustellen)

Meine persönliche Meinung: Finger weg von diesem Unsinn. Dafür darauf achten, daß der W-LAN-Router WPA2 kann (was für alle modernen Geräte der Fall sein dürfte) und ein gutes Passwort gesetzt ist.

Grafikkey

In diesem Beitrag wurde das Programm Grafikkey beworben, mit dem sich der Inhalt einer E-Mail in einem Bild verstecken läßt. Hintergrund: Es gibt keine Garantien für die Sicherheit bei der Übertragung einer E-Mail - das ist korrekt. Aber:

  • Es ist nicht ganz so leicht wie im Beitrag dargestellt, sich in die Kommunikation zweier Mailserver einzuklinken: Für den Betreiber der jeweiligen Mailserver (auf Sender- und Empfangsseite) mag das noch gelten, in anderen Fällen gibt es für Angreifer vermutlich einfachere Wege.
  • Verschlüsselte Daten sollen ein Hinweis sein auf sensible Daten? Möglicherweise... aber wenn zwei Leute ständig Bilder in einem archaischen Bildformat (.bmp :-) austauschen, ist das vollkommen unauffällig... oder?
  • Das Verbergen von Informationen in anderen Daten"behältern" nennt sich Steganographie. Bilder sind hier nur ein mögliches Transportvehikel. Entsprechende Programme gibt es seit mindestens 15 Jahren. Von daher erstaunt es mich, daß hierfür auf einer Erfindermesse ein Preis vergeben wird...
  • Verschlüsselungstechnologien sind ein heikles Thema. Es ist dringend zu empfehlen, nur Programme zu verwenden, deren Funktionsweise nachprüfbar ist (z.B. dadurch, daß der Quelltext verfügbar ist) und welche ausschließlich bekannte, gut erforschte Verfahren zur Chiffrierung verwenden. Beides läßt das vorgestellte Programm vermissen: Der Quelltext ist nicht verfügbar, auch das verwendete Verschlüsselungsverfahren ist nicht bekannt.

Daher: Als Kinderspiel und Sicherung vor der neugierigen kleinen Schwester mag das Programm taugen - für echte Geheimnisse sollte unbedingt professionelle Software zum Einsatz kommen. Das bedeutet nicht automatisch auch "teuer": Beispielsweise das PGP-Derivat GPG kann man wohl guten Gewissens als gut abgehangen und untersucht bezeichnen (abgesehen davon, daß PGP gerade für verschlüsselte Mails weitere Vorteile bietet) - und GPG ist kostenlos verfügbar. Mit PGP bzw. GPG verschlüsselte Daten sind nach aktuellem Kenntnisstand nicht durch rohe (Rechen)gewalt zu brechen, es ist also egal, ob ein unliebsamer Mithörer erkennt, daß es sich um verschlüsselte Daten handelt. Wer das Versteckspiel mit den Bildern dennoch betreiben will, der sollte unbedingt seine Daten zunächst PGP-verschlüsseln und erst diese (bereits gesicherten) Dateien einem Programm wie dem vorgestellten anvertrauen.

Passwortsafe

Der Passwortsafe ist ein Programm für Handys, in dem man Passwörter sammeln kann und diese mit einem Master-Passwort sichert. Im Gegensatz zu bekannten Passwort-Safes wie z.B. Keepass (welches es auch für verschiedene Mobilgeräte gibt) ist der vorgestellte Passwortsafe darauf ausgelegt, zu jedem eingegebenen Masterpasswort plausibel aussehende PINs, TANs, Passwörter auszugeben.

  • Die gespeicherten Passwörter müssen selbst "gut" sein, sie dürften also keinerlei Worte oder Wortteile beinhalten: Sonst lassen sich die berechneten Ergebnisse gegen ein Wörterbuch abgleichen, was einen Hinweis auf das korrekte Masterpasswort gibt.
  • Malware für Handys gibt es bereits, und die Menge wird in den nächsten Jahren exponentiell anwachsen. Falls sich auf dem Handy ein entsprechendes Spionageprogramm eingenistet hat, ist es für dieses natürlich ein leichtes, das Masterpasswort abzuhören. Hier ist also Vorsicht geboten.

Der n-PA

Dem "neuen Personalausweis" nPA (früher: ePA) wurde ebenfalls ein Beitrag gewidmet. Ich erspare mir hier das Erläutern der Lobhudeleien und verweise hier auf andere ausführliche Abhandlungen.

