Kategorien
Blog

nich fernsehn

Jetzt ist der Fernseher also kaputt. Angekündigt hatte sich das schon schon länger, eigentlich ging es schon im März oder April los, daß man manchmal 2mal oder 3mal auf „AN“ drücken mußte bis der Befehl befolgt wurde. Kurze Zeit später hatte sich das Fehlerbild verschlimmert. Wenn man auf die Einschalttaste drückte, dann sprang die kleine grüne Kontrolleuchte (die dauerleuchtet) an und die kleine gelbe Kontrolleuchte (die bei jedem Startversuch kurz aufleuchtet und bei erfolgreichem Bildgewinn auch dauerhaft anbleibt) begann zu blinken. Bei jedem Blink kam aus dem Lautsprecher ein leises „Blub“ und nach einer zufälligen Zeit zwischen 5 und 30 Minuten (meistens 20) machte es „Bzzzzzzt“ und Bild und Ton kamen.

Seit Freitag geht die grüne Kontrolleuchte auch gleich wieder mit aus, der Fernseher kann nicht mehr eingeschaltet werden.

Wir hatten uns ohnehin für „nach dem Weihnachtsgeschäft“ die Anschaffung eines neuen Fernsehers vorgenommen. So bleiben jetzt eben zwei Monate ohne Fernsehen — das tut sicher auch ganz gut:

  • mal ein Buch lesen
  • schade um ein paar Serien, die ich mir gern angesehen habe (ach, was solls)
  • wenn das Kind nie ins Bett will, dann kommt man sowieso nicht zum fernsehen
  • es wird Zeit, daß ich im Arbeitszimmer die Computer wieder aufgestellt bekomme
Kategorien
Blog

Warum?

Warum Graffiti?

(das frage ich mich allerdings auch manchmal)

Kategorien
Blog

„Das Bild hing schief.“

Draufklicken:

HEMA

(via Sebas)

Kategorien
Blog

Wii-llkommen

Ich freue mich über jeden Gast, der nicht mit einer Standardkombination an Betriebssystem und Browser vorbeischaut. Das gibt mir das beruhigende Gefühl, daß die „Großen“ noch nicht das ganze Netz erobert haben. Bisher interessant im November:

         Hits      User Agent
----------------  ----------------------
...
546        0.79%  Mozilla Thunderbird 2.0 (Windows XP)
...
58         0.08%  Netscape 7.1 (Windows 95)
...
37         0.05%  Mozilla 1.4 (FreeBSD)
...
34         0.05%  Mozilla 1.7 (Solaris)
...
30         0.04%  Konqueror 3.5
...
19         0.03%  Opera 9 (Nintendo Wii)
Kategorien
Blog

Das Fernmeldegeheimnis ist unverletztlich (noch)

Ich hatte mich ja vor kurzem mit der technischen Durchführbarkeit der Vorratsdatenspeicherung beschäftigt. Die Probleme, die ich dort kurz beleuchtet habe stellen natürlich nicht den einzigen (und nicht einmal den wichtigsten) Grund dar, um gegen das ganze Ansinnen zu sein. Hier kommen all die juristischen Bedenken und dystopischen Schreckensszenarien ins Spiel, die ich in dem oben erwähnten Artikel absichtlich ausgeklammert habe.

Bevor das neue Gesetz morgen im Bundestag (vermutlich) durchgewunken wird sollten daher möglichst viele Bürger nochmal klarstellen, daß sie damit nicht einverstanden sind (Demokratie!), und wenn ich schon nicht an der physischen Demonstration teilnehmen konnte (hey Leute, Stuttgart 17:00-19:00? Da bin ich noch im Büro) , so kann ich wenigstens diese Seite „Trauer tragen“ lassen:

Stoppt die Vorratsdatenspeicherung!

