Forschungsmafia: Titelhandel · Forschungsbetrug · Wissenschaftskorruption · Hochschulkriminalität

TU Berlin: Telekom-Fake-Dissertation in IT-Sicherheit

Hadmut Danisch
24.2.2014 23:22

Ein Leser hat mich gerade auf eine Dissertation in IT-Sicherheit der TU Berlin aufmerksam gemacht, die so offenkundig inhaltslos und absurd schlecht ist, dass ich sie für einen vorsätzlichen Fake halte, den die Prüfer bemerkt haben müssen.

Es geht um die Dissertation von Olaf Kroll-Peters unter dem Titel „Evaluationsmethoden für benutzerzentrierte IT-Sicherheit” von 2010. Download hier.

Es gab anscheinend drei Prüfer, erstgenannter und Bedankter, damit wohl Betreuer ist Sahin Albayrak am „DAI-Labor”, dem „Distributed Artifical Intelligence Laboratory”. Hat schon nach der Themenstellung nichts mit IT-Sicherheit zu tun. Er ist aber Gründungsmitglied der „Deutsche Telekom Laboratories”.

Zweitgutachter war Sebastian Möller vom Institut für Softwaretechnik und Theoretische Informatik, Quality and Usability Lab. Hat augenscheinlich auch nichts mit IT Sicherheit zu tun. Er nennt aber auf dieser Webseite als Tätigkeitsgebiet „Usability und Security”. Bemerkenswert: Seine E-Mail-Adresse lautet auf @telekom.de. Und als Adresse steht da „Telekom Innovation Laboratories”.

Als Drittgutachter wird ein Roman Englert genannt. Vermutlich handelt es sich um diesen Dozenten aus Siegen, der auch in Usability macht und im fraglichen Zeitraum an der TU Berlin war. Und wieder eine Telekom-E-Mail-Adresse.

Schon da fehlt es an der nötigen Streuung der Prüfer, denn wenn die alle drei aus dem Telekom-Dunstkreis stammen und am gleichen Futtertrog hängen, werden sie sich nicht nur nicht kontrollieren, sondern sind durch Loyalität daran gehindert. Die hätten so gar nicht erst als Prüfer eingesetzt werden dürfen.

Wie kann ein Vorsitzender eines Promotionsausschusses so eine Vetternkumpanei in einer Promotionsprüfung zulassen? Na ganz einfach: Der Vorsitzende war Axel Küpper, laut seiner Webseite ebenfalls Professor an den Telekom Innovation Laboratories der TU Berlin. Das lief da komplett Telekom-intern. Die TU schiebt nur noch die Promotionsurkunde rüber.

Der nächste Punkt ist, dass ich zumindest auf die Schnelle bei keinem der Prüfer hätte entdecken können, dass die sich irgendwie mit IT-Sicherheit befassen, und damit nicht nur als Begriff herumwerfen.

Die Kombination aus Professur, Telekom und Geschwafel erinnert übrigens verteufelt an Gesche Joost.

Ich habe die Dissertation quergelesen und auszugsweise im Detail. Ein grauenhaftes Geschwafel. Vieles ist einfach nur aus irgendwelchen Quellen übernommen. Eine wissenschaftliche Arbeitsweise kann ich nicht entdecken, und mit IT Sicherheit hat die Arbeit eigentlich auch nichts zu tun, es werden nur zum Anschein so ein paar Werke und Begriffsdefinitionen aus IT Sicherheit genannt. Einen inhaltlichen Bezug kann ich nicht erkennen. Im Gegenteil, das erscheint mir so grotesk laienhaft, dass ich zu der Überzeugung komme, dass der Doktorand und die Prüfer nicht mal wissen, was im Bereich IT Sicherheit so vorkommt. IT Sicherheit daran zu messen, ob der Laie eine Billig-Firewall bedienen kann, ohne sich dabei die Finger an der Maus zu brechen, hat eigentlich mit IT Sicherheit gar nichts zu tun. Höchstens mit GUI-Design (sie segeln ja alle unter „Usability”), aber Usability ist derzeit so ein extremes Soft-Schwafel-Fach für solche, die Informatik nicht können. Das ganze macht auf mich den Eindruck, als habe sich da mal jemand ohne Vorkenntnisse zwei bis drei Nachmittage in die Bibliothek gesetzt und aus den Werken, die man bei der Stichwortsuche zuerst findet, jeweils aus der Einleitung was abgeschrieben.

An manchen Stellen hat’s mir da beim Lesen echt die Latschen ausgezogen, wie seicht und oberflächlich das ist. Pars pro toto ein Beispiel:

Wie aktuell das Thema der Einbeziehung des Benutzers in Fragen der IT-Sicherheit ist, zeigen Veranstaltungen wie der Safer Internet Day. Dort betonen Experten wie Stefan Grosse vom Bundesamt für Sicherheit in der Informationstechnik den Stellenwert von Benutzern. […]

Bereits 1975 beschrieben Saltzer und Schroeder das Konzept der Psychlogical Acceptance [109]. Sie kommen im Rahmen ihrer Untersuchung über die Randbedingungen zur Entwicklung sicherer Systeme zu dem Schluss, dass Sicherheitsmechanismen einfach zu bedienen sein müssen, um von Benutzern verwendet zu werden. Sicherheitsfunktionen von Systemen müssen in erster Linie ein hohes Maß an Usability aufweisen um verwendet zu werden.

Jo. Wenn’s die vom BSI auf einer Veranstaltung sagen, die sich bewusst an Laien aller Alterstufen wendet, dann muss das auch für eine Doktorarbeit reichen. (Warum heißt dieser Safer Internet Day eigentlich „Safer” und nicht „Secure”? Weil Secure im Englischen keinen Komparativ hat und sich „More Secure Internet Day” blöd anhören würde? Trotzdem falsch.) Es hört sich alles so an als würde jemand von einer Veranstaltung berichten, auf der er zum ersten Mal von Sicherheit gehört habe.

Oder das hier:

Dass das Erreichen von hoher IT-Sicherheit häufig mit dem Erreichen guter Usability zusammenhängt, kann an folgendem Beispiel gezeigt werden.

Ein Benutzer der seine Firewall selbst administriert muss wissen, welche Ports er dabei frei gibt. Ebenso darf er nicht durch häufige Warnmeldungen der Firewall dazu verleitet werden, zu viele Ports freizuschalten um diese Warnmeldungen zu umgehen. Durch das Freischalten weiterer Ports würde er das Bedrohungspotential erhöhen.

Mal abgesehen davon, dass da auffällig oft Kommas fehlen – da ist ja das Niveau der Computer-BILD schon weit höher. So ein Geschwafel.

Dann führt der da ein „Experiment” durch: Anhand eines „Smart Health Assistent” SHA (Seite 84, Assistant schreibt man hinten mit a und nicht mit e), einem „virtuellen persönlichen Trainer in der Gesundheitsdomäne” (Tolles Experimentalgebiet für IT Sicherheit). Es geht dabei um eine Webapplikation, die den Benutzer hinsichtlich seiner Fitness beraten soll und verschieden Vitalwerte erfassen soll. (Jo. Hochsicherheitsanwendung.) Das Experiment lautet nun (Festhalten):

„Das Experiment untersuchte, ob sich Benutzer des SHA der Problematik die aus Verknüpfung ihrer Daten und ihrer realen Identität entsteht, bewusst sind.”

