So sad women still have a hard time traveling alone – but read this great article.

 Why it’s still difficult for women to travel world … :

A recent New York Times story documents a rise in the number of solo women travelers, and chronicles incidents in which these women have been murdered, injured, or sexually assaulted. Such fearmongering is dispiritingly common, in the press as well as colloquially. The woman who went out walking after midnight and ended up in a ditch has become a mythology passed down from mother to daughter. Men, who also fall victim to attack, are assumed to learn courage and street-smarts from these negative experiences, while a woman will be forever damaged or traumatized—or worse.

Another link worth reading, also from the article above: 

Excerpt: How Amelia Earhart navigated the skies and society … : 

The traditional difficult woman is generally outspoken, opinionated, and headstrong. She likes to shoot her mouth off, and has little interest in avoiding conflict; indeed, she finds it stimulating. Apple carts? She lives to upset them. For those of us who wish to be difficult but are introverted and see no reason we shouldn’t keep our opinions to ourselves, Amelia Earhart is our girl. Gracious and somewhat shy on the outside, she was willful and independent on the inside: polite, yet freewheeling, a person who answered to no one. She took the position that adventure is a worthwhile pursuit in and of itself—a radical stance for a woman.

Carole Cadwalladr (Guardian): How the Big Internet Five Broke Our Democracy

 My TED talk: how I took on the tech titans in their lair | UK news | The Guardian … :

We can see the iceberg. We know it’s coming. That’s the lesson of TED 2019. We all know it. There are only five people in the room who apparently don’t: Mark Zuckerberg, Sheryl Sandberg, Larry Page, Sergey Brin and Jack Dorsey.

Here’s the direct link to her TED video. Awesome. Spread the word. “We in Britain are the canary.” 

Diapers at Work: Let’s not import American Autocracy (German)

Walmart, Apple and others… another reality update: Betriebskultur: In Windeln zur Arbeit (neues-deutschland.de) … (and don’t ask about tampon changeing rules):

So verbietet die Supermarktkette Walmart ihren Beschäftigten, sich während der Arbeit zu unterhalten, selbst flüchtige Bemerkungen seien »Zeitdiebstahl«. Der Computerhersteller Apple durchsucht in seinen »Stores« vor Dienstbeginn die persönlichen Gegenstände der Angestellten, was diese bis zu einer halben Stunde unbezahltes Schlangestehen kostet. Der Schlachtkonzern Tyson erlaubte seinen Mitarbeitern in den Geflügelfabriken zeitweise nicht einmal, während ihrer Schicht auf die Toilette zu gehen: Drei Beispiele für den autokratischen Umgang mit lohnabhängig Beschäftigten in der US-Wirtschaft.

(…)

Wie die Beispiele zeigen, ist das in Amerika noch viel stärker der Fall als in Europa. »Die Entmachtung der Arbeitnehmer ist eine Gefahr für die Demokratie«, warnt Anderson. Die Verhältnisse in vielen US-Unternehmen seien »Tyrannei«, eine »Diktatur«, so lautet ihre plakativ formulierte Kernthese. Die Mitarbeiter hätten kaum Chancen zur Mitsprache und Partizipation. Anders als Politiker, die ihr Handeln immer wieder in Wahlen legitimieren müssen, könnten mächtige ökonomische Akteure von oben herab autoritär ihren Willen durchsetzen und quasi »privat regieren«.”

(…)

“Im Vergleich dazu erscheinen die Verhältnisse in Europa geradezu paradiesisch.”

(…)

“Leider importierten die Europäer seit geraumer Zeit gerne »schlechte, neoliberale Ideen aus den USA – dabei sollte der Ideenaustausch eher andersherum laufen«.”

Generation Gier

 Reality update: Manager – Die Generation Gier schwächt die Demokratie – Meinung – Süddeutsche.de … :

Gerade in der Globalisierung wäre es nötig gewesen, die soziale Marktwirtschaft zu stärken, statt die Macht des ungezügelten Marktes anzubeten. Aber es kam anders. Wo Shareholder Value regiert und weniger das Interesse der Arbeitnehmer, ist der Gemeinsinn oft zerstoben. Die Generation Gier trägt ihren Anteil daran, dass die Kräfte, welche die demokratische Gesellschaft zusammenhalten, schwächer werden.

TajMahal: No overlaps or code in common with other malware… weird… (German)

Reality update: Nach fünf Jahren unter dem Radar: Spionage-Malware “TajMahal” aufgetaucht | heise online … :

Außergewöhnlich sei laut Shulmin auch, dass der Programmcode keinerlei Gemeinsamkeiten oder gar überlappende Codefragmente mit bisher analysierten Advanced Persistent Threats (APT) aufweist. Das mache Rückschlüsse auf die Entwickler beziehungsweise Hintermänner quasi unmöglich.

“Mythbusting Documentation” – Markus Feilner beim Frühjahrsfachgespräch 2019 der GUUG

Im Programm der Gnu-Unix-User-Konferenz für diesen Donnerstag steht “What’s wrong with documentation?” und “Wie Dokumentation funktioniert” bei meinem Vortrag. Ich denke, der  beste deutsche Titel  für meinen Klassiker “Mythbusting Documentation” ist irgendwas a la “Dokumentation – eine lange Geschichte voller Missverständnisse und Mythen”.

