Archiv

Archiv für August, 2015

Ein erneuter Sieg der Rassisten?

28. August 2015 Kommentare ausgeschaltet
No Gravatar

Geschichte wiederholt sich. Wie schon in den Neunzigern, können auch heute die Freizeitrassisten einen Erfolg für sich verbuchen:

Die Politik will die Asylgesetzgebung ein Mal mehr verschärfen.

Bundesinnenmister Thomas de Maizière (CDU) will mit einem neuen Gesetzespaket die Zahl der Asylanträge reduzieren und Abschiebungen beschleunigen. Quelle: Zeit

Damit kippt zum zweiten Mal die Bundesregierung schnell um als man bis 3 zählen kann und gibt den Rechten das Gefühl, dass mit Gewalt und Hass auch Politik gemacht werden kann. Ein schreckliches Zeichen, dass damit gesendet wird – wohl um den bei der CDU traditionellen Kampf um rechte Wählerstimmen fortzusetzen.

Und das zu einem Zeitpunkt, wo selbst die Polizei auf den offensichtlichen Irrsinn hinweist:

Bislang sei es immer als Straftat gewertet worden, ohne gültigen Aufenthaltstitel nach Deutschland zu kommen, so der BDK. Daraus entstünden zwangsläufig in jedem Fall Ermittlungsverfahren mit den entsprechenden Konsequenzen, die später im Fall der Gewährung von Asyl wieder eingestellt werden müssten. Dieses Vorgehen aber erscheine „widersprüchlich“. So gebe es nämlich überhaupt keine legale Möglichkeit für Flüchtlinge, nach Deutschland einzureisen und ihr Recht auf Asyl in Anspruch zu nehmen, heißt es in dem Dokument. Quelle: Spiegel

Es ist absolut unerträglich. Und in dem Kontext muss man dann auch die Wut der Menschen sehen, die sich immer stärker auch unmittelbar gegen Politiker entlädt – nicht nur durch die zu trauriger Berühmtheit gelangten Rassistin, die Merkel beleidigt hat. Heute beim Refugees-Welcome-Fest war unter anderem der Grüne Özdemir ein gern gesehener Gast. Der Landeschef von der CDU dagegen…

Socialgraph der Demokratie- und Menschenfeinde

26. August 2015 Kommentare ausgeschaltet
No Gravatar

Ich habe  mir mal ein paar der Quellen auf den Seiten der Perlen aus Freital angesehen.

Dabei ist mir aufgefallen, dass die rechten Volltrottel sich natürlich gegenseitig befreunden und linken. Auch wenn ich in die meisten Profile ohne Anmeldung ja nicht reinschauen kann, sehe ich aber ja u. U. wer mit wem befreundet ist und wer wen liked. Gibt es da eigentlich schon ein Projekt das mal zu kartographieren und ggf. um weitere Informationen (Wohnort, Aktionsraum) zu ergänzen?

Das könnte ein spannedes Projekt sein, dass Antworten auf die Fragen liefert wie groß möglicherweise die Gruppierung ist, ob es den unterstellten Nazi-Tourismus gibt (ich glaube ja) und ob es tatsächlich ein Ost-West-Gefälle gibt?

Die Stichprobe dürfte groß genug sein, um repräsentativ zu sein. Weil Menschen wie ich, die nicht bei Facebook sind, sind ja die Ausnahme…

Kategoriengedanken Tags:

Verraten. Von einem Küchengerät

25. August 2015 Kommentare ausgeschaltet
No Gravatar

Ich bin scheinbar in einem Alter, in dem aus dem Technik-begeisterten Nerd ein Technologiekritiker wird. Immer öfter ertappe ich mich dabei, dass ich mir denke „muss das sein“, „brauchen wir das“  oder „wollen wir das“. Das bezieht sich nicht nur auf Facebook und die Tatsache, dass ich E-Mails immer noch als Plaintext ohne TOFU bevorzuge.

Dann sind da aber auch die Momente in denen ich mich bestätigt fühle. Manchmal mit einer sehr humoristischen Note. Zum Beispiel beim Internet der Dinge:

Ich bin absolut nicht der Meinung, dass jedes noch so dämliche Gadget sich selbst ins Internet einwählen muss. Wenn überhaupt kann man  über zentrale Schaltstellen nachdenken, aber bei vielen Dingen denke ich: Nö. Muss nicht.