Dazu stellt er vier Fragen:

  • Frage:1 Wissen Benutzer, dass sie bei der SHA-Anwendung mit sensiblen Daten umgehen?
  • Frage:2 Welche der verwendeten Daten schätzen Benutzer als sensibel ein, und welche dieser Daten möchten sie weitergeben?
  • Frage:3 Wie unterscheidet sich das Empfinden der Sensibilität der Daten in verschiedenen Domänen? (z.B. Bankenbereich im Vergleich zum Healthcare Bereich).
  • Frage:4 Lässt sich das Bewusstsein durch Hinweise im Programm steigern?

Um es mal klar zu sagen: Das hat mit IT-Sicherheit überhaupt nichts zu tun! Das gehört in den Bereich Datenschutz. Und Datenschutz gehört nicht zur Informatik, sondern zum Recht.

Das muss man sich mal klarmachen, was da abläuft: Da promoviert ein Diplom-Informatiker bei 3 Informatik-Prüfern, davon zwei Professoren in Informatik, in IT-Sicherheit, und keiner von denen vieren merkt, dass das Thema mit IT-Sicherheit und Informatik nichts zu tun hat. Die können nicht mal Informatik und Recht auseinanderhalten. Als ob sich Informatik mit den Unterschieden zwischen Banken und Health Care befassen würde.

Und dann beschreibt er den Versuchsablauf in einer Weise, die auch eher in die Soziologie als die Informatik gehört. Zwar gibt es durchaus auch im Bereich der Technik Versuchsabläufe, in denen man testet, ob Benutzer mit einer Software gut klarkommen. Aber solche Experimente haben eigentlich nichts mit Informatik, sondern mit Psychologie und kognitivem Erfassen zu tun und gehören in die Humanwissenschaften.

Aber selbst von solchen Fragen der Fachzugehörigkeit abgesehen ist das keine Doktorarbeit. Denn daraus geht nichts hervor, was man an neuen wissenschaftlichen Erkenntnissen nutzen könnte oder was die Befähigung zu selbständigem wissenschaftlichem Arbeiten belegen würde. Eine Arbeit, in der man einfach irgendwas nachgeprüft hat, und das mit den Methoden, die da gelehrt wurden, zeigt nur, dass er das gelehrte Wissen anwenden kann. Und das ist eine Diplom-/Masterarbeit, aber keine Doktorarbeit.

Weiterhin wurde untersucht, ob das Sicherheitsbedürfnis und die Sicherheitswahrnehmung in Abhängigkeit zur gewählten Domäne stehen. […] Nur 9 Teilnehmer fragten während des Versuches, welche Daten durch die Sensoren gemessen würden.

Was hat das mit Informatik zu tun, ob die Leute ihre Vitalwerte für vertraulich halten oder nicht?

Und dann wird die Frage aufgeworfen: Wie verhalten sich Benutzer in Bedrohungssituationen? Zur Erinnerung: Informatik hat mit Technik zu tun, das Verhalten der Benutzer ist nicht wirklich ein Forschungsthema der Informatik.

Und dann bringt der da das „Werkzeug MEGSA” (Mobile, Education, Gaming, Security Application), eine Plattform mit „Wissensspielen für mobile Endgeräte”. Ziele der Entwicklung: Verbesserung des Lernverhaltens von Lernenden Mit Informatik hat das auch nichts zu tun, das ist Didaktik.

Und daraus leitet er dann ab, dass man die IT-Sicherheit durch Analyse der Benutzerinteraktion verbessern kann. Bessere GUIs, bessere Bezeichnungen, Default-Konfigurationen. So ne Allgemeinweisheit, dass es der IT-Sicherheit gut tut, wenn man die Programme richtig bedient.

Und dann kommt tatsächlich noch eine Entwicklung: Das System SUESA (System for Usability Evaluation in Security Applications). Man könnte ja glauben, dass jetzt endlich mal was mit IT Sicherheit und Informatik kommt. Nöh. Es geht darum, „verschiedene Aspekte des Verhältnisses von Benutzergruppen und IT-Sicherheit zu untersuchen”. Man lässt Leute ein Programm bedienen und betreibt Eventrecording. Es hätte ja vielleicht noch was interessantes, wenn da drin beschrieben wäre, wie das genau funktioniert. Nein. Es wird einfach nur gesagt, dass man was unter dem Namen SUESA entwickelt hat, eine abstrakte Graphik und dann Schwafel-Ergebnisse. Und am Schluss kommt heraus, dass – mit ein paar Formeln und Graphiken unterlegt – sich das Sicherheitsbewusstsein der Personen verbessert hat.

Und das »wissenschaftliche« Ergebnis des Experiments?

Systeme sollten so gestaltet sein, dass sie die Benutzer zu korrektem Verhalten animieren. Benutzer haben allerdings unterschiedliches Wissen, Erwartungen und unterschiedliche Ziele. Aus diesem Grunde verhalten sich Benutzer selten gleich. Allerdings kann davon ausgegangen werden, dass sie sich ähnlich verhalten, wenn ihr Wissen und ihre Ziele ähnlich sind.

Wer hätte das gedacht? Wir konnten wir nur 30 Jahre Informatik und Internet betreiben, wenn erst 2010 einer kam um diese Weisheit zu verkünden?

Und weil MEGSA und SUESA noch nicht reichen, gibt es auch noch GAMJA zur Analyse der Mausbewegungen.

Und als Abschluss der Arbeit wird das wissenschaftliche Gesamtergebnis verkündet:

Das Fazit am Ende dieser Arbeit lautet: Sichere IT-Systeme sind nur durch besondere Berücksichtigung seiner Benutzer möglich. Nur die konsequente Umsetzung von benutzerzentrierter IT-Sicherheit kann das Fehlerpotential und
somit die Bedrohungen durch Benutzer minimieren.

Was nicht nur flachste Dünnbrettbohrerei, substanzloses Geschwafel in Allgemeinplätzen und keine wissenschaftliche Aussage ist. Es ist auch in mehrfacher Hinsicht falsch.

Nur weil er da in zwei, drei Experimenten bei der Benutzerschulung zu verbessertem Sicherheitsbedürfnis kam, ist daraus überhaupt nicht zu folgern, dass das „nur durch” diese Methoden geht. Wenn überhaupt aus dem Firlefanz etwas zu folgern wäre, dann dass durch Berücksichtigung der Benutzer in manchen Anwendungen die Sicherheit verbessert werden kann, als einem Weg, aber eben nicht, dass es nur so geht. Denn die Aussage „nur durch” schließt ja alle anderen Wege aus, und andere Wege hat er gar nicht erst betrachtet.

Aber selbst die Aussage, dass durch Berücksichtigung der Benutzer die IT-Sicherheit gehoben werden könnte, ist nicht haltbar. Denn das hat er nicht ansatzweise gezeigt. Gezeigt hat er nur, dass die Leute mehr Gefühl für ihr Sicherheitsbedürfnis haben, wenn er mit ihnen Ratespiele durchführt. Dass die Leute danach die Software besser bedienen und dadurch die IT-Sicherheit steigt (und nicht etwa unverändert bleibt oder durch Panik-Aktionen sogar schlechter wird) wurde da nicht betrachtet.