Der Vortrag hat als Inhalt Vorurteile und Mythen über “Die Doku”, demgegenüber die Wahrheit, eine Stellenbeschreibung des perfekten Technical Writer und ein paar Worte zur “Agilen” Dokumentation.

<snip>:

Dieser Vortrag zeigt die häufigsten Mythen, Missverständnisse und Fehleinschätzungen über Software Dokumentation. “Jeder kann das schreiben” oder “Jeder Entwickler sollte Endkundendoku verfassen” gehören da genauso dazu wie “Gute Software braucht keine Doku” oder “Dokumentation ist ja nicht wirklich technisch” oder “Ihr müsst auch endlich agile werden mit Euerer Doku und Eueren Workflows”. Meist kursieren diese Annahmen im technischen Management und unter Entwicklern. Doch wer die Menschen fragt, die beim Anwender, dem Kunden oder Benutzer vor Ort sind, der erhält ein ganz anderes Bild. Warum viele Kunden immer noch Doku ausdrucken, welche Erwartungen sie an einen Dokumentationsspezialisten haben und warum das Profil des perfekten Writers deutlich mehr Anforderungen stellt als das eines Entwicklers oder Projektmanagers, genau das erklärt dieser Vortrag. 

</snip>

Update: Here’s the PDF of my talk, as I plan it for later this afternoon – it’s the German version of the talk I gave at SUSE Labs last year.

Torturing Git: “Git ist eigentlich nur eine Cloud, die funktioniert”

Auf dem Microsoft Developer Meetup Regensburg hat ein Freund von mir jüngst den Vortrag: “Torturing Git for Fun and Profit” gehalten. Doktorand “Ramses” Ralf Ramsauer darf zusammen mit seinem Professor Prof. Dr. Wolfgang Mauerer fast zwei Stunden über das Quälen von Git sprechen. Money quote (sinngemäß): “Git ist auch nur ein Userspace-Dateisystem, ein Key-Value-Store. Eigentlich sowas wie Cloud, die funktioniert.” 

Hier der Link zum Video: Torturing Git for Fun and Profit – Microsoft Developer Meetup Regensburg April 2019 – YouTube. Das Ganze wurde gehalten im Rahmen der Microsoft Developer Meetup Regensburg, an der TechBase Regensburg und der Ostbayerischen Technische Hochschule (OTH) Regensburg statt.

Deutschlandfunk: Markus Feilner on the Radio (twice, in German)

Very nice, one of the major german NPR radio stations requested me as an expert for Hacking the Bundestag. Once Again, a radio interview. 🙂

Hackerangriffe auf den Bundestag – Die Verwundbarkeit der Politik

“Im Jahr 2015 sorgte ein Bundestagshack für großen Schrecken. Anfang dieses Jahres alarmierte ein Datenangriff auf Politiker die Sicherheitsbehörden. Inzwischen soll das Netz aktuellen Sicherheitsstandards genügen – doch es bleiben Schwachstellen.”

(Deutschlandfunk Kultur, Zeitfragen | Beitrag vom 25.03.2019, Hackerangriffe auf den Bundestag, Die Verwundbarkeit der Politik)

And here:

 Wahlmanipulation – Sicherheitslücken der Demokratie

“Mitte Mai 2015 bemerkte die IT-Abteilung des deutschen Bundestages: Hier stimmt etwas nicht. Was genau? Das ist bis heute nicht ganz klar, erklärt Markus Feilner. “Die Details sind nicht ganz geklärt und es wird sich wahrscheinlich auch nie klären lassen.” Der IT-Journalist Feilner hat versucht, den Hack 2015 nachzuzeichnen. Sicher ist, dass die Netzverwaltung des Bundestages, basierend auf dem System eines US-Konzerns, zumindest falsch konfiguriert war. So hatten mehr Mitarbeitende höchste Systemrechte im Netzwerk als nötig und gut war. Unter anderem über diese Schwachstelle konnten die Angreifenden in die Netze eindringen.  “Grundlegende Sicherheitsaspekte wurden nicht beachtet” Entsprechend lautet Feilners Fazit noch heute: “Der Bundestagshack war insofern besonders erschreckend, weil wir bei der Recherche feststellen mussten, dass grundlegende Sicherheitsaspekte nicht beachtet oder bedacht wurden.” 

(…)

“Die Situation ist gegenüber der letzten Bundestagswahl quasi unverändert. Was aus meiner Sicht eigentlich ein Skandal ist. Das heißt, es wird immer noch Software eingesetzt, die eigentlich nicht eingesetzt werden sollte und die anfällig ist.”

(DLF, Computer und Kommunikation | 30.03.2019 Wahlmanipulation, Sicherheitslücken der Demokratie) 

Using AI (Google’s Tensorflow) for Nextcloud Image Tagging

Automated Tagging of Images on Nextcloud with Tensorflow (for Poets 2) |

“Another case would be each time I go to supermarket, I take a picture of the receipt provided so that I’ll be able to keep track of my expenses. Going Hiking with friends are also great opportunities to take more pictures. How to  sort out everything? Fortunately we have lots of machine learning tools out there. I chose Tensorflow not because I found it to be the best but simply because it has more buzz around it.”

Convincing People since 1994. Open Source. Security Theater. Leadership. Journalism.