Das Fernseher heute online gehen ist ja schon normal. Das soll das einen Mehrwert bringen, welchen habe ich noch nicht genau heraus gefunden. Auf der anderen Seite allerdings übermitteln die Fernseher natürlich auch beliebig Daten, die ich nicht kontrollieren kann. Ah, der Herr hat den Schulmädchenreport nach dem Musikantenstadl geschaut. Nun ja.

Jetzt drängen natürlich auch die „intelligent appliance“ ins Leben. Zum Beispiel der Kühlschrank. Der könnte ja, statt eines herkömmlichen Kalenders aus Papier auch einen auf LCD mit sich bringen. Wäre ja was. Jetzt könnte sich so ein Kalender natürlich seine Daten von einem zentralen Server im Haus holen. Aber das ist vermutlich für den Großteil der Kunden zu aufwändig und ein Single Point of Failure. Also wird Intelligenz in der Form hinter das Display gegossen, dass der Kühlschrank selbst mit dem Internet und darüber mit z. B. dem Google-Kalender aufnimmt.

Und es kommt, was kommen muss:

Samsung hat den ersten intelligenten Kühlschrank, der so unintelligent programmiert ist, dass er leider das Google-Passwort herausposaunt:

Researchers at Pen Test Partners took up the challenge to hack a smart fridge at Defcon’s IoT Village, and discovered that they could man-in-the-middle your Google login credentials from Samsung fridges.

Quelle: BoingBoing

Das ist so Postillon-Like, dass ich erst mal nachschauen musste ob der nicht wirklich dahinter steckt. Steckt er aber nicht. Und im Ergebnis bleibt die Frage, ob wirklich jedes Gerät ins Internet funken muss. Und ob wir das wirklich brauchen…

 

(*) mir ist klar, dass auch ein zentraler Service-Provider z. B. im Router Gefahren birgt. Mir ist auch klar, dass das Schadenspotential u. U. höher ist. Auf der anderen Seite richten sich solche Produkte wie der Kühlschrank hier aber an Menschen die sich keine Gedanken machen können und wollen. Und das ist die eigentliche Gefahr. Denn welcher Otto-Normal-User rechnet denn bitte damit, dass sein Kühlschrank das Zeug hat, eine echte Gefahr für die eigenen Daten darzustellen?

Kategorien1984, technik Tags:

Flüchtlinge: Ich würde gerne bloggen

25. August 2015 1 Kommentar
No Gravatar

Ich würde so gerne schreiben. Über meine Wut auf dumpfe Hohlköpfe, die sich anhand fiktiver Kriterien und einem zufälligen Geburtsort für „bessere Menschen“ halten. Über Versager, die sich geil fühlen wenn sie Wohnhäuser in Brand stecken und auf Facebook von Gewalt träumen. Ich würde gerne über meine Wut schreiben, die ich auf Merkel und Co bezogen empfinde. Eine Bundeskanzlerin, die mit dem Auto durch einen Problemstadtteil fahren wird und die ihren Sprecher ein paar Worthülsen zu der rechten Gewalt von sich gibt. Ich würde auch gerne meine Wut darüber zum Ausdruck bringen, wie tendenziös oft von „Linken“ und „Möglicherweise Rechten“ berichtet wird, wie Rassisten zu „Asylgegnern“ werden und Lager zu Zentren. Ich möchte meine Wut darüber zum Ausdruck bringen, dass ein perfekt organisiertes Land nicht in der Lage (Willens?) ist, die Grundversorgung von Flüchtlingen sicherzustellen.

Ich bin so wütend.

So wütend.

Und sprachlos.

Ich bin nicht in der Lage, meinen Frust, meine Wut und meine Verzweiflung angemessen auszudrücken.

Ich möchte schreiend durch die Gegend rennen und sitze schweigend da.

 

Kategoriengedanken Tags:

Bullshit-Bingo-Level over 9000

22. August 2015 Kommentare ausgeschaltet
Kategoriengedanken Tags: , ,

Na nu, was geht denn jetzt?

21. August 2015 Kommentare ausgeschaltet
No Gravatar

Vor ein paar Wochen habe ich ja das Unglaubliche getan: ich habe Facebook gelogb, weil man dort PGP integriert hat.  Und noch während ich darüber rante, warum man sowieso nur signierte Mails versenden sollte, kommt die nächste gute Nachricht:

Gestern berichtete erst Heise (also eher eingeschränkte Leserschaft) und heute zieht Spiegel (größere Zielgruppe)nach: United Internet, zu denen GMX, Web.de und 1&1 gehören, integrieren ebenfalls PGP!