Außerdem gibt es viele Sicherheitsanwendungen, die gar keine Interaktion mit unerfahrenen Benutzern haben, auf die das gar nicht anwendbar ist. Und das ist sogar die Mehrzahl, weil die Mehrzahl der Sicherheitsanwendungen nicht für die Bedienung durch Laien vorgesehen ist. Also ist das Quatsch. Selbst da, wo ein Kontakt zum Laien besteht, kann man die Auffassung vertreten, dass die Anwendung gerade nicht auf den Laien eingehen sollte, sondern so robust sein, dass es völlig egal ist, was der macht. Man kann es durchaus für Murks halten, wenn eine Anwendung durch solche Methoden verbessert werden kann und muss. Die Erfahrung lehrt, dass man Software nicht idiotensicher machen kann, weil Idioten so einfallsreich sind. Und die bedienen die Software eben nicht als ausgesuchte Versuchskaninchen unter Laborbedingungen mit Kameraüberwachung, sondern im realen Leben unter absurden Bedingungen. Und manchmal ist eine Software, die gar nicht bedient wird, sicherer als eine mit noch so toller Benutzeroberfläche. Beispiel DSL-Router: Ich würde mal schätzen, dass 99% der Leute, die einen DSL-Anschluss und einen Router haben, niemals dessen Firewall konfigurieren. Das Ding sollte so gebaut sein, dass es auch dann, wenn man sich darum nicht kümmert, ordentlich arbeitet.

Auch methodisch ist die Arbeit völliger Murks. Denn wenn man schon behauptet, dass durch verbesserte Benutzeroberflächen bessere IT-Sicherheit eintritt, müsste man auch eine Vergleichsgruppe haben. Vielleicht ist das Bedürfnis der Leute auch einfach nur dadurch gestiegen, dass man stundenlang im Labor auf sie eingeredet hat. Vielleicht hat es mit der Software und den Ratespielen gar nichts zu tun.

Das Fazit der Arbeit ist nicht nur konfus und nicht greifbar, es ist auch willkürlich. Und es ist auch kein Erkenntnisfortschritt, wie bei Promotionen gefordert, denn man ist hinterher kein Stück schlauer, wie das denn jetzt gehen soll. Anders gesagt: Er behauptet, dass etwas wichtig und nötig wäre, aber sagt nicht, wie man es macht. Völlig wertlos.

Das ist hanebüchen. Das Ding kommt mir in dreierlei Hinsicht völlig laienhaft und dilettantisch vor:

  • Prüfling und Prüfer haben offenbar keine Ahnung von IT-Sicherheit
  • Prüfling und Prüfer haben offenbar keine Ahnung von Informatik
  • Prüfling und Prüfer haben offenbar keine Ahnung von wissenschaftlichem Arbeiten

Das Ding stinkt gewaltig. Und alles im Telekom-Umfeld.

Das hat überhaupt nichts mit wissenschaftlichem Arbeiten zu tun. Da lässt die Telekom so zur Werbung ein paar Programme auf Brauchbarkeit testen und mal ein bisschen drüber schwafeln. Dass das keine wissenschaftliche Tätigkeit ist, zeigt sich schon daran, dass das normalerweise gar nicht an Universitäten läuft, sondern auf dem freien Markt von Dienstleistern angeboten wird. (Weiß ich, ich war auf Seiten der Auftraggeber selbst schon bei solchen Tests dabei und habe mir einen halben Tag lang angeschaut, wie man Leute bei der Benutzung von Software filmt und fragt, ob sie damit klarkommen und was sie dabei denken.) Das ist keine wissenschaftliche Arbeit. Das ist eine gewöhnliche Dienstleistung. Nur mit dem Unterschied, dass sie in der Wirtschaft normal bezahlt wird, während man an den Universitäten dafür die Billiglöhner des wissenschaftlichen Prekariats einspannt.

Anscheinend zahlt die Telekom da einiges an die TU (aber vermutlich immer noch deutlich weniger als einem professionellen Dienstleister, der übrigens auch weit bessere Ergebnisse abliefern würde), und kann dafür anscheinend x-beliebige Leute in die Professuren setzen und nach Lust und Laune Doktorgrade verschleudern.

Sagt viel über das wissenschaftliche Niveau der TU Berlin.

32 Kommentare (RSS-Feed)

Anmibe
25.2.2014 0:07
Kommentarlink

Warum heißt dieser Safer Internet Day eigentlich „Safer” und nicht „Secure”?

Ich vermute die wollten eine Anlehnung an das (hoffentlich) allgemein bekannte „Safer Sex“ schaffen.


Karsten
25.2.2014 0:27
Kommentarlink

na ja, wer Java und (IT)-Sicherheit in einem Satz schreibt ….. hat ohnehin keine Ahnung.


user unknown
25.2.2014 1:33
Kommentarlink

Tja, Karsten, dann schau Dir mal Deinen Satz daraufhin an. 🙂


platzende eiterblase
25.2.2014 10:06
Kommentarlink

Interessant finde ich immer wieder wie jedes kleine Furzprojekt mit einem Acronym aufgeblasen wird. Das war schon so als ich noch an einer FH studierte. Je wichtiger das Akronym klingt umso grösse ist der luftleere Raum dahinter. Oder bei Fraunhofer, erst mal ein Acronym finden und ein schönes Logo, vorzeigbare Ergebnisse haben wir noch nicht aber gleich mal auf die Messe und ins Fernsehn damit.

Zur IT-Sicherheit: M.E. nach ist das in der Informatik der Bereich mit den grössten Dummschwätzern und Luftpumpen, gleich nach Usability/Ergonomie oder Softwareengineering. Da werden die Posten ausgelost, früher noch Datenbankspezi heute Prof. für IT-Sicherheit oder noch schlimmer völlig fachfremd wie z.B. aus dem Maschinenbau, aber er hat ja promoviert ist ja egal in was, die Studenten merken es sowieso nicht.


energist
25.2.2014 10:34
Kommentarlink

Ich habe mein Studium mit Skripteschreiben, Korrekturen von Abschlußarbeiten und gegen Ende auch mit dem Überarbeiten der ein oder andern Diss finanziert. Was man dabei zu Gesicht bekommt läßt einem die Haare zu Berge stehen – insbesondere, wenn man danach erfährt, daß die Arbeiten mit den grundlegendsten Fehlern mit den besten Noten angenommen wurden …


HF
25.2.2014 10:51
Kommentarlink

Wo bleiben diese Informatiker eigentlich nach ihrer Promotion? Sie können unmöglich alle in der Wissenschaft landen, also müssen sie irgendwo in der Softwareindustrie unterkommen. Ob die Selbstreinigungskräfte des Arbeitsmarktes das schaffen, was die TU nicht schafft? Ich habe so meine Zweifel…


Ruru
25.2.2014 12:09
Kommentarlink

Es gibt sehr, sehr viele schlechte Promotionsarbeiten (ich selbst habe eine besonders schlechte verfassen müssen/dürfen).
Das liegt einerseits an dem mangelnden Intellekt der Doktoranden, viel mehr aber noch an der kognitiven Suboptimalität der Professoren, die ihren Prüflingen die “selbstgewählte Fragestellung” bis auf das Komma vorschreiben.
Was diese Professoren, die ja auch nicht die hellsten Kerzen im Raum sind, am meisten stört, sind helle Geister, die ihr eigenes Licht überstrahlen würden. Schon Fragestellungen, von denen sie Nichts verstehen, sind ihnen ein Graus.