(Todesanzeige vom Arbeitskreis Vorratsdatenspeicherung)

Ich les‘ jetzt nochmal 1984…

Kategorien
Blog

Bitte vorwärts einparken

Tiefbauamt Stuttgart

(gefunden in der Vogelsangstraße)

Kategorien
Blog

Dreinschlagen!

Da kann ich mich nur schwer zurückhalten:

Vista mit Fingerabdrucksensor

Kategorien
Blog

Musikalische Früherziehung

Dieses Kinderspielzeug…:

Ringeling

erinnert mich doch an irgendwas…:

New Order - True Faith

Kategorien
Blog

Vorratsdatenspeicherung. Wie geht das eigentlich?

Über die juristischen Aspekte der Vorratsdatenspeicherung wurde ja schon regelmäßig an verschiedenen Stellen geschrieben. Wer da noch irgendwelche Informationen braucht, der soll mal da nachlesen.

Ich bin aber nun einmal kein Jurist sondern Techniker, und ich mache mir deshalb ganz andere Gedanken. Deshalb blende ich mal die Frage des Sinns und der Rechtmäßigkeit aus und beschäftige mich nur mit der technischen Machbarkeit.

Welche Daten sollen wir Sammeln:

Nachdem erst Horrormeldungen über die Protokollierung jeder TCP/IP-Verbindung (oder sogar jedes Pakets) kursierten, hat man sich inzwischen auf eine Interpretation geeinigt, in der die gesammelten Daten sehr den ohnehin vorhandenen Logfiles ähneln. Von den Protokollpflichtigen Diensten betreibe ich auf meinem Server nur eMail. Da entstehen bei Versand und Empfang etwa diese Daten (die Mail geht von diesem WordPress-Blog an mich selbst):

Nov  2 17:00:52 charon postfix/pickup[12229]: DEDF9FC443A: uid=33 from=<www-data>
Nov  2 17:00:52 charon postfix/cleanup[14398]: DEDF9FC443A:
   message-id=<1e8ccd8056aded93f095b735e2d1373f@wazong.de>
Nov  2 17:00:52 charon postfix/qmgr[30704]: DEDF9FC443A:
   from=<www-data@wazong.de>, size=1154, nrcpt=1 (queue active)
Nov  2 17:00:52 charon postfix/local[14502]: DEDF9FC443A:
   to=<dentaku@wazong.de>, relay=local, delay=0,
   status=sent (delivered to command: procmail -a "$EXTENSION")
Nov  2 17:00:52 charon postfix/qmgr[30704]: DEDF9FC443A: removed

Beim Abruf diese:

Nov  2 16:08:54 charon imaplogin: LOGIN, user=dentaku, 
   ip=[::ffff:90.186.88.15], protocol=IMAP
[...]
Nov  2 16:45:17 charon imaplogin: LOGOUT, user=dentaku, 
   ip=[::ffff:90.186.88.15], headers=20200, body=2439620

Vergleichen wir das mal mit dem Gesetzesentwurf, wie er auf vorratsdatenspeicherung.de steht:

Anbieter von Diensten der elektronischen Post (E-Mail) speichern

  1. bei Versendung einer Nachricht die Kennung des elektronischen Postfachs und die Internetprotokoll-Adresse des Absenders sowie die Kennung des elektronischen Postfachs jedes Empfängers der Nachricht,
  2. bei Eingang einer Nachricht in einem elektronischen Postfach die Kennung des elektronischen Postfachs des Absenders und des Empfängers der Nachricht sowie die Internetprotokoll-Adresse der absendenden Telekommunikationsanlage,
  3. bei Zugriff auf das elektronische Postfach dessen Kennung und die Internetprotokoll-Adresse des Abrufenden,
  4. die Zeitpunkte der in den Nummern 1 bis 3 genannten Nutzungen des Dienstes nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone.

Ja, alles da.

Die Schwierigkeit wäre also eher entweder ein einheitliches Logformat einzuführen (lustig in diesem Zusammenhang, daß ausgerechnet der Webtraffic, für den es mit CLF einen Quasistandard gäbe, nicht bevorratsspeichert werden soll) oder für jedes Logformat einen Parser zu schreiben, der die gewünschten Daten extrahiert.

Platz:

Diverse Artikel haben ja schon größere Bedenken über die Menge der gespeicherten Daten geäußert. Diese Bedenken teile ich nur bedingt: natürlich kostet das alles Geld, die Preise für Speichermedien fallen aber so schnell, daß das keinen Provider in die Pleite treiben wird (kommt schon Leute, wohin speichert denn flickr die ganzen Bilder, selbst für unbezahlte Accounts?). Außerdem speichern die meisten Dienste die Daten ohnehin schon durch die ganz normalen Logfiles (siehe oben). Problematisch wird die Datenmenge erst bei der Auswertung (immer wieder lesenswert dazu: dieses Interview).

Wie kommen die Daten jetzt zu den Strafverfolgern:

Jetzt sind die Daten also vorgehalten, wie kommen die berechtigten Behörden denn jetzt dran? Dafür muß eine neue Serversoftware erstellt werden, an die auf alle Fälle hohe Sicherheitsanforderungen bestehen:

Einerseits darf natürlich nicht irgendein unberechtigter die Daten abrufen, es wird also eine X509/TLS-artige Schlüsselinfrastruktur benötigt. Damit kann sich die Behörde gegenüber dem Logfilesammler (auf Wunsch auch umgekehrt) ausweisen, und die Möglichkeit zur verschlüsselten Übertragung gibt’s bei vielen Implementationen auch gleich noch dazu.

Andererseits soll der Serverbetreiber natürlich möglichst auch nicht merken, daß die Daten eingesehen werden (denn er steckt ja vielleicht mit den bösen Buben unter einer Decke). An dieser Stelle wird es kompliziert, denn wenn auf der Vorratsdatenspeicherungsschnittstelle sonst nie was passiert, dann sieht der Administrator den Zugriff allein schon an den Datenvolumenauswertungen (insbesondere dann, wenn diese auf IP-Port-Basis aufgebrochen sind):

MRTG

Da hilft es nur, die Daten ganz langsam herunterzuladen — aber was ist „langsam“ genau?

Besser ist es, ständig (oder unregelmäßig) auf allen (oder zufälligen) angebundenen Servern Datenverkehr erzeugen, so wie es z.B. TOR macht, das ist aber durch hohe Übertragungskosten recht teuer.

Software:

Was wäre sonst noch zu wünschen?

Da die Logfiles doch eine beträchtliche Datenmenge beinhalten, die in dieser Form nur aufwendig durchsucht werden kann sollten die gewonnenen Daten in einer relationalen Datenbank mit guter Indexmöglichkeit abgelegt werden (sonst sieht der Betreiber die Abfrage an der Prozessorlast statt am Datenverkehr). Das erleichtert auch die Löschunggenau der Daten, deren Aufbewahrungspflicht abgelaufen ist.

Damit die neue Schnittstelle zur Abfrage nicht mit anderen Diensten kollidiert, sollte ihr am besten von der IANA offiziell einen Port zugewiesen werden (vgl. OpenVPN, die früher einfach Port 5000 benutzt haben — jetzt gehört ihnen „hochoffiziell“ Port 1194).

Aus den Problemen mit ELSTER sollte unser Land gelernt haben, daß es nicht gut ist, (Pflicht-)Software nur für ein Betriebssystem bereitzustellen. Wo man einer (achtung, Klischee) Werbeagentur mit reiner Maclandschaft vielleicht noch zumuten kann, sich für die elektronische Umsatzsteuervoranmeldung halt doch einen Windows-PC anzuschaffen, da ist die gesetzliche Zwangsumstellung aller Mail-, RADIUS-, VoIP- und …-Server auf eine einheitliche Plattform (z.B. Windows Server 2008, nur 64bit?) schlicht nicht durchführbar (wobei ich keine Prognosen darüber wage, ob es nicht trotzdem versucht wird). Anderenfalls würden sich die Provider der bösen Buben vielleicht durch möglichst exotische Betriebssysteme aus der Vorratsdatenspeicherungspflicht herausstehlen (z.B. MPE/iX?).