Die drei zu United Internet gehörenden Anbieter GMX, Web.de und 1&1 integrieren ein Werkzeug zur E-Mail-Verschlüsselung in ihr Angebot. Ohne größeres IT-Vorwissen soll es Nutzern möglich gemacht werden, ihre Nachrichten auf Basis des Standards „Pretty Good Privacy“, kurz PGP, zu verschlüsseln.

Insgesamt ist das ein ausgesprochen erfreulicher Trend, weil er die Hemmschwelle „das ist zu kompliziert“ dramatisch herabsetzt. Und hoffentlich ist das der Anfang einer neuen Phase von Umgang mit E-Mails.

Ich wäre gerne Du: Warum man keiner E-Mail trauen sollte…

18. August 2015 Kommentare ausgeschaltet
No Gravatar

Gestern abend, eine beliebige Kneipe (ok, „Zur Kutsche“) in einer beliebigen Stadt (ok, Voerde). Ein paar Männer und Frauen diskutieren über alles mögliche – auch über Computer und Datensicherheit. Irgendwie kommt das Thema auf E-Mail.

„Ja, da muss man halt gucken, von wem die kommt!“

„Nein, das ist total egal, was da steht – das hilft Dir kein bisschen!“

„Doch, Du kannst ja nicht einfach meine Mail übernehmen!“

„Kann ich wohl!“

„Kannst Du nicht!“

„Kann ich sogar mit dem Handy!“

„Beweis!“

„Okay!“

Wer in dem Dialog ich war, ist selbsterklärend. Und so habe ich den Beweis angetreten, dass ich sogar mit einem iPhone ohne Jailbreak so tun kann, als wäre man jemand anderes. Dafür habe ich einfach mal den Namen meines Tischnachbarn genommen und eine E-Mail unter seinem Namen an einen weiteren Freund geschickt. Die Überraschung war besonders groß, weil man zunächst dachte, dass ich zwar den angezeigten Namen manipulieren kann, aber doch nicht die E-Mail-Adresse. Um so größer das Erstaunen, als beim Anklicken der E-Mail auch noch die „echte“ E-Mail-Adresse auftauchte.

Ich hatte etwas Mühe zu erklären, woran das lag. Denn die andere Seite war ja sehr überzeugt davon, dass das nicht sein kann. Nachvollziehbares Argument: Wenn man sich bei einem Dienstleister mit einer bereits vergebenen Adresse versucht anzumelden, geht das ja nicht.

Ich habe dann versucht zu erklären, dass das ein Problem ist, wenn man E-Mail eigentlich nur aus dem Browser kennt. Denn, vereinfacht gesagt, funktioniert E-Mail ja viel trivialer:

Um eine Mail zu versenden, melde ich mich an einem Postausgangsserver. Früher brauchte man dafür oftmals nicht einmal Zugangsdaten, heute habe ich i. d. R. einen Usernamen und ein Kennwort. Dann erwartet der Mailserver von mir eine gültige Adresse für eine Empfänger. Und das war es.

Ab da kann, stark vereinfacht, wirklich alles mögliche kommen. Es kommen dann zum Beispiel Informationen zum Absender, die ich völlig frei wählen kann. Es kommen auch noch so Meta-Informationen wie das Subjekt und dann der Text. Einzig wichtiges Merkmal ist eine Kombination von „Steuerzeichen“, die das Ende der Mail signalisieren.

E-Mail ist damit erstaunlich flexibel. Das ist auf der einen Seite gut, weil sich Mehrwertdienste (Spamfilter, spezielle „Dienste“ wie z. B. bei Outlook/Exchange) integrieren lassen, ohne das andere E-Mail-Programme aus dem Tritt kommen. Auf der anderen Seite öffnet das natürlich dem Betrug Tür und Tor.

Das man eine Mail von einer fremden Adresse bekommt, ist dabei gar nicht mal so unwahrscheinlich. Erst beim Klick auf Antworten sieht der Empfänger unter Umständen, dass die Mail an eine andere Adresse zurück geht (Reply to) als man erwarten würde. Aber dazu muss es gar nicht kommen.