Dass Du lieber Hadmut daher deine Promotion nicht abschliessen konntest, ist weder verwunderlich noch überraschend. Den Standard hast Du hier beschrieben. Überraschend wäre nur gewesen, wenn Du Deine Arbeit hättest beenden können.


Carsten
25.2.2014 20:46
Kommentarlink

Hehe. Das erinnert mich an ein Erlebnis, das ich vor ca. 15 Jahren mit einem angehenden Absolventen der Uni Bremen hatte, der bei uns in der Firma als Praktikant werkelte.

Usability hieß damals noch Software-Ergonomie und soziotechnische Systemgestaltung, war von ein paar merkwürdigen Gestalten bevölkert und bildete neben praktischer und theoretischer als sogenannte angewandte Informatik die dritte Säule des Studiums. Vertreter des praktischen Zweiges nannten sie auch gerne (von technischen Realitäten) “abgewandte” Informatik.

Naja, jedenfalls berichtete er stolz von seiner aktuellen Studienarbeit in Softwareergonomie, in der sie Firewalls getestet und bewertet hatten. “Die Linux-Firewall” (WIMRE war damals iptables oder der Vorgänger aktuell) sei ja soooooo scheiße und hätte als schlechtestes abgeschnitten. Als Reaktion auf die leicht verwunderten Mienen rundherum kam die Begründung, dass die ja so unkomfortabel einzustellen sei – kein GUI, nichts zum Klicken, nur kryptische Textdateien.

Kostete unseren Arbeitgeber zwei neue Tischkanten. Hinterher hat er auf dem Höhepunkt der Dotcom-Blase eine Investmentbude aufgemacht. War wohl besser so.


rleo
25.2.2014 21:25
Kommentarlink

Liegt doch voll auf Linie.
Der Benutzer ist schuld, wenn sein PC unsicher ist.
Der Benutzer ‘bedroht’ das Internet.
Niemals der Hersteller von Software.
Man will doch weiterhin Schlangenöl verkaufen.
Und in Zukunft dürfen nur noch die das Internet nutzen, die eine staatliche Prüfung abgelegt haben.
Deswegen brauchen wir DeMail mit ‘in the middle Virenscan’.
Und ein deutsches Internet, mit Sicherheits- äh, Usability-Kontrollen an der Grenze.
Usability == Sicherheit,
Das sollte man sich merken.
Im Umkehrschluss:
unsichere Betriebssysteme == unbenutzbar

Ich betreue alte Leute beim Umstieg nach Linux.
Alle haben wirklich keine Ahnung von IT Sicherheit.
Ist auch nicht ihr Job.
Sie wollen einen PC benutzen.
Alle hatten in Ihrer ‘Vor-Linux-Zeit’ schon mal Ärger mit Viren und Trojanern.
Mit Linux nie.
An der “Usability” der Linux Software, die nun mal nicht immer optimal ist, scheint es nicht zu liegen.


Dirk
26.2.2014 1:23
Kommentarlink

Ich habe ja erst gedacht, der Rant sei übertrieben.
Tja, das war wohl ein Irrtum. Anscheinend war aus irgendeinem Grund keine Diss im Bereich Usability unterzubringen, also wurde hier unter falscher Flagge gesegelt.
Ein nettes Beispiel für die Ahnungslosigkeit des Autors findet sich auf
Seite 145: “SMPT-Over-Pop aktivieren?”
Also entweder SMTP _after_ POP oder SMTP _over ${anderes Protokoll}
Wer seine Probanden mit solchem Mist traktiert, kann auch keine vernünftigen Ergebnisse erwarten. So ein Käse.


Dirk
26.2.2014 1:25
Kommentarlink

@HF “wo bleiben solche Leute”?
Bestimmt bei T-Systems 🙁


_Josh
26.2.2014 1:41
Kommentarlink

Fällt mir eigentlich nur noch ein fefe-Bonmot dazu ein: “Kann man sich gar nicht ausdenken, sowas…”


Hanz Moser
26.2.2014 3:38
Kommentarlink

Heilige Scheiße!

Ich glaube in meinem Proseminar hätten sie mich dafür durchfallen lassen. Und garantiert nicht, weil die vorgegebene Länge nicht eingehalten worden wäre…

Wenn man nicht die richtigen Klüngelkontakte dafür bräuchte würde ich mich dort auch für ‘ne Promotion anmelden. Da könnte man gemütlich an 2-3 Wochenenden einen Rotz zusammenschreiben. Wenn der Klüngel tiefer geht könnte man so auch Titel sammeln. Dr. Dr. Dr. Dr. Dr. Dr. Moser, alle im gleichen Jahr begonnen und verliehen…


O.
26.2.2014 4:18
Kommentarlink

Mensch, Hadmut, der schreibt Mist, und ist noch nicht mal eine Gendertante…


Werner
26.2.2014 18:35
Kommentarlink

@ O.
“ist noch nicht mal eine Gendertante”
Aber immerhin ein Strich-Mann.

Aber das ist noch nicht das Schlimmste. Wozu hat das Internet eigentlich Suchmaschinen en masse? Damit man sie benutzt. Und was sehen meine trüben Augen? Achtung, Link ist nur für starke Nerven! Wirklich!
http://www.meinprof.de/uni/prof/39739
Mir reicht es.


Leo
27.2.2014 17:54
Kommentarlink

Der vorhergehende Link war für starke Nerven? Das kann ich toppen:

http://www.aot.tu-berlin.de/index.php?id=1362


Der Zwölf-Elf
22.3.2014 19:47
Kommentarlink

Die Diss habe ich jetzt nicht gelesen und daher kann ich auch ihre Qualität nicht beurteilen. Die hier zitierten Stellen fand ich jedoch kein bisschen anstößig. Vielmehr stellt sich der Eindruck ein, dass sowohl Hartmuts Beitrag als auch mehrere Kommentatoren mit ihrer Kritik von einer paragmatisch verengten Perspektive herkommen, die die Größe “Mensch” aus der Entwicklung von Computersystemen konsequent ausblendet – böswillig könnte man das als Fachidiotie bezeichnen.

Computersysteme werden nicht von alleine sicher oder unsicher, sondern stets, indem die Menschen, die sie bedienen, mehr oder weniger sicherheitskritische Dinge mit ihnen tun. Daher ist der Faktor “Mensch” und damit insbesondere auch Usability ein relevanter Aspekt von Sicherheit.


Hadmut Danisch
22.3.2014 20:13
Kommentarlink

> Die Diss habe ich jetzt nicht gelesen und daher kann ich auch ihre Qualität nicht beurteilen.

Dann fällt’s Kommentieren schwer.

Es geht hier nicht drum, dass sie anstößig wäre, sondern dass das einfach dummes, leeres Geschwätz ohne jegliche Sachkunde ist. Da hat einer einfach irgendwas dahergefaselt und sie haben „IT-Sicherheit” draufgepappt. Massiver Promotionsbetrug. Denn das ist nicht promotionsfähig.