Abhilfe schafft hier nur der Vertrieb im Sourcecode (die Unterstützung von POSIX- und win32-API sollte hier fas alles abdecken) oder ein offengelegtes Protokoll, so daß verschiedene Implementationen von dritten erstellt werden können. In diesen beiden Fällen läßt es sich aber kaum zu verhindern, daß der behördliche Zugriff in der einen oder anderen Version aufgezeichnet wird — ein Dilemma, für das es keinen Ausweg gibt…

Die technisch saubere Lösung:

Es sei denn man dreht die Zugriffsrichtung um und überträgt die Daten ständig sobald sie anfallen. Dieser Trick löst elegant sowohl die Probleme des Speicherplatzes als auch des Mitlesens bei Zugriffen durch die Strafverfolgungsbehörden. Diese Variante fordert allerding uneingeschränktes Vertrauen in die Behörde, die sich dann im Besitz der Daten befindet (wobei der Unterschied zwischen Daten, die sich schon dort befinden und Daten, die bei Bedarf jederzeit abgerufen werden können eigentlich in der Praxis kaum ins Gewicht fällt).

Wir verlassen an dieser Stelle allerdings auch wieder die technischen Aspekte, drum höre ich hier auf.

Kategorien
Blog

coComment is missing

Wo ist es denn plötzlich hin? Schon wieder ein Service verloren?
404

Wenigstens geht’s den Gravataren gut.

Update,  20.10.:

Jetzt ist es wieder da.

Kategorien
Blog

*PLING*

Zum aktuellen Projekt gehört eine Anwendung, bei der mit einem Barcodescanner und einem Mobiltelefon Pakete erfaßt werden können. Damit der Benutzer dabei nicht ununterbrochen auf die kleine Anzeige starren muß spielt das Programm einen positiven oder negativen Quittungston — je nachdem, ob der richtige oder einer der vielenfalschen Strichcodes gescannt wurde. Am Anfang waren da einfach irgendwelche Im-Windows-Ordner-Gefunden-Töne. Für den Testbetrieb war das auch egal, jetzt nähert sich das Programm aber der Auslieferungm und da mußten einwandfrei lizenzierte Klänge her.

Das Free Sound Project ist da erstmal eine gute Anlaufstelle. Hier findet man einen Haufen freie Töne (!), aber auch deren CreativeCommons-Attribution-Lizenz hätten wir nicht einhalten können. Was bleibt? Selber aufnehmen. Hier kommt also der positive Quittungston für alle:

(runterladen — mit dem Fingernagel gegen ein Wasserglas geschnippt und mit dem Logitech-Headset aufgenommen).

Kategorien
Blog

Teufel auch

Ich hatte ja noch versprochen, über meine neuen Lautsprecher zu schreiben. Die Neuanschaffung wurde fällig, weil die vorherigen Lautsprecher auf Betonfüßen von IKEA standen und damit eine mögliche Kinderfalle darstellten. Die Wahl viel auf einen Satz Teufel Concept M: die werden vom Hersteller emfohlen „Wenn [man]neben den DVDs auch [seine] CDs weiter in bester HiFi-Qualität hören und trotzdem das Portmonee nicht übermäßig strapazieren [will]“. Um nicht wieder in die Boxenständerfalle zu tappen habe ich Wandhalter bestellt. Die wiederum hängen jetzt auch nicht in der idealen Höhe, weil in der (relativ zur Hörposition) hinteren rechten Ecke eine Tür die Mindesthöhe vorgibt. Das ganze sieht dann so aus (Kabel bekommen demnächst noch Kabelkanäle):