Denn ich wette, wenn ich Euch eine E-Mail schicke und mich als Bekannter ausgebe und Euch bitte, auf diesen super coolen Link zu klicken, was macht Ihr dann? Zumal wenn auf den ersten Blick ja Name und angezeigte E-Mail-Adresse zu stimmen scheinen? Eben. Und schon habe ich u. U. die Kontrolle über Euren Rechner.

Am iPhone ist mir auch kein Weg bekannt, in die Kopfdaten einer E-Mail zu schauen. Denn hier wäre ersichtlich, wenn jemand zu offensichtlich mit dem Absender trickst. Am PC geht das, aber mal ehrlich: Wer von Euch weiß wo er an den Quelltext seiner Mail kommt? Eben!

Abhilfe schafft, wie sollte es anders sein, eine gültige Signatur z. B. mit PGP/GnuPG. Denn damit sehe ich sofort, ob eine Mail von dem Absender ist, der behauptet hat sie geschrieben zu haben. Und ob sie ggf. unterwegs verändert wurde, beispielsweise von einem verseuchten Router.

Es ist um so erschreckender, wie wenig Menschen heute über die Technik wissen, der sie so blind vertrauen. Es ist aber genau so erschreckend, wie stark nach wie vor die Hemmschwelle ist, sich mit Signaturen und Verschlüsselung vertraut zu machen. Ich gestehe, dass z. B. auf einem iOS-Gerät es nicht trivial ist, solche Technik zu installieren. Aber es geht und wenn es ein Mal gemacht ist, ist auch gut.

Und vor allem am PC ist es überhaupt kein nennenswerter Mehraufwand, seine Mails zu signieren und eingehende Mails zu prüfen. Denn nur dann kann man wirklich sicher sein, dass in der Mail steht, was in der Mail stehen soll.

Aber vielleicht ändern solche Präsentationen wie gestern ja was? Wenn man merkt, dass es nicht einmal spezielle „Hackertools“ braucht, um so hinter Licht geführt zu werden…

Kategorien1984, technik Tags: , ,

2015: Der neue (digitale) Leichtsinn

16. August 2015 Kommentare ausgeschaltet
No Gravatar

Ich werd ja gerne für einen Spinner gehalten, wenn ich versuche Menschen für mehr Selbstdatenschutz zu sensibilisieren. Wer sollte mich beobachten, wer sollte mich ausforschen und überhaupt: Ich habe doch gar nichts zu verbergen.

Lasst mich kurz am Beispiel von X. erklären, warum das ein Problem ist.

X. und ich, wir kennen uns nicht. Was X. nicht weiß ist, dass er am Freitag im Zug gut 2h neben mir gesessen hat. X. ist in Essen zugestiegen und war bis Bielefeld mein Nachbar. In Essen war er bei einem Kunden, denn X. ist nicht nur in der Kirche aktiv, sondern macht auch irgendwas mit Web und einer größeren Gewerkschaft. In Essen hat er eine Website die er betreut. Oder – wäre ich ein Bösewicht – betreute. Denn die Zugangsdaten für die Website hab jetzt ich. Oder hätte ich jetzt, denn natürlich ist das hier rein fiktiv und ich habe nichts ernsthaft mitgeschrieben. Hätte ich das gemacht, hätte ich seinen Kunden erst über die Schlampigkeit informiert und dann natürlich hervorragend eine eigene Beratungsleistung verkaufen können.

Wieso ich die Zugangsdaten gehabt hätte? X. ist als erstes online gegangen. Mit seinem schicken MacBook, aber leider ohne VPN. Das ist in einem geteilten und noch dazu fremden Netz dumm. Das ist noch dümmer in einem öffentlichen Netz, dass die Kommunikation von WLAN-Devices untereinander erlaubt. Mit meinem Notebook statt Handy hätte ich seinen gesamten Datenverkehr mitschreiben können. Ein professioneller IT-Dienstleister darf sich sowas nicht erlauben!

IMG_6011

Das ist schon nicht so prickelnd. Vor allem, da die Website die er betreut kein HTTPS verwendet, also alle Daten im Klartext über das Netz schickt. Die Administration erfolgt über ein sehr beliebtes „CMS“.

Daneben hat X. dann natürlich auch noch Mails bearbeitet. Zum Beispiel die korrigierte Rechnung von Z., dem ich natürlich jetzt ein Angebot machen könnte, das deutlich unter den Preisen von X. liegt. Aber man muss X. zu Gute halten, dass er die Rechnung sofort an einen Kollegen zur Zahlung weitergeleitet hat.