> Kommentatoren mit ihrer Kritik von einer paragmatisch verengten Perspektive herkommen,

Nein. Ich mache seit 1990 hauptberuflich und ununterbrochen IT-Sicherheit, und habe da sicherlich keine „verengte Perspektive”. Sondern einen Überblick und Berufserfahrung. Und deshalb kann ich IT-Sicherheit sehr wohl von Betrug, Schwindel und Scharlatanerie unterscheiden.

> die die Größe “Mensch” aus der Entwicklung von Computersystemen konsequent ausblendet

Das ist so eine Schwätzrhetorik. Mit dem Vorwurf der „Ausblendung” kann man natürlich alles reinschwätzen, genausogut könnte man auch den Einfluss von Schokolade, Grottenolmen und dem Mond auf die Computertechnik daherreden, indem man allen, die das anders sehen, vorwirft, „den Mond konsequent auszublenden”.

Das Problem ist hier nämlich nicht der Computer, sondern dass sich die Berliner Universitäten zu völlig kompetenzlosen Schwätzzentren degeneriert haben, die sich in einer völlig anspruchslosen Abwärtsschraube befinden. Die verblöden zusehends.

> Daher ist der Faktor “Mensch” und damit insbesondere auch Usability ein relevanter Aspekt von Sicherheit.

Dabei machst Du zwei ganz schwere Denkfehler:

Daraus, dass IT-Sicherheit auch mit „Mensch” zu tun hat, folgt noch lange nicht, dass irgendein Geblubber über „Mensch” auch mit IT-Sicherheit zu tun hat. Bloß weil man irgendwas zu „Mensch” sagt, hat man noch lange keine Dissertation über IT-Sicherheit geschrieben. Der Mann hat von IT-Sicherheit einfach keine Ahnung.

Und der zweite Denkfehler ist, dass über „Mensch” zu schreiben, noch lange keine promotionstaugliche Leistung ist. Der schreibt da absoluten Müll und hat deutlich erkennbar weder von IT-Sicherheit, noch von wissenschaftlichem Arbeiten irgendeine Ahnung. Das ist oberflächliches, lächerliches Gefasel ohne jede Tiefe oder Wissenschaftlichkeit. Das ist keine Dissertation, das ist nur Geblubber. Da ist nichts greifbar beschrieben, nichts belegt, nichts nachvollziehbar. Der ist überhaupt nicht in der Lage, etwas präzise und nachvollziehbar zu beschreiben.

Selbst wenn man „Faktor Mensch” als Aspekt der Sicherheit beschreiben will, was ja zunächst mal nicht abwägig wäre, so ist der Mann völlig daran gescheitert, das hat er einfach nicht entfernt geschafft.

> Computersysteme werden nicht von alleine sicher oder unsicher, sondern stets, indem die Menschen, die sie bedienen, mehr oder weniger sicherheitskritische Dinge mit ihnen tun

Sorry, aber das ist Blödsinn.

Große Teile der IT-Sicherheit haben mit Bereichen zu tun, die mit der Bedienung durch Laien gar nichts zu tun haben, sondern sich in Bereichen bewegen, in denen nur Profis bedienen oder es um algorithmische und programmiertechnische Angelegenheiten geht.

Es ist einfach falsch, was Du da sagst.

Es ist aber genau die Verblödungsschiene, auf der die Berliner Unis gerade fahren: Alles wird auf ein „Mensch-Gerede” reduziert, alles andere ignoriert.

Insofern muss man eher dir und dem Doktoranden den Vorwurf machen, dass Ihr Idiotie betreibt und alles ausblendet, was nicht mit diesem Sozio-Mensch-Geschwätz abzudecken ist.

Und man kann mit diesem „Faktor Mensch”-Geblubber auch nicht überdecken, dass hier massiver Promotionsbetrug stattfindet, das sind Schwindler und Betrüger. Es ist aber gerade in diesem Gender-Sozio-Umfeld Mode geworden, mit oberflächlichem Gerede jeden Betrug rechtfertigen zu wollen.


Der Zwölf-Elf
23.3.2014 13:54
Kommentarlink

Hinsichtlich der beiden Denkfehler, die du feststellen willst, bin ich geneigt dir zuzustimmen: Nicht jedes dicke Buch, auf dem “Mensch” und “Sicherheit” drauf steht, (a) ein Beitrag zur IT-Sicherheit oder (b) eine Promotionsleistung. Dann hört aber die Zustimmung schon auf, da ich deiner Argumentation relativ schwachbrüstig und die harte Wortwahl (“Promotionsbetrug” usw.) daher umso unamgessener finde.

Zunächst bemängelst du, dass eine Promotion als Beitrag zum Thema “Datenschutz” kein Beitrag zur IT-Sicherheit sein könne, weil Datenschutz ein rechtliches Thema und daher kein Forschungsthema der Informatik sei. Das ist blanker Unsinn, weil eine solche saubere Auftrennung nicht möglich ist. Viele zentrale Problemstellungen der IT-Sicherheit werden auch von den Juristen gewürdigt, z.B. in strafrechtlichen Verfolgung von Computersabotage oder Datenausspähung. Auf der anderen Seite lässt sich Datenschutz mühelos im Gegenstandsbereich der IT-Sicherheit unterbringen, weil sich diese mit Eigenschaften von Computersystemen beschäftigt, die Schutzziele wie Vertraulichkeit sicherstellen. Die Vertraulichkeit ist nicht sichergestellt, wenn Anwendungen im Hintergrund Daten austauschen, wovon der Benutzer im schlimmsten Fall nichts weiß.

Hinsichtlich der Frage, ob es eine Promotionsleistung ist, sehe ich in deinem Beitrag nur einen ernstzunehmenden Kritikpunkt, nämlich eine fehlende Beschreibung der Methodik. Auf der anderen Seite wurde eine empirische Studie durchgeführt, was, wenn man ein empirisches Paradigma zu Grunde legt, ein relevanter Beitrag sein kann. Wie man sich zu diesem Paradigma stellt, ist wiederum Glaubenssache – ich erkenne zumindest einen erheblich größeren Realitätsbezug als in den Verlautbaren informatikbetreibender Feministinnen, deren Dissertationen hier schon mit stärkeren Argumenten zerlegt wurden.

> Insofern muss man eher dir und dem Doktoranden den Vorwurf machen, dass Ihr Idiotie betreibt und alles ausblendet, was nicht mit diesem Sozio-Mensch-Geschwätz abzudecken ist.

Netter Konterversuch, aber ich spreche niemanden, der sich mit weniger menschbezogenen Themen beschäftigt, ab, Informatik zu betreiben. Ich vertrete einen methodischen und paradigmatischen Pluralismus in der Informatik.


Hadmut Danisch
23.3.2014 14:09
Kommentarlink

> Viele zentrale Problemstellungen der IT-Sicherheit werden auch von den Juristen gewürdigt, z.B. in strafrechtlichen Verfolgung von Computersabotage oder Datenausspähung.

Was wieder zeigt, dass Du Informatik und Recht nicht auseinanderhalten kannst. Gerade dieses konturlose Geblubber ist doch das Problem der Geisteswissenschaftler, die einfach in jede Richtung mal irgendwas schafeln und meinen, sie hätten in dem Gebiet geforscht. Sieht man ja auch am Beispiel Gender, wo die Genderisten ohne jegliche Ahnung zu jedem Thema mal irgendwas schwätzen und meinen, sie wären in das Gebiet eingedrungen.

In der Dissertation steht aber auch nichts Brauchbares zum Datenschutz. Insofern ist es wurscht.

> Auf der anderen Seite wurde eine empirische Studie durchgeführt, was, wenn man ein empirisches Paradigma zu Grunde legt, ein relevanter Beitrag sein kann.

Nein. Eine empirische Studie ist keine Promotionsleistung, weil nur Anwendung. Das wäre vom Niveau eine Diplom-/Masterarbeit, aber keine Dissertation. Und selbst da hätte der noch durchfallen müssen, weil da überhaupt nichts nachvollziehbar und nachprüfbar ist. Die Ergebnisse sind auch nicht greifbar dargestellt.

Eigentlich macht der nichts anderes als darüber zu erzählen, womit er seine Zeit verbracht hat. Das ist keine Prüfungsleistung.

> Netter Konterversuch, aber ich spreche niemanden, der sich mit weniger menschbezogenen Themen beschäftigt, ab, Informatik zu betreiben.

Indem Du behauptest, dass Mensch-Geblubber schon für Informatik reicht, sprichst Du jedem ab, dass es überhaupt eine ernsthafte Informatik und jahrelanges Befassen damit gibt. Es ist eine Entwertung der Informatik auf Null, wenn man unterstellt, dass so ein bisschen oberflächliches Mensch-Gefasel ohne jegliche Sachkunde genügen würde, um eine Dissertation zu schreiben. Denn dann kann man einfach alles bis hin zu gebrauchtem Klopapier als Diss abgeben.

> Ich vertrete einen methodischen und paradigmatischen Pluralismus in der Informatik.

Und das ist Schwachsinn und übelstes Schwätzertum. Das heißt nämlich auf Deutsch nichts anderes als dass selbst die dümmsten Laien mitschwätzen können sollen. Also das, was auch die Genderisten als „Gleichstellung” fordern, nämlich Leute, die keinerlei Ahnung haben und sich nicht die geringste Mühe machen, irgendetwas zu lernen oder zu begreifen, mit Leuten auf dieselbe Stufe zu stellen, die die sich jahrzehntelang damit befasst haben.

Und genau das ist ja der hochkriminelle Betrug, der sich an den Berliner Unis ausgebreitet hat. Das sind eigentlich nur noch kriminelle Organisationen, keine Universitäten mehr.

Und mit solchen leeren Phrasen und Worthülsen vertrittst Du letztlich nur eins: Die Ablehnung der Informatik und deren Reduzierung zu einem beliebigen, austauschbaren Schwafler-Türschild. Also genau das, was die Berliner Unis machen.


Hadmut Danisch
23.3.2014 14:11
Kommentarlink

> Ich vertrete einen methodischen und paradigmatischen Pluralismus in der Informatik.

Man könnt’s auch so formulieren:

Du hast keinen blassen Schimmer von Informatik, willst aber trotzdem als Informatiker anerkannt werden.

Der Anspruch des Inkompetenten, als kompetent zu gelten.


Der Zwölf-Elf
23.3.2014 15:57
Kommentarlink

> Was wieder zeigt, dass Du Informatik und Recht nicht
> auseinanderhalten kannst. Gerade dieses konturlose Geblubbe

Da du mein Argument ignoriert hast, warum solche klaren Konturen, wie sie in deiner begrenzten Weltanschauung siehst, nicht existieren – Datensabotage durch Angreifer ist genauso ein Gegenstand des Rechts wie Datenschutzmissachtungen durch Anwendungsentwickler -, nehme ich an, dass du es verdrängt hast.

> Nein. Eine empirische Studie ist keine Promotionsleistung, weil nur Anwendung

Ist so allgemeingültig gesprochen eindeutig mit großer Sicherheit falsch. Eine empirische Studie ist immer auch Anwendung, nämlich Anwendung von Methodik. Das Ergebnis der Studie ist jedoch entweder die Hervorbringung von neuem Wissen oder zumindest die systematische Bestätigung oder Widerlegung von Wissen, und damit in jedem Fall mehr als Anwendung.

> Du hast keinen blassen Schimmer von Informatik, willst aber trotzdem als Informatiker anerkannt werden.

Ich sehe nicht, von welcher Position herkommend du die Kompetenz hättest, mir eine solche zu bescheinigen. Ich habe mich durch theoretische Vorlesungen gequält, Algorithmen gebaut und werde eine Diss zu einem Thema in einem empiriefernen Gebiet schreiben. Das hält mich jedoch keineswegs davon ab, angesichts der Engstirnigkeit von Fachidiotie von selbsternannten “richtigen” Informatikern fassungslos zu sein.


Hadmut Danisch
23.3.2014 16:11
Kommentarlink

> Da du mein Argument ignoriert hast, warum solche klaren Konturen, wie sie in deiner begrenzten Weltanschauung siehst,

Mit der Sichtweise kann man jedes beliebige Gefasel zur Dissertaton erklären. Was offenbar Deine Absicht ist.

So ne Art Marxismus auf die Wissenschaft übertragen: Jedes x-beliebige Gerede muss promotionstauglich sein. Einfach nur irgendwas daherzureden muss reichen, weil solche Soft-Reden wie „der Mensch ist immer mit drin” immer gehen. Damit fährt man natürlich alles auf Intellektualitätsniveau Null und egalisiert alles gleich.

Das entspricht exakt der Vorgehensweise der Berliner Universitäten, die ja angeblich immer noch das tun, was sie als DDR-Kaderschmieden getan haben: kommunistische und sozialistische Ideologien verbreiten.

Bemerkenswert daran ist ja, dass Du hier eine stümpferhafte Pseudodissertation ohne Substanz und auf Laienniveau verteidigen willst.

> Eine empirische Studie ist immer auch Anwendung, nämlich Anwendung von Methodik.

Ja. Und damit Diplom-/Masterstoff. Nicht Promotion. Und das auch nur dann, wenn man es verwendbar darstellen kann, und der schaffte ja nicht mal das.

> Das Ergebnis der Studie ist jedoch entweder die Hervorbringung von neuem Wissen

Erstens ist „neues Wissen” allein noch keine wissenschaftliche Arbeit. Wenn ich nachzähle, wieviele Klobrillen im Fluss rumschwimmen, ist das auch „neues Wissen”, aber noch keine wissenschaftliche Leistung. Zumal die mangelhafte Durchführung und mangelhafte Darstellung eigentlich nur belegen, dass er gerade dazu nicht in der Lage war. Wenn Du also meinst, dass man damit promovieren könnte, dann müsste man folglich zu dem Ergebnis kommen, dass er dabei durchgefallen ist.

> Ich sehe nicht, von welcher Position herkommend du die Kompetenz hättest, mir eine solche zu bescheinigen.

25 Jahre hauptberufliche Arbeit als Informatiker

17 Jahre intensive Befassung mit Prüfungs- und Promotionsrecht

17 Jahre Erfahrung im Erkennen der universitätstypischen Schwätzer, Hochstapler und Täuscher

2 Jahre Erfahrung im Umgang mit geisteswissenschaftlich orientierten Wissenschaftsbetrügern

> angesichts der Engstirnigkeit von Fachidiotie von selbsternannten “richtigen” Informatikern fassungslos zu sein.

Vielleicht liest Du erst mal die Dissertation, um die es hier geht?

Du schwätzt doch hier im Blindflug drauflos.

Wenn Du Ahnung von Informatik hättest, hättest Du Dich nicht „durch theoretische Vorlesungen quälen” müssen. Dann wär’s keine Qual.

> werde eine Diss zu einem Thema in einem empiriefernen Gebiet schreiben

Daher weht der Wind. Prophylaktisch Geschwätz in der Diss verteidigen…


Der Zwölf-Elf
23.3.2014 16:34
Kommentarlink

Fast alles zitiert, aber das wesentliche Argument (nicht nur Datenschutz, sondern auch Sabotage ist ein Gegenstand des Rechts) ausgeblendet. Herzlichen Glückwunsch.

> Mit der Sichtweise kann man jedes beliebige Gefasel zur Dissertaton erklären. Was offenbar Deine Absicht ist.

Den Schuh muss ich mir nicht anziehen, da ich nicht beliebige Ansätze, sondern speziell den empirischen Ansatz in der Informatik gutheiße. Gender Studies über Informatik halte ich zum Beispiel auch für relativ beliebig, da man hier von beliebigen Prämissen zu beliebigen Schlüssen kommt. In der empirischen Wissenschaft sind die Konklusionen nicht beliebig, sondern hängen von der kontrollierten Befragung der Wirklichkeit ab.

Ich verteidige die Arbeit selbst ja nicht mal großartig, es kann durchaus sein, dass sie grottenschlecht sind. Aber dann liferst du wiederum einen ganz furchtbar schlechten Job darin ab, die Schwäche der Arbeit herauszustellen. Deine Beiträge sind völlig eingenommen von undifferenzierter, paradigmatisch voreingenommener Schaumschlägerei (“Wenn man sowas zulässt, kann man alles machen!”) und widersprechen sich teilweise selbst.

> 25 Jahre hauptberufliche Arbeit als Inforatiker

Vielleicht gibt es ja eine Korrelation zwischen steigendem Alter und weltanschaulicher Voreingenommenheit. Ich halte auch manche Informatikprofessoren, die seit 30 Jahren verbeamtet sind, für Fachidioten, wenn sie meinen, vom Standpunkt ihres eigenen Paradigmas aus die ganze Welt in topp oder flopp unterteilen zu müssen.

> Wenn Du Ahnung von Informatik hättest, hättest Du Dich
> nicht „durch theoretische Vorlesungen quälen” müssen. Dann wär’s keine Qual.

Die Inhalte waren immer interessant. Die didaktische Aufbereitung der Stoffe teilweise eine Katastrophe.


Der Zwölf-Elf
23.3.2014 16:55
Kommentarlink

Zusammengefasst schießt du dir argumentativ selbst in den Fuß, indem du zweigleisig fährst: Zum einen lehnst du das empirische Paradigma, die menschlichte Faktoren in der Informatik würdigt, kategorisch ab und redest dich darüber in Rage. Zum anderen gestehst du ein, dass das Paradigma eigentlich doch ganz interessant sein könnte und bemängelst lediglich die schlechte Qualität der Ausführung in dieser konkreten Dissertation. In der Argumentation wechselst du dann zwischen den beiden Standpunkten hin- und her, wenn es brenzlig wird.

Wenn du den Beitrag nochmal schreiben würdest, solltest du dich für eine der beiden Positionen entscheiden: Entweder nach Art eines Fachidioten über ein dir fremdes Paradigma abrotzen, oder aber eine empirische Arbeit als schlechte empirische Arbeit beurteilen (wobei du dafür jedoch die Maßstäbe des dir fremden Paradigmas anlegen müsstest).


Hadmut Danisch
23.3.2014 16:55
Kommentarlink

So so, „empirischer Ansatz” heißt es, irgendwas draufloszuplappern und Leuten ein bisschen zuzugucken.

Eigentlich wird hier gar nicht klar, wass Du eigentlich willst – außer rumstänkern und trollen. Du nimmst keinen Standpunkt ein, Du bist nur gegen jegliche Standpunktlosigkeit. So nach dem Motto „alles ist Informatik, was irgendwer erzählt”, weil die Ausrede „Mensch” unter dem Adelstitel „Empirie” immer irgendwie funktionieren soll.

Du forderst nicht nur die grenzenlose Anspruchslosigkeit, Du kannst auch nicht darstellen, was Du selbst eigentlich vertrittst. Es wird aus Deinen Kommentaren nicht klar, was Du eigentlich als Informatik und was Du als Promotionsleistung ansiehst. Nur rumnölen, aber nichts sagen.

Selbst nichts sagen können, aber über Leute aufregen, die einen Standpunkt haben.


Hadmut Danisch
23.3.2014 17:02
Kommentarlink

Ah ja, jetzt kommt die übliche Geisteswissenschaftler-Notbremse: Dem anderen Aussagen in den Mund legen, die in Widerspruch zu sich selbst stehen sollten.

Ich habe nicht gesagt, dass sie „doch ganz interessant” sein könnten, sondern ich habe gesagt, „selbst wenn man Deinem Ansinnen folgte, wäre die Diss immer noch miserabel gemacht und nicht promotionstauglich”.

Außerdem besteht ein Riesenunterschied zwischen „ganz interessant” und „wissenschaftlich” oder „promotionstauglich”. Den Unterschied hast Du noch nicht begriffen, dass es hier nicht um Unterhaltung, sondern um das Erbringen einer Prüfungsleistung geht.

> Wenn du den Beitrag nochmal schreiben würdest, solltest du dich für eine der beiden Positionen entscheiden:

Nein.

Ich bleibe dabei. Die Kritiken an dieser Diss stehen nicht alternativ und sich ausschließend gegenüber.

Erstens ist das, was in der Diss steht, in Bezug auf IT-Sicherheit auf Laienniveau ist und nicht zur Informatik taugt.

Zweitens ist das, was der da macht, selbst wenn man es thematisch als Dissertation ansehen wollte, immer noch Müll, weil einfach Murks.

Und drittens gehen mir Leute auf die Nerven, die hier rumtrollen, dümmstes selbstwiederholendes Kommentar-Ping-Pong spielen, nichts bringen außer rumnölen und sich dabei hinter Pseudonymen verstecken.


Der Zwölf-Elf
23.3.2014 17:13
Kommentarlink

Meinen Standpunkt habe ich genannt: Den Standpunkt des methodischen und paradigmatischen Pluralismus. Es gibt mehrere gewinnbringende Methoden, mit denen man Erkenntnisse über die Gegenstände der Informatik – Computersysteme – erzeugen kann, insbesondere apriorische, statistische und empirische Ansätze. Bei einem anderen Ansatz, dem hermeneutischen, sehe ich allerdings die Gefahr, nur das zu reproduzieren, was schon in den Prämissen enthalten ist.

Die Maßstäbe einer Promotionsleistung in einer empirisch orientierten Dissertation zu erklären ist nicht mein Job, da ich die fragliche Diss nicht verteidige und selbst auch nicht in dem Gebiet tätig bin. Das wäre eigentlich deiner, wenn du dir herausnimmst, sie zu kritisieren. Wenn du jedoch eine empirische Untersuchung als “Leuten zugucken” verniedlichst, deutet das darauf hin, dass du deine Hausaufgaben in diesem Gebiet nicht gemacht hast. Eine Studie vorzubereiten, durchzuführen und auszuwerten ist eine anspruchsvolle Arbeit.

> Ich habe nicht gesagt, dass sie „doch ganz interessant” sein könnten,

Naja, gut, wörtlich hast du gesagt, dass dieser Ansatz “nicht so abwägig” wäre.


Hadmut Danisch
23.3.2014 17:37
Kommentarlink

> Den Standpunkt des methodischen und paradigmatischen Pluralismus.

Dummschwätzer!

Man vertritt keinen „methodischen und paradigmatischen Pluralismus” indem man einfach gar keine Anforderungen mehr stellt und jedwedes Geschwätz anerkennen will.

Wenn man der Meinung ist, dass die bestehenden Methoden und Paradigmen nicht ausreichen, kann man ein neues hinzufügen, indem man es vorstellt und aufzeigt, warum es in der Lage ist, richtige von falschen Ergebnissen zu unterscheiden. Das wäre eine Dissertation wert.

Sich aber einfach hinzustellen und sich in eigener Unfähigkeit zu suhlen, indem man „für Pluralismus” eintritt, ist einfach strunzdumm. Es ist nämlich kein Eintreten für Pluralismus von Methoden und Paradigmen, auch wenn man diese Worthülse verwendet, sondern es ist ein Eintreten gegen Methoden und Paradigmen schlechthin, ein Eintreten für willkürliches Gerede.

Und das ist nicht nur dumm, das ist ungebildet. Du bist noch lange kein Informatiker. Und wirst es wohl niemals werden. Solange Du so daherredest, hast Du gar nichts verstanden.

Man tritt nicht für „Pluralismus” ein, weil Informatik nicht auf nur eine Methode beschränkt ist, sondern auf den Satz der untersuchten Methoden und Paradigmen. Man kann dem jederzeit neue hinzufügen, indem man deren Tauglichkeit nachweist, nicht indem man auf den Verzicht auf diesen Nachweis eintritt. Die Menge der Methoden und Paradigmen ist nicht unverrückbar abgeschlossen. Aber man erweitert sie, indem sorgfältig und überprüft einzelne hinzufügt, und nicht durch eine offene Tür.

Du bist ein Dummschwätzer.


Thomas Raab
31.3.2014 14:33
Kommentarlink

Das ist doch Informatik. Diplomarbeiten sehen heute beispielsweise in Potsdam so aus:

“Fast alle Senioren haben mit nachlassendem Durstempnden zu kämpfen, viele trinken deshalb regelmäÿig zu wenig. Andreas Kutschke beschreibt in [27] Ursachen und Folgen eines Wassermangels des Körpers. Gründe für unzureichendes Trinken sind auch Immobilität und Demenz, die einen nicht mehr wissen lässt, dass man schon länger nichts mehr getrunken hat. 35 Ebenso trägt die Angst vor dem Einnässen oder vor einem Sturz beim nächtlichen Toilettengang zu Zurückhaltung beim Trinken bei. Nach dieser Quelle erhöht ein Flüssigkeitsmangel (Dehydratation) das Risiko für Stürze, Thrombose und Dekubitus, im schlimmsten Fall droht Lebensgefahr. Weiter kann sich dieser negativ auf das Gedächtnis auswirken und zu Nierensteinen führen ([130]). Obwohl Flüssigkeitsmangel also viele Auswirkungen hat, wird er gerade im Alter nicht selten übersehen, weil die Symptome z.B. einer Demenz zugeordnet werden ([27]).”

http://ddi.cs.uni-potsdam.de/Examensarbeiten/Ostermeier2010.pdf
Seite 100


Christoph Schmid
7.4.2014 13:07
Kommentarlink

Also wenn das da oben eine Dissertationsarbeit darstellt, dann kann jeder der sowohl den gesunden Menschnverstand einsetzt als auch ein paar Jahre im IT-Umfeld gearbeitet hat, damit ohne weiteres promovieren.
Ich bin nur ein “kleiner” Fachinformatiker mit inzwischen 7 Jahren Berufserfahrung als Software-Entwickler, und sogar ich kann erkennen dass das mit IT-Security garnichts zu tun hat.
Die jüngsten Fälle wie die SSL-Lücke bei Apple (goto fail) würde ich noch am ehesten der IT-Sicherheit zuordnen. Uch die Frage inwieweit man dem SSL-System an Sich noch trauen kann in Hinblick auf die jüngsten Zweifel an RSA und deren Bestechung durch die NSA sowie hintertüren in Zufallszahlengeneratoren etc.
Der jüngste Fall dass ein 5-Jähriger den XBox-One-Account seines Vaters benutzen konnte, indem er ein falsches und dann ein komplett leeres Passwort eingibt, das sind Security-Pannen die garnichtsmit dem Benutzer an Sich zu tun haben oder mit Usability.
IT-Security beschreibt meinem Empfinden nach die Forschung und Lehre nach Methoden die IT-Technik als solche Sicherer, robuster und weniger Fehleranfällig zu machen, völlig ungeachtet dessen ob wir es mit einem GUI-Programm zu tun haben oder mit einem Hintergrunddienst, den der Normalbenutzer nie im Leben zu Gesicht bekommt.
Und ich kann aus eigener Erfahrung sagen dass es sehr viel mehr Backend-Mechanismen gibt als den meisten Benutzern klar ist.
Wer Software nur aufs Frontend bezieht und meint programme bzw. GUIs schreiben zu wollen die Gedanken lesen können und dem User auch noch das letzte Bisschen eigenständige Entscheidungsgewalt abnehmen sollen, der darf das gerne tun, aber das gehört nicht in die IT-Sicherheit. Jeder Mensch (Ha, ich hab das Wort auch benutzt! 😉 ) trägt Verantwortung für sein handeln. Das gilt überall. Im Straßenverkehr z.B. wird da sogar darauf gepocht. Aber am PC glaubt jeder dass es eine ganz tolle Idee ist, Programme und “default” – Einstellungen die irgend ein Softwareentwickler sich ausgedacht hat dem Benutzer aufzuzwingen und ihm die eigenständige Entscheidung abzunehmen.
Dass so Binsenweisheiten wie zitiert irgendwas mit wissenschaftlicher Arbeit zu tun haben sollen ist lächerlich. Dann ist die Tippse von nebenan die vor 2 Wochen zu mir meinte ich solle eine checkbox doch lieber vom Einstellungsdialog auf die Haupt-Form verlagern wohl auch bald Doktorin?


[…] nur nicht ganz so ehrlich aus. Und dann kommen halt, gelinde gesagt, mittelmässige Promotionen wie diese hier dabei raus. Ich möchte behaupten, dass der Anteil solcher Promotionen mittlerweile recht hoch ist, […]