Blog

  • Kein Beichtgeheimnis für Muslime?

    Brigitte Zypries fordert die muslimischen Gemeinden auf, Radikale zu melden. Und Wolfgang Schäuble schließt sich an — mit dem Hinweis darauf, dass es im Gesetz stehe, Pläne von schweren Verbrechen zur Anzeige zu bringen (auf Tagesschau.de, via Fixmbr).

    Da haben die beiden aber etwas schnell geschossen. Bei Geistlichen existiert nämlich etwas wie das Beichtgeheimnis — oder neutral formuliert: Zeugnisverweigerungsrecht für Seelsorger. Dieses Recht mit sanftem Druck auszuhebeln ist keine gute Idee: Prediger in gemäßigten Gemeinden, die bei einzelnen Mitgliedern radikale Tendenzen feststellen, tun am Besten, das Gespräch mit ihren Schäfchen zu suchen und so der Radikalisierung entgegenzuwirken. Damit dies funktioniert, müssen die Gläubigen aber ihrem Prediger vertrauen können — und in ihm nicht zuerst Schäubles V-Mann sehen. Ist dieses Vertrauen zerstört, wandern Gemeindemitglieder, die fanatisierbar sind, schnell in radikale Zirkel ab, deren Prediger garantiert keinen guten Draht zum Innenminister haben.

    Der Schnellschuss von Schäuble und Zypries zeigt wieder einmal, dass “gut gemeint” in der Regel das Gegenteil von “gut gemacht” ist — niemand würde auf die Idee kommen, im Vorfeld eines Gipfels wie G8 von evangelischen wie katholischen Pfarrern zu verlangen, Gemeindeglieder zu melden, die Blockaden von Strassen planen oder sich beim Castor-Transport an die Gleise zu ketten. Natürlich ist gegen Gemeinden, die in ihrem Wesen nicht auf dem Boden der Verfassung stehen vorzugehen, Gläubigen das Vertrauen in ihren Prediger, Rabbiner, Pfarrer, Priester oder Pastor zu nehmen, ist dafür der falsche Weg.

  • Wer steckt wirklich dahinter?

    Laut FTD, Spiegel, Golem und Heise Online haben angeblich chinesische Hacker versucht, Mailserver des Pentagon zu kompromittieren. Die Angriffe haben sich wohl präzise auf “verschiedene Regionen Chinas” zurückführen lassen. Soweit zu den mageren Fakten. Die Financial Times macht daraus eine nette Schlagzeile, die mehr als mißverständlich ist.

    Die Faktenlage ist dürftig: Angriffe mit Ursprung in China, automatisches Abklopfen auf Sicherheitslücken und nicht gerade unauffälliges “Öffnen” von Rechnern — für mich sieht das eher nach einer der üblichen automatischen Suche nach offenen Proxies, offenen Relays und unzureichend gesicherten PHP-Scripten aus, nur nicht nach Profis. Chinesische Hacker von Amts wegen würden mit Sicherheit keine Rechner aus eigenen Netzbereichen als Basis für Schwachstellenanalysen verwenden, sondern auch geknackte oder gemietete Server beispielsweise in Russland. Auch die Tatsache, dass wohl tatsächlich einige Rechner der Volksbefreiungsarmee an den Angriffen beteiligt waren, sagt wenig. Vermutlich hat die chinesische Armee genauso unterbezahlte Administratoren wie viele andere Behörden, die entweder keine Lust am Abdichten ihrer Systeme haben, oder sich mit automatischen Scans nach offenen Relays für einen gut zahlenden Spammer etwas dazu verdienen wollen.

  • GEZ-Neusprech

    Die GEZ echauffiert sich über — teils sehr polemische, teils nur verkürzende — umgangssprachliche Begriffe rund um das Thema Rundfunkgebühren. Nicht, dass Sie betreffende Webseiten nur bittet, offizielle Begriffe zu verwenden, nein, sie möchte die offiziellen Begriffe mit der Keule der Abmahnung durchsetzen. Damit es schneller geht, legt sie gleich eine Tabelle mit GEZ-Neusprech bei. So geschehen bei der Seite Akademie.de, die unter anderem Briefvorlagen für die GEZ-Abmeldung gesetzlich vorgesehene Abmeldung der angemeldeten zum Empfang bereit gehaltenen Rundfunkgeräte anbietet und auch sonst auf plakative Formulierungen wie “GEZ-Fahnder” nicht verzichtete. Jeder weiß, was gemeint ist und die bewußt dem Gebiet Strafverfolgung entlehnte Bezeichnung vermittelt kurz und prägnant die Kritik an den oft zweifelhaften Vorgehensweisen der Beauftragtendienste der öffentlich rechtlichen Rundfunkanstalten.

    Bleibt zu hoffen, dass Akademie.de sich nach Rücksprache mit ihren Anwälten dazu entschliesst, die GEZ-kritischen Formulierungen in vollem Umfang online zu stellen. Nicht auszudenken, was wäre, wenn dieses Beispiel Schule macht. Wer Notebooks testet, muss damit rechnen, dass aus Unzufriedenheit an einem spiegelnden Display plötzlich Unzufriedenheit an einem in Brightview-Clearvision-Technologie hergestellten 16:10 Panel mit LED-Hintergrundbeleuchtung wird und die mangelhafte Reichweite der integrierten WLAN-Karte zur mangelhaften Reichweite des mit Rangemax-Booster ausgestattenen 2342MBit/s next-generation Wireless LAN Interfaces mutiert. Auf den Punkt bringen lässt sich Kritik in unmittelbarer Nachbarschaft zu Marketinggeschwurbel nicht mehr, die wird einfach von den Phrasendreschern erschlagen und hat keine Chance mehr, sich aus den Strudeln des Wortschwalls an die Oberfläche zu kämpfen.

    Corporate-Neusprech also, das wir Blogger und Journalisten auf unser Radar aufnehmen müssen. Schlimmstenfalls werden wir in ein paar Jahren jeden Testbericht und jede Kritik mit einem “Cheatsheet empfohlener Formulierungen” neben der Tastatur schreiben müssen. Das hätte sich der gute WW-II-Propaganda-Autor auch nicht träumen lassen…

    Via Basicthinking, Golem und Lawblog.

  • Stress und Pläne

    Ich bin wirklich froh, wenn diese Woche vorbei ist: Stress kurzfristige Änderungen an Aufträgen und mündliche Absprachen, die von beiden Seiten anders interpretiert werden. In solchen Fällen müssen beide Seiten Kompromisse eingehen, man trifft sich meist irgendwo dazwischen. Und nachher haben alle Beteiligten gelernt, dass man manche Dinge besser wenigstens per Email abspricht, als sich auf seine Telefonnotizen zu verlassen.

    Spannend wird der September: Ich habe mir ganz bewußt etwas Zeit gelassen um auch interne Projekte ohne direkten Auftraggeber anzugehen. Seien es Spielereien mit Reputationseffekten oder ernsthafte, kommerziell verwertbare Programme. Was erwartet Euch?

    • Eine kleine AJAX-basierte Warenwirtschaft mit Auftragsverwaltung: Keine großartige Buchhaltung, aber ein einfaches, leicht zu bedienendes Interface mit relativ flexibler Datenbankstruktur und potentieller Anbindung an Webshops
    • Ein intelligentes Auswertungstool für Referrer: Ich habe die Schnauze voll von Trackback-Spam, möchte aber den Überblick über eingehende Links behalten und ggf. automatisch zurückverlinken. Die Rohform eines Auswertungstools, das automatisch eine Datenbank aufbaut, die zusammen mit WP verwendet werden kann, ist recht weit fortgeschritten. Das Tool wertet Seiteninhalte aus und erkennt, wann es sich lohnt zurückzuverlinken und wann nicht
    • Eine AJAX-Implementierung von Cascade. Ich habe dieses Spiel bereits als CGI für Ruby, als OO-Applikation für PHP 4 und für PHP 5 programmiert (immer als Demo für Artikel oder Tutorials). Jetzt soll eine AJAX-Variante dazu kommen, die jeder in seine Webseite einbauen kann. Eventuell folgt ein Gadget für Vista…

    So, ich freue mich auf Kommentare zu Sinn und Unsinn dieser Aktionen…

  • Aua! Ubuntu-Server gehackt

    Newbies erklärt man immer, dass regelmäßige Updates der beste Schutz vor gehackten Maschinen sind. Hacker suchen sich meist die am schwächsten gesicherten Maschinen, weil diese am leichtesten zu knacken sind. Maßnahmen wie Firewalls, Jails etc. können regelmäßige Sicherheitsupdates ergänzen aber nicht ersetzen.

    Ausgerechnet Ubuntu musste dies nun am eigenen Server erfahren: fünf gesponsterte Rootserver (von der “Community” betreut), auf denen seit Breezy Badger keine Sicherheitsupdates eingespielt wurden, konnten über einen längeren Zeitraum hin munter als Hackerbasis mißbraucht werden. [Eintrag im UbuntuWiki] [News bei Golem]. Ursache für den Update-Stop waren problematische Netzwerkkarten in den betroffenen Servern. Das ist mit ein Grund dafür, dass ich nach Möglichkeit (der Kunde hat natürlich immer ein Wörtchen mitzureden und akzeptiert nicht jeden Preis) auf Co-Location-Server setze, die in Rechenzentren untergebracht werden, welche in wenigen Stunden erreichbar sind. So lassen sich schlimmstenfalls vor Ort Netzwerkkarten austauschen oder — wenn die Kiste wirklich gehackt wurde — können hunderte Gigabyte Nutzdaten lokal kopiert werden, was einiges schneller geht als über das Internet.

    PS: Kommentare gehen wieder, ich teste gerade reCAPTCHA gegen Spam. Rechnet in den nächsten Monaten wenigstens wieder mit einem Eintrag pro Woche.

  • Freiwillig öffentlich?

    Golem und andere berichten über die 20% der Deutschen, die vermeintlich ihren Datenschutz freiwillig aufgeben. Besonders sauer stößt mir dabei der Vergleich mit der Volkszählung vor 25 Jahren auf. Denn der Protest gegen staatliche und privatwirtschaftliche Sammelwut und eine gezielte Freigabe einiger Informationen sind durchaus vereinbar, die freiwillige Preisgabe einzelner Daten darf nicht als Argument dazu mißbraucht werden, Datenschutz in Unternehmen laxer anzugehen oder als Staat einzufordern, dass jeder im gleichen Maße Daten preisgeben müsste.

    Ich gebe beispielsweise nur wenige private Daten preis, nutze aber Informationen über meine Arbeit, um Reputationseffekte zu generieren. Werbung in eigener Sache also, mit der durchaus vereinbar ist, wenn ein (gestraffter) Lebenslauf mit allen relevanten Informationen für die großen Suchmaschinen auffindbar ist. Leider trennt die Bitkom-Forsa-Studie nicht zwischen pseudonymisierter und offener Weitergabe privater Daten. Dass Lieschen Müller unter Pseudonym bei Flickr mit ihrem Fotoset mehr von sich preis gibt als auf ihrer alten Webseite mit den Katzenbildern, zeugt eher von einer gewissen Sensibilisierung für den Umgang mit persönlichen Daten: Lieschens Freundeskreis kennt sie und ihren Photostream, einem außenstehenden erschwert sie es jedoch, das Xing-Profil von Lieschen mit dem Photostream zu verknüpfen. Persönliche Daten lassen sich so nicht zuordnen. Sie sind öffentlich, — was dem Mitmach-Exhibitionismus 2.0 entspricht — aber dennoch privat.

    Die Sozialsphäre verändert sich dadurch. Es zählen nicht mehr nur die lokalen Freunde oder Stammtische dazu, sondern auch die Foren und Boards im Internet. Doch diese Verschiebung bedeutet weder eine Aufgabe der Privatsphäre noch die Auflösung von Sozialsphäre im öffentlichen Raum. Datensammler jedwelcher Natur müssen lernen, diesen Unterschied zu begreifen und Netzbürger sollten auf der Abgrenzung beharren. Nur so kann verhindert werden, dass die vermeintlich freiwillige Aufgabe von privaten Informationen als Argument für die rücksichtslose Sammlung und Verknüpfung von Daten mißbraucht wird.

  • Himmel

    In den letzten Jahren haben sich einige “Himmelbilder” angesammelt, die ich Euch nicht vorenthalten möchte. Keine professionelle Qualität, aber der eine oder andere nette Bildschirmhintergrund ist enthalten. Die Bilder entstanden zum größten Teil in Passau (von der Freyunger Str. 42 aus dem dritten Stock oder am Ilzstausee), andere habe ich aus der Wohnung in Leipzig heraus fotografiert. Copyright liegt bei mir, keine CC-Lizenz. Die Verwendung auf privaten Websites ist OK, wenn der Urheber genannt wird. Wer die Bilder (bspw. für Collagen) auf kommerziellen Websites nutzen möchte, frage bitte einfach nach — in vielen Fällen verlange ich nichts, möchte aber beeinflussen können, wo meine Bilder erscheinen. (more…)

  • GPS-Empfänger mit SMS-Funktion

    Laut Golem bietet Tchibo dieser Tage ein iKids genanntes “Kinderhandy” mit integriertem GPS-Empfänger an. Gäbe es eine Möglichkeit, die gewonnenen Daten auszulesen, würde ich in solch einem Gerät ein nettes Geek-Spielzeug sehen. Das ist allerdings nicht vorgesehen: Über einen kostenpflichtigen Dienst kann man den Aufenthalt seines Kindes Handies jederzeit verfolgen oder sich benachritigen lassen, wenn das Kind eine vordefinierte Zone verlässt. Den Nutzen bei der Kindererziehung halte ich für zweifelhaft. Ganze Generationen von Kindern sind schließlich ohne Kenntnis ihrer Eltern durch wilde Waldstücke gestreift. Und wenn die Kids spitzkriegen, dass drei Lagen Alufolie dem Spuk ein Ende bereiten, haben die Kinder ihre Privatsphäre zurück.

    Allerdings bietet die GPS-Wanze einiges an Mißbrauchspotential. Geht die Frau wirklich ins Fitnessstudio oder ist sie im Cafe zwei Straßen weiter? Muss mein Mann wirklich bis neun arbeiten oder zieht er heimlich um die Häuser. Neben dem privaten Mißbrauch würde mir Bauchweh bereiten, dass alle GPS-Daten auf den Servern der Firma i-kids liegen und dort wohl als Telekommunikations-“Verbindungsdaten” in Zukunft der Datensammelwut unserer Staatsschützer und Terroristenjäger unterliegen dürfen. Noch sind es Kinder, deren Bewegungsprofile wir generieren, aber vielleicht bietet ja schon Ihr nächstes Erwachsenenhandy “Location Based Services” dank integrierter GPS-Chips?

  • Uffz, geschafft

    So, das Blog erstrahlt nach bald zwei Jahren im Standard-Kubrick-Design endlich in neuem Glanz. Der verwendete Style basiert in erster Linie auf dem, der auch beim Rootserverexperiment und meiner offiziellen News-Seite zum Einsatz kommt. Die größeren Veränderungen haben sich unter der Haube ergeben:

    • ReCaptcha soll Kommentarspam vorbeugen
    • Statt Pingbacks und Trackbacks werden die Referrer per Cronjob in den Logs analysiert
    • Google Maps sind nun mehr oder weniger fest integriert
    • Eine Galerie-Funktion (basierend auf Gallery v1) konnte von www.ac-tc.net übernommen werden
    • Meine “Visitenkarte” ist jetzt dank Microformaten einfach zu übernehmen (probiert mal Operator!)
  • Frühsport

    Hier nun also wie versprochen das simple Script, um GPX-Dateien direkt in Polygonzüge in Google Maps zu übertragen:

    .

    Das Script setzt einen DIV-Container mit der ID “mapcontainer” voraus und kann aufgrund der Verwendung globaler Variablen nur einmal pro Seite eingebunden werden. Den Start des Scripts triggere ich beim Laden des Bodies mit dem kleinen Wrapper run().

    Eine Blogtaugliche Version, bei der GPX-Datei, Zoomlevel etc. in die Container geschrieben werden, werde ich demnächst mal vorstellen. Das Beispiel mit wenigen Zeilen JS sollte aber eine gute Grundlage für eigene JS-Spielereien abgeben.

    Nachtrag: So ganz scheint das mit den Overlay-Tiles mit dem Polygonzug nicht zu funktionieren. Beim Zoom wird oft Müll angezeigt. Siehe auch test04.html.