IMG_6009

X. hat übrigens auch eine junge Tochter, die „Youtube-Stars“ mag. Ich weiß das, weil er sie in ein Fortbildungskonzept für die Jugendarbeit eines kirchlichen Trägers einarbeiten möchte. In Berlin, vermutlich war er gerade auf dem Weg dorthin. Woher ich das alles weiß?

Logischer Weise, weil X das alles in gut lesbarer Größe in sein MacBook tippt. Das sich dank hervorragend blickwinkelstabilem Display auch super aus extremen Winkeln angucken läßt. Was bei Videos ein Traum ist, mag bei Arbeiten im Zug schnell zum Albtraum werden. Ich muss ja nicht mal lange auf das Display schauen, hier und da ein Blick reicht ja.

Übrigens verschlüsselt X. Mails natürlich auch nicht und er signiert sie genau so wenig. Mit den Informationen die ich über ihn hätte sammeln können, hätte ich in seinem Namen auch ganz schön viel Unsinn anrichten können. Ich könnte unter seinem Namen jetzt beliebig Mails versenden – weil er seinen Kunden keinerlei Möglichkeit gibt, die Authenzität des Absenders zu prüfen… Und ich weiß sogar mit welcher Floskel er sich verabschiedet.

Ihr seht also: Selbst wenn man sich nicht einmal bemüht, man kann ganz schön viel aus zufälligen Beziehungen saugen. Und so stellt sich natürlich die Frage, was X. hätte besser machen können.

1. Er hätte vielleicht kluger Weise im Zug gar nicht gearbeitet. Sondern entspannt. Aber wenn er schon arbeiten muss oder will:

2. Es gibt Blickschutzsysteme für Notebooks (z. B. von 3M) die ich zwingend verwenden sollte, wenn ich vertrauliche Informationen bearbeite. Und meine Kunden sind vertraulich.

3. VPN, VPN und VPN: Wann immer ich kabellos in einem Netz bin, dass ich mir mit anderen Teile, gilt es besonders vorsichtig zu sein. Bei LTE/UMTS geben sich die Netzbetreiber schon Mühe, ein Ausspähen von Daten möglichst schwer zu machen. Aber im WLAN? Egal ob verschlüsseltes oder unverschlüsseltes WLAN, grundsätzlich haben alle Teilnehmer im gleichen Netz Zugriff auf meine Daten! Das bedeutet, dass egal was ich tue, meine erste Handlung ist das aktivieren von VPN. Zwar bieten heute viele Websites mit HTTPS und auch Maildienste mit Transportwegsicherung einen gewissen Schutz. Aber dieser Schutz ist nicht überall gegeben und selbst wenn, bietet VPN einen weiteren Sicherheitslayer (den man übrigens auch bei LTE/UMTS nutzen sollte….)

Der Punkt 3 gilt übrigens nicht nur für Daten-Nomaden die unterwegs arbeiten. Sondern für jeden von Euch!

Natürlich hätte X. auch einfach ein bisschen aufmerksamer sein können. Statt im Hintergrund das Staffelfinale von Battlestar Galactica zu gucken, hätte er einfach mal seine Umgebung beobachten können. Dann wäre ihm sicherlich auch aufgefallen, wenn ich auf seinen Bildschirm schaue und wenn ich sogar mein Handy in der Hand direkt neben sein Notebook halte.

Das Problem ist: X. ist kein Einzelfall. Auf jeder Zugfahrt finde ich einen oder mehrere wie X. und das Alphabet hat nicht genug Buchstaben. Und auch außerhalb des Zugs:

Im Cafe, im Bahnhof, schlicht überall sind Menschen unterwegs die unfassbar sorglos mit ihren Daten umgehen. Das kann daran liegen, dass man in Zeiten des NSA-Skandals ziemlich abgestumpft ist. Und sicherlich auch daran, dass man gar nicht vermutet, dass jemand anderes Interesse an den eigenen Daten haben könnte.

Nur leider… die Welt ist schlecht.

Das was ich hätte machen können und nicht gemacht habe: Seid ihr sicher, dass der nächst der kommt ebenfalls darauf verzichtet? Oder sich vielleicht doch den „Spaß“ gönnt mal zu sehen obs ich nicht ein paar € aus Euren Daten gewinnen lassen?