linksrechts

mitte

Der Klang ist wirklich beeindruckend, im Heimkinobetrieb mit DVD sogar beängstigend. Insbesondere der aktive Subwoofer macht einen „Mordskrach“. Wer sich das mittlere Bild genauer ansieht, der kann sehen, daß der Baßpegel nur etwa zu einem Drittel aufgedreht ist. Die Trennfrequenz hingegen habe ich zum rechten Anschlag gedreht, was daran liegt, daß mein Mittelklassereceiver Yamaha RX-V530 sowieso mit einer eigenen Frequenzweiche im NF(-line)-Teil bei 90Hz abschneidet. An dieser Stelle bin ich dankbar, mich nicht für die Alternative Concept S entschieden zu haben, denn dessen Satteliten wären dafür eventuell zu klein gewesen. Die M-Satteliten hingegen liefern den Tonanteil über 90Hz plastisch und ohne Frequenz-Loch.

So, das war’s mit der unaufgeforderten (und unbezahlten) Werbung. Weiter mit Musik…

Kategorien
Blog

Senden Sie jetzt GO! an die 53333

Diese freundliche Kurzmitteilung traf soeben ein:

Es wurde ein Multimedia Telegramm hinterlegt.

„Antworten Sie mit GO!“? Jaja, schon klar 😉

Kategorien
Blog

Individualistischer Macher (IM)

Im Moment ist ja dieser Psychotest von Egoload schwer in Mode (siehe z.B. da, da und da). Das muß ich natürlich auch wieder mitmachen:

Egoload - Individualistischer Macher

Ich bin also „Individualistischer Macher (IM)“.

Ich habe die Beschreibung bisher nur überflogen, aber für die wenigen Fragen, nach denen das Ergebnis kommt, trifft es wohl ganz gut.

Vor fünf Jahren habe ich im Rahmen eins Teamseminars (bzw. in Vorbereitung auf ein Teamseminar) mal einen erheblich umfangreicheren Test gemacht, der auch einen 20-Seitigen Report hervorbrachte, in dem ich mich erschreckend genau beschrieben fand (der Report unterschied sogar zwischen der bewußten Person und der „weniger bewußten“ Person). Damals war ich der „Beobachtende Koordinator (53)“.

53: Beobachtender Koordinator

Jetzt muß ich die beiden (IM und 53) mal vergleichen.

Kategorien
Blog

win safe

win safe

Bei diesem Namen denke ich mittlerweile zuerst an Antivirus- oder Personal-Firewall-Software. Es scheint sich aber tatsächlich um ein Schloß zur Absicherung von Fenstern (richtigen, so aus Glas) zu handeln…

Kategorien
Blog

Der Fortschritt ist nicht aufzuhalten

Inzwischen klappt das Wochenendabo der Süddeutschen Zeitung in Stuttgart problemlos.

Kategorien
Blog

Ab jetzt macht es Sinn

Ich gebe auf. Sprache verändert sich. Ab sofort werde ich mich über „Sinn machen“ nicht mehr aufregen. Das bedeutet aber nicht, daß ich es selbst benutzen werde (so wie ich auch „Handy“ vermeide und den alten Spruch „Wer brauchen ohne zu gebraucht braucht brauchen überhauptnicht zu gebrauchen.“ beherzige).

Kategorien
Blog

Free Burma!

Free Burma

(Aktion „one Blogpost for Burma„)

Kategorien
Blog

Radfahrer fahren im Kreis

Da mußte ich gestern doch mal nachsehen, wer mir eigentlich letzte Woche die ganze Zeit den Weg zur Arbeit versperrt hat:

viele schnelle Radfahrer

Kategorien
Blog

Teufelchen

Mit den neuen Lautsprechern (von denen bald mehr) kam als Dreingabe ein „Pocket Teufel“, eine kleine Stereo-Aktivbox mit Batterien und 3,5mm Klinkenstecker für alles mit Kopfhöreranschluß.

teuflisch

Die klingen für ihre Größe erstaunlich gut und werden wohl in Zukunft mein Reisegepäck bereichern…