Alles in allem war ich über die Qualität der Recherche ziemlich erschüttert. Da wurde offenbar mehr oder minder kritiklos wiedergegeben, was in der Werbung der jeweiligen Produkte versprochen wurde. Die Schmerzen über die Abschirmbox haben bei mir noch stundenlang angehalten ;-) und auch die anderen Sicherheitstips waren mehr oder minder fahrlässig: Wer sich allein auf Grund der in dem Bericht gegebenen Informationen versucht zu schützen, begibt sich in ein sehr gefährliches, trügerisches Gefühl der Sicherheit.

Ich schleiche schon seit langem um eine neue Tastatur herum. Daheim habe ich eine passable Tastatur, aber an meinen Arbeitsplätzen sah's immer eher mau aus. Verguckt habe ich mich nicht in irgendein Keyboard - sondern in Das Keyboard. Bis dato scheute mich jedoch der teure Import aus den USA - und das ziemlich laute Schreibgeräusch (nicht umsonst verkauft die Firma neben den Keyboards auch Oropax :-).

Ich richte - mal wieder - einen Thunderbird ein. Lästigerweise verhält sich Thunderbird nur fast so, wie ich es gerne hätte: Ich möchte meine Mails nach Datum abwärts sortiert und nach Threads gruppiert haben... und ich möchte das nicht für jeden neuen Ordner extra einstellen müssen.

Alle paar Tage werfe ich einen Blick in den Spamordner. Manchmal verirrt sich ja doch etwas Ham dort hinein (passiert insbesondere dann, wenn mir jemand versehentlich nicht-PGP-verschlüsselte Mail an meine PGP-Mailadresse schickt). Fundstück des Tages war eine Spammail mit folgendem Hinweis am Ende:

Mir ist die Tage - mal wieder - eine kompromittierte Maschine unter die Finger gekommen - diesmal eine Windows-Maschine; ich hatte ja schon einmal bei so einem Vorfall ein paar Infos aufgeschrieben, und da ich für den Artikel viel positives Feedback bekommen habe, dachte ich, ich mache das diesmal wieder :-) Allerdings wird's diesmal nicht so umfangreich, da ich dieses mal quasi nur als Berater hinzugezogen wurde, das eigentliche Doing jemand anderem überlassen mußte.

Kaum daß de-Mail offiziell an den Start gehen soll, sind die einschlägigen Webseiten voll mit Meldungen wie De-Mail ist unsicher. Kurze Durchsage: Die (an einem Teil des Systems geäußterter) Kritik ist kalter Kaffee und war bereits nach einem kurzen Blick auf das Design zu erkennen.

Ich experimentiere ein wenig mit einem zweiten Theme für mobile Geräte; inzwischen ist das ganze so weit gediegen, daß ich es live geschaltet habe. Browser von iPhone, Android & Co. sollten nun automatisch auf der anderen Darstellung landen :-)

Mir ist ja gestern schier der Kiefer gen Keller gesackt, als ich gelesen habe, daß ein Filtersystem für Schulen netzpolitik.org blockiert. Das Filtersystem, das hier zum Einsatz kam, nennt sich Schulfilter plus von "Time for Kids", und rühmt sich, die "weltweit größte und aktuellste URL-Datenbank" zu führen. Um sich von der Qualität zu überzeugen, kann man dort URLs testen, und ich konnte der Versuchung nicht widerstehen, ob ich dort auch bereits gelistet bin - hier das Ergebnis:

Time for Kids URL test

Alle Jahre wieder: Zu Beginn der Innenministerkonferenz vor einer Woche wurde von den Polizeiorganisationen wieder einmal die rasant steigenden Zahlen beim EC-Karten-Betrug angeprangert. Die Anzahl Vorfälle nimmt stetig zu, ebenso die Raffinesse der Betrüger (siehe Berichte aus den Nachrichten von 2008, 2009 und diesem Jahr). Die Gerätschaften (versteckte Kameras, Tastaturattrappen, Kartenleser, etc.) werden von organisierten Kreisen professionell hergestellt, die Manipulationen sind in vielen Fällen selbst für Experten nicht mehr zu erkennen.

Der Dienst "Google Street View" sorgt ringsherum für große Aufregung: Häufig war zu lesen, daß einzelne Städte und Gemeinden Googles Aktivität komplett verbieten wollen, andere versuchten, es dem Suchmaschinengiganten mit Hilfe von Konstrukten wie einer Straßennutzungsgebühr so unattraktiv wie möglich zu machen. Netzaktivisten protestierten, indem sie an einem Google-Auto einen GPS-Tracker anbrachten und das Auto (oh, Ironie) über ein Google Maps Mashup im Netz verfolgbar machten (Edit: War wohl ein Fake, siehe dieser Kommentar).

Ich möchte noch kurz über den (bereits erwähnten) Vortrag von Andreas und mir am Carl-von-Linde-Gymnasium in Kempten berichten. In aller Kürze: Klasse war's! Wir hatten viel Spaß, die Schüler waren interessiert (es gab reichlich Nach- und Zwischenfragen, und eingeschlafen ist trotz der immer dicker werdenden Luft auch keiner), und auch die anwesenden Lehrer waren angetan. Da wir beide solche Aktionen für richtig und wichtig halten, haben wir uns entschieden, die Folien unter einer Creative-Commons-Lizenz ins Netz zu stellen: Hier gibt es die kompletten Vortragsfolien als PDF, die LaTeX-Beamer-Quelltexte der Folien habe ich auf GitHub hinterlegt. Wer Ergänzungen vornimmt: Bitte laßt es mich wissen, ich nehme sie dann gerne in meinen Foliensatz mit auf (Edit: Um ähnliche Themen drehte sich auch dieser Schulbesuch in Geislingen, wo es schwerpunktmäßig um Facebook ging). So, nun zum Bericht...

Gestern war ich in einer Schule in Kempten und habe dort über mögliche Probleme und Gefahren von sozialen Netzen erzählt. Unter anderem ging es um verschiedene Möglichkeiten, wie die Daten, die man dort eingibt, sich ihren Weg "nach draußen" bahnen können - einer davon waren Datenlecks durch technische Probleme oder fehlerhafte Implementierung.

netzpolitik.org waren die Daten von 1,6 Millionen Profilen zugesandt worden, was ca. 30% der Mitglieder entspricht. Der Umstand, daß es sich dabei (zum allergrößten Teil) um Daten Minderjähriger handelt, macht die Sache besonders delikat. Die VZ-Netzwerke geben sich zwar inzwischen (im Gegensatz zu Facebook) große Mühe, innerhalb des Systems die Privatsphäre der User zu schützen: So sind beispielsweise die Standardeinstellungen für einen neuen Account so, daß zunächst nur das absolute Minimum an Daten für andere sichtbar sind, und auch die Möglichkeit, Apps mit Hilfe von "Visitenkarten" eine veränderte Sicht auf sein Profil zu geben. Gegen solche Datenlecks helfen diese Vorsichtsmaßnahmen jedoch freilich nicht.

Ein Lehrer des Carl-von-Linde-Gymnasiums in Kempten hat beim CCC angefragt, ob es im Raum Kempten einen Referenten gäbe, der in seiner Schule einen Vortrag zum Thema "Datenschutz" hält. Auf Nachfrage stellte sich heraus, daß der Lehrer mit Sorge den unkritischen Umgang seiner Schüler mit Facebook, SchülerVZ, Google & Co. beobachtet.

More lockpicking

Seitdem ich vor zwei Jahren gelesen habe, daß man Kensington-Locks mit einer Klopapierrolle öffnen kann, lese ich mit wohligem Schauer, wie einfach man doch so manche Schließvorrichtung umgehen kann. Ein kleines Sammelsurium möchte ich hier vorstellen - mit unterschiedlichem Nachahmungs-Widerstand (sprich: Aufwand), aber dafür fast alles mit hohem Geek-Faktor.

"Die Nummer Ihres Telefonanschlusses wurde heute ausgelost, und sie sind der Gewinner eines neuen BMW-Coupes!" - leider dürfte wohl inzwischen jeder Anrufe mit solchen Bandansagen kennen. Cold calls sind untersagt, die in der Ansage genannte 0900-Nummer wurde verschleiert angesagt ("Null-neun... null-null-fünf..."), und auch die gesetzlich geforderte Ansage der Kosten für den Anruf fehlten. Die Bundesnetzagentur kontrolliert die Sonderrufnummern, und kann sie bei Mißbrauch auch sperren; hierfür gibt es auf deren Webseite verschiedene Kontaktmöglichkeiten. Wie eine solche Meldung abläuft, habe ich inzwischen einmal durchexerziert.

Symantec hat angekündigt, das Sicherheitsportal SecurityFocus zumindest zu Teilen zu schließen. Das Portal ist vor allem für seine Mailingliste Bugtraq sowie sein Archiv an Sicherheitslücken bekannt - vor allem letzteres war stets eine verläßliche Quelle.

Ja? Dann komm' mal näher, darf nicht jeder hören, was wir hier reden! Du darfst übrigens auch niemandem hiervon erzählen, wenn Du unterschreibst... aber hey, zurück zum Geschäft.

Du schreibst Deine App, und kannst sie dann bei uns im Appstore verchecken (30% behalten wir, der Rest ist für Dich) - oder verschenken, wenn Du willst. Nee, sorry Kumpel, aber woanders verkaufen is' leider nicht; Du sollst keine anderen App-Stores neben uns haben. Klar schauen wir Dein Programm vorher an - wollen ja sicherstellen, daß da nix Unmoralisches in unserem Store landet - unser Image, Du verstehst schon. Nein, wenn wir Deine App ablehnen, darfst Du sie trotzdem nirgendswo sonst verkaufen.

Ok, das hier ist off-topic. Trotzdem möchte ich diese Stelle nutzen, um meinen Unmut kundzutun. Es geht um die Fastenpredikt des "Bruder Barnabas" am Nockherberg.

Heute ist wieder Safer Internet Day (deutsche Seite hier), eine Initiative, die insbesondere Kinder und Jugendliche für die Fallstricke und Gefahren im Netz sensibilisieren soll - sowohl direkt als auch durch Bereitstellung von Informationsmaterial für Eltern und Lehrer. Das diesjährige Motto lautet "think before you post", halbwegs treffend übersetzt mit "erst denken, dann klicken":

Boah, was für eine Anhäufung von Buzzwords :-) Trotzdem klingt die Ankündigung bei Boingboing ziemlich spannend: Man schließt eine Hand voll Rechner zu einem Verbund zusammen, welche das Dateisystem beheimaten. Das System sorgt automatisch für Redundanz - Daten sollen (möglichst lange) lesbar bleiben, auch wenn einzelne Rechner der "Cloud" ausfallen. Der gesamte Inhalt des Dateisystems soll verschlüsselt sein; und es soll möglich sein, Dateien oder Verzeichnissen individuelle Zugriffsrechte zu geben, so daß nur die ausgewählten Personen darauf Zugriff haben.

Ich war lange sehr zwiegespalten: Braucht "man" Twitter? Will ich das? Letztendlich habe ich probehalber mal einen Twitter-Account angelegt, um es einmal ausprobiert zu haben... und ich muß zugeben, daß sich Twitter bei mir ein Stück weit "etabliert" hat. Ich denke, daß sich Twitter gerade für kurze Hinweise (wie beispielsweise Links auf eine Webseite, zu der man einen Satz, aber keinen ganzen Blogartikel schreiben will) eignen dürfte - und dafür will ich es auch verwenden - plus gelegentlichen kurzen sonstigen Randbemerkungen. Passend zur "Randbemerkung" habe ich - der JS-Bibliothek Tweet! sei dank - die letzten paar Tweets links am Rand der Seite eingebunden.

Wo bleibt eigentlich das Gegenangebot der Steuersünder? Wäre doch fast Zeit für die Auktionsplattform "www.taxevader-international.org"... biete kompromittierendes Material und verkaufe es meistbietend - zahlt der Steuersünder, hat er Glück gehabt; gewinnt der Staat, kann er die Steuersünder verknacken.

Es mehren sich die Stimmen (insbesondere aus der Koalitionsführung), daß man die Daten der potentiellen Steuersünder kaufen soll - für die geforderten 2,5 Millionen Euro könnte man Steuerschulden im Gegenwert von geschätzten 100 Millionen Euro eintreiben. Ich will noch nicht einmal so weit gehen, über die Datenschutz-Implikationen zu reden... oder die Möglichkeit, daß es sich größtenteils um Dummy-Daten oder die Daten von Unschuldigen handelt... vorher sind zwei noch grundlegendere Tatsachen festzuhalten:

Wer momentan zu große Vorräte an Popcorn hat und nicht weiß, bei welcher Gelegenheit er sie loswerden soll, dem kann ich die aktuellen Ereignisse rund um die Sicherheit an Flughäfen wärmstens empfehlen.