 

Disclaimer: Einen Teil der Dinge die ich weiß, weiß ich gar nicht. Ich habe mich bemüht so wenig wie möglich mitzubekommen und ich betone noch mal: mein iPhone ist nicht in der Lage Daten mitzuschreiben. Ein Notebook dagegen ist nicht abhängig von der Software im AppStore und wer möchte kann ja mal gucken, was z. B. Cain&Abel zu tun vermögen. Ich wollte Euch aber eindringlich klar machen, wie viel man auf einer Bahnfahrt u. U. von sich preis gibt.

Nachtrag: sehr schöner Artikel „Welcome to The Internet of Compromised Things“

Kategorien1984, arbeiten, internettes, technik Tags:

Ehrlich gesagt: ich raffe es nicht…

12. August 2015 3 Kommentare
No Gravatar

Es ist schon ein merkwürdiges Gefühl, dass mehr und mehr Menschen sich mit ihrem Klarnamen hinstellen und mehr oder weniger deutlich „Ausländer raus“ fordern. So lange es anonyme Gruppen waren, konnte man das an den Rand der Gesellschaft drängen.

Aber Watchblogs wie die Perlen aus Freital oder LOOKISMUS gegen Rechts zeigen ja sehr eindeutig, dass es sich eben um kein Randphänomen mehr handelt. Und sie zeigen noch etwas anderes. Nämlich wie weitestgehend frei von Widerspruch solche Vollpfosten sich äußern könne. Eigentlich müsste über jeden einzelnen von ihnen ein Sturm der Entrüstung losbrechen.

Die Frage ist nun, wie man damit umgeht. Soll man solche Menschen zum Dialog auffordern?

Oder soll man direkt mit dem Hammer drauf schlagen, weil sie es im Grunde nicht anders verdienen?

Und auch in Voerde kommt immer wieder der hässliche Deutsche zum Vorschein. Aktuell mit einem Brief an unter anderem mich, in dem vorgeschlagen wird, Flüchtlinge könnten doch bitte ihre Möbel vom Sperrmülle beziehen. Und außerdem könnten sie dann auch gleich so zu Arbeit kommen. Und schließlich steigert sich der Verfasser immer weiter rein, bis er das „Pack“ rausschmeißen will.

Wie geht man damit um?

Mein erster Antwortentwurf war für viele in meinem Umfeld zu hart. Da wurde gesagt, man müsse mit dem Mann reden. Ihn überzeugen und aufklären.

Muss man das wirklich?

 

Kategoriengedanken Tags:

MI: Rogue Nation

9. August 2015 Kommentare ausgeschaltet
No Gravatar

Schon wieder ein Mission Impossible-Film? Schon wieder Tom Cruise? Muss das denn sein?

Stellt sich heraus: Es muss nicht. Aber es kann. Und dann so richtig.

Mission Impossible: Rogue Nation ist einer der besten, wenn nicht der Berste Film aus der MI-Reihe geworden. Das liegt an der perfekten Kombination aller wesentlicher Element:

Da sind die Darsteller. Man kann über Cruise sagen was man will, als Ethan Hawke ist er einfach gut. Auch wenn natürlich aufällt, dass größere Schauspieler immer einen Abstand halten, um perspektivisch gleich groß zu wirken. Aber wenn man das mal bei Seite läßt ist Cruise einfach stark. Das liegt sicherlich daran, dass er sich ausnahmsweise mal als absolut unperfekt präsentiert. Und damit dafür sorgt, dass der Film eine entspanne Situationskomik erhält – ohne ins Alberne abzugleiten. Aber auch der Rest der Crew ist einfach gut zusammen gestellt. Und Alec Baldwin passt perfekt.

Dann sind dan natürlich die Bilder. Technisch perfekt, rasant ohne Ende und nur an einer einzigen Stelle (Sprung in den Trichter) neben der Spur. Vor lauter Bildgewalt weiß man gar nicht wo man hingucken soll, aber alles wichtige findet immer im Sichtbereich statt. Es droht also keine Gefahr was zu verpassen.

Der Soundtrack ist natürlich superb. Was will man dazu sagen.

Alles in allem ist MI:RN also ein wirklich gelungener Action-Film, der einen keinen Moment im Stich läßt. Und damit für Freunde des schnellen Kinos ein Must-See in diesem Jahr. Auch wenn es wieder ein typischer Tom Cruise-Film ist. Oder halt gerade deswegen.

Kategorienfilm Tags: