Kategorien
Blog

Eine Perle in der Spamflut

Heute erreichte mich dieses ausgesucht wirre Exemplar einer Spam-Kontaktaufnahme, die wollte ich Euch nicht vorenthalten:

hallo Liebe

Ich bin für Abdel, ist mir eine Freude fallen diese paar Worte der Freundschaft Notiz über euch, ich bin auf der Suche nach guten Beziehungen mit Ihnen trotz Ihres Alters, Karriere und Würde, Eigentlich haben wir nicht gegenseitig bekannt vor, aber ich glaube, durch Kommunikation werden wir uns selbst besser kennen zu lernen, bitte ich werde wie du mir antworten zurück mit dieser E-Mail, ich werde für Ihren reagieren warten, damit ich senden Details über mich und meine pictures.regards und Gottes Segen,

Verpassen Gunsten.

Kategorien
Blog

Die Vielfalt der iblog0711-Gruppe

Im Zuge der Vorbereitung für den re:publica-Vortrag zum Iron Blogging habe ich die Stuttgarter IronBlogger nach Tags zur Beschreibung ihres Schaffens gefragt. Das Ergebnis zeigt die Themenvielfalt unserer Gruppe ganz anschaulich:

Eine Tagwolke

Mir gefällt das so sehr gut.

Kategorien
Blog

MES02: Willkommen bei Linux

Dieser Artikel gehört zur Serie Mein eigener Server.

Linux ist ein Unix

Jetzt habt Ihr Euren Server und sitzt vielleicht zum ersten mal vor Linux. Sehen wir uns also mal gemeinsam an, womit wir es hier zu tun haben. Dies ist ein Unix, eins aus einem langen Stammbaum miteinander verwandter Systeme, zu dem auch der erste Webserver und das iPhone gehören.

Linux selbst ist eigentlich „nur“ eine Neuimplementation des Kernels (also der Gerätetreiber, Netzwerktreiber, Prozessverwaltung und ähnlichem), die Linus Torvalds 1991 begonnen hat, und die seitdem von einer unvorstellbaren Anzahl an Entwicklern ständig weiterentwickelt wurde. Den Rest zum Unix-Erlebnis ergänzen die GNU-Tools, die eigentlich in einem ehrgeizigen Projekt entstanden, das Unix durch ein neues Betriebssystem ersetzen wollte (GNU ist eine rekursive Abkürzung und steht für GNU is not Unix). Während dieses Projekt also seine Tools (Befehle, die wir später noch sehen werden, einen C-Compiler,…) ziemlich weit fertiggestellt hatte, wurde der Betriebssystemkern „Hurd“ nicht fertig. Diese Lücke füllte Linux so gut aus, dass ich bezweifle, dass der Hurd-Kern jemals richtig fertig wird. Aufgrund dieser Geschichte bestehen auch einige Leute darauf, das komplette System für Arbeitsplatzrechner und Server „GNU/Linux“ zu nennen — schließlich besteht es ja nicht nur aus dem Kern (und es gibt tatsächlich jede Menge andere Einsatzmöglichkeiten für Linux ohne die komplette GNU-Umgebung).

Da Linux also nicht von einem einzelnen Hersteller stammt, müssen alle Teile des Systems aus verschiedenen Quellen zusammengestellt und erstmal kompiliert werden. Diese Arbeit übernehmen sogenannte Distributoren, von denen es auch eine unüberschaubare Anzahl für die verschiedensten Einsatzzwecke gibt. Für Server ist Debian GNU/Linux (da! da ist es wieder) gut geeignet, weil die Betreuer dieser Distribution großen Wert auf stabile Programmversionen legen.

Das Unix-Gefühl

Die Unix-Philosophie basiert auf nur wenigen Objekttypen. Der wichtigste davon ist die Datei. In Unix ist praktisch alles eine Datei (sogar die Interaktion mit Geräten wird darüber abgebildet). Dateien sind in einer Baumstruktur hierarchisch in Verzeichnissen angeordnet. Laufwerksbuchstaben wie unter Windows gibt es nicht, alle Dateisysteme hängen in einem gemeinsamen Baum, der Wurzelknoten heißt / und / ist auch der Trenner zwischen den Hierarchieebenen des Baums.
Der zweite wichtige Objekttyp ist der Prozess — also das laufende Programm. Prozesse können weitere Prozesse starten. Sowohl Dateien als auch Prozesse haben einen Besitzer. Die daraus entstehende Rechtestruktur sehen wir uns später noch an.

Ein weiterer wichtiger Teil der Unix-Philosophie lautet „Nur ein Zweck für ein Werkzeug“. Auch das wird erst später Sinn ergeben.

Als Beispiel dafür, wie sich das auf die Architektur auswirkt: auch Ihr redet mit Linux über einen Prozess, die sogenannte Shell. Wie von so vielen anderen Dingen gibt es auch davon mehrere zur Auswahl (niemand hat gesagt, dass es nicht mehrere Werkzeuge für den gleichen Zweck geben soll), aber für uns reicht erstmal die Betrachtung der üblichen Linux-Standardshell bash.

Die Shell liest Eure Eingaben aus einer Pseudodatei („Standard Input“), interpretiert sie als Programmtext und startet weitere Prozesse für Euch. Das klingt jetzt auch erstmal abgehoben, aber auch darauf werden wir später wieder zurückkommen. Die Kommandos, die in der Shell zur Verfügung stehen, sind (praktisch) alle einzelne Programme, die als Dateien an bestimmten Stellen des Dateisystems liegen.

Wichtige Kommandos

Jetzt sehen wir uns mal die wichtigsten Unix-Kommandos an:

Das allerwichtigste Kommando ist man. Es zeigt die Manual Pages des Systems an. Darin sind die Befehle, Dateiformate und sogar Programmierschnittstellen dokumentiert. Der Stil ist für Anfänger nicht leicht zu verstehen, aber nach einiger Eingewöhnung bieten sie eine wichtige Referenz. Seht Euch zur Einstimmung mal man man an.

Bevor wir uns an die Liste machen noch eine Anmerkung zu Programmoptionen: durch die bereits erwähnte Verzweigung des Unix-Stammbaums haben sich für einige grundlegende Kommandos zwei Sätze von gängigen Optionen herausgebildet. Die meisten Linux-Distributionen sind  im Laufe ihrer Entwicklung zwischen den beiden größten Lagern („BSD“ und „System V“) gependelt, und so beherrschen die mit Linux gelieferten Varianten oft beide Sätze. Die aus der BSD-Ecke stammenden werden dabei häufig ohne, die aus der System-V-Ecke stammenden mit vorangestelltem – angegeben. Weil das noch nicht verwirrend genug war, hat das GNU-Projekt  dann noch einen dritten Satz Optionen mit langen Namen und — (also zwei Strichen) eingeführt.

Navigieren durch den Verzeichnisbaum

Da wie gesagt alles im Verzeichnisbaum liegt, müssen wir uns durch den bewegen können. Jeder Prozess hat immer ein Arbeitsverzeichnis. Das gerade aktuelle Arbeitsverzeichnis gibt pwd (print working directory) aus. Mit cd [Verzeichnisname] (change directory) können wir in ein tieferes, mit cd .. wieder eine Ebene nach oben gehen. cd ohne Argumente wechselt in Deine digitale Heimat, das sogenannte Homeverzeichnis.
Übung:

root@Debian-60-squeeze-64-minimal ~ # pwd
/root
root@Debian-60-squeeze-64-minimal ~ # cd ..
root@Debian-60-squeeze-64-minimal / # cd root
root@Debian-60-squeeze-64-minimal ~ #

Ansehen der Inhalte der aktuellen Ebene

Um zu erfahren, was denn im aktuellen Verzeichnis so rumliegt (und wohin wir überhaupt wechseln könnten) gibt es das Kommando ls, mit der Option -l generiert es seine Liste mit ausführlichen Zusatzinformationen.
Übung:

root@Debian-60-squeeze-64-minimal /tmp # ls
a.txt  b  c
root@Debian-60-squeeze-64-minimal /tmp # ls -l
total 4.0K
-rw-r--r-- 1 root root    0 Apr 18 22:11 a.txt
-rw-r--r-- 1 root root    0 Apr 18 22:11 b
drwxr-xr-x 2 root root 4.0K Apr 18 22:11 c
root@Debian-60-squeeze-64-minimal /tmp #

Die Spalten des langen Listings müssen wir uns jetzt mal ansehen. Von Links nach rechts: Berechtigungen, Linkzahl, Benutzer, Gruppe, Größe, Datum, Name. Die erklärungsbedürftigen Felder im Einzelnen:

Eigentum

Dateien gehören immer einem Benutzer und einer Gruppe. Es ist nicht erforderlich, dass der Benutzer, dem eine Datei gehört, Mitglied der Gruppe ist, der die Datei gehört.

Berechtigungen

Benutzer und Gruppe bilden die Basis für ein einfaches aber effektives Berechtigungskonzept. Jeweils für den Eigentümer, die Gruppe und den Rest der Welt lassen sich die drei Operationen „lesen“ (r), „schreiben“ (w) und „ausführen“ (x, diese Dateien können als „Programme“ benutzt werden) bzw. „betreten“ (auch x, für Verzeichnisse) erlauben oder verbieten:

-rwxrwxrwx
^^^^^^^^^^
||||||||||  Rechte für alle Benutzer ("Welt"):
|||||||||+--- ausführen / betreten
||||||||+---- schreiben
|||||||+----- lesen
|||||||     Rechte für die Gruppe:
||||||+------ ausführen / betreten
|||||+------- schreiben
||||+-------- lesen
||||        Rechte für den Eigentümer:
|||+--------- ausführen / betreten
||+---------- schreiben
|+----------- lesen
+---------- Typmarkierung:
              - = normale Datei, d = Verzeichnis, l = Link

Das werden wir später noch öfter in der praktischen Anwendung sehen.

Linkzahl

Eine Datei kann in Unix an mehreren Stellen im Verzeichnisbaum eingehängt sein (bitte versucht nicht, Euch das bildlich vorzustellen). Die werden hier gezählt. Erst, wenn die Datei nirgendwo mehr referenziert wird (der Linkcounter also 0 ist), verschwindet sie von der Festplatte. In der täglichen Benutzung könnt Ihr das fast immer ignorieren.

Dateien ansehen und editieren

Um den Inhalt einer Textdatei anzuzeigen können wir less benutzen (scrollen mit den Cursortasten, verlassen mit q), zur Bearbeitung gibt es einen bunten Strauß an Editoren (Vorsicht! Die dazugehörigen Religionskriege sind schlimmer als jede Windows-oder-Mac-Diskussion.), von denen ich zum Einstieg nano empfehle, weil der die gerade möglichen Befehle immer anzeigt. Mit rm werden wir unliebsame Dateien wieder los.
Übung:

root@Debian-60-squeeze-64-minimal ~ # less test.txt 
Hallo Wult!
root@Debian-60-squeeze-64-minimal ~ # nano test.txt

nano

root@Debian-60-squeeze-64-minimal ~ # less test.txt 
Hallo Welt!
root@Debian-60-squeeze-64-minimal ~ # rm test.txt
root@Debian-60-squeeze-64-minimal ~ #

Prozesse

ps zeigt die gerade laufenden Prozesse an, ps x nimmt in die Liste auch die Prozesse auf, die gerade nicht mit einem Terminal verbunden sind (hier haben wir jetzt ein Programm, das aus historischen Gründen mit BSD-Style-Optionen gestartet wird). Die erste Spalte dieser Liste ist die Prozess-Id. Wenn wir später mit kill Prozesse abschießen werden, dann brauchen wir die.
Übung:

root@Debian-60-squeeze-64-minimal ~ # ps
  PID TTY          TIME CMD
 3067 pts/0    00:00:00 bash
 3102 pts/0    00:00:00 ps
root@Debian-60-squeeze-64-minimal ~ #

So, das war jetzt eine grobe Übersicht über das Wichtigste — aber alles noch sehr theoretisch. Auf vieles müssen wir deshalb später noch einmal vertiefend in der praktischen Anwendung zurückkommen. In der nächsten Folge reden wir über Netzwerke und fangen tatsächlich mal mit der Serverkonfiguration an.

Kategorien
Blog

[321 Blog! / BellyOff3] Ich kann nicht, wenn jemand guckt

(Kopie, Original auf 321 Blog!):

Gestern ging MC Winkels BellyOff3 zu Ende, und das 321Blog-Abnehmduell schon letzte (oder vorletzte?) Woche. Gewonnen habe ich sowieso keins von beiden, aber nicht einmal mein Minimalziel, wieder unter 150 kg zu kommen, habe ich erreicht. Stattdessen fuhren meine Messwerte permanent Achterbahn:

Boioioioing!

Dabei ging es eigentlich nicht schlecht los, doch im Februar war ich eine Zeit lang krank; eigentlich nichts schlimmes, nur eine “ordentliche” Erkältung, aber die schlägt sich bei mir immer gleich auf die Lunge, und dann ist’s mit dem Sportprogramm nicht mehr weit her. Als ich im März gerade wieder richtig mit dem Sport angefangen hatte kam Ostern. Eine Woche fern des Heimtrainers im Schokoladeneierland war auch nicht gerade eine gute Idee. Mit zusammengekniffenen Augen ist darum auch gut zu erkennen, dass die Ausschläge der oberen Grafik gut zu den Dellen der folgenden Grafik passen:

Ach nein! Das sind natürlich alles lahme Ausreden — wie auch die Überschrift des Artikels. Also weiter mit Sport auch außerhalb der Duellzeit … und wem schulde ich jetzt nochmal einen Amazon-Gutschein?

Kategorien
Blog

MES01: Wir klicken uns einen Server

Dieser Artikel gehört zur Serie Mein eigener Server.

Hardware wählen

Aus naheliegenden Gründen brauchen wir für die weiteren Kapitel einen Server. Die gibt es bei ganz vielen Hostern und mit sehr unterschiedlichen Leistungsdaten zu sehr unterschiedlichen Preisen zu mieten. Ich gebe hier immer nur Beispiele, Ihr könnt das alles auch anders machen oder woanders Mieten, und das wird dann meistens auch nicht besser oder schlechter sein.

Für unseren Zweck mieten wir mal bei Hetzner einen Virtuellen Server „vServer VQ 12„. Der stellt einen ganz guten Kompromiss aus Kosten und Leistung dar. Der Virtuelle Server ist so etwas wie ein Anteil an einem größeren Server. Wir bekommen 1 GB RAM und 40 GB Plattenplatz zugeteilt, das sollte erstmal reichen.

Für ein großes Blog oder viel Mail oder eine große Menge Dateiablage müssten wir entsprechend höher zielen. Ich persönlich habe z.B. einen „dedizierten“ Server, der einiges mehr leistet und mir allein zur Verfügung steht — benutze den aber auch mit mehreren Leuten und noch einigen Projekten.

Darüberhinaus gibt es noch die sogenannten Managed Server, bei denen der Dienstleister einige der hier beschriebenen Tätigkeiten übernimmt. Das ist aber mit Einschränkungen bei der Softwareinstallation verbunden, und außerdem will er dann auch Geld dafür. Schließlich ist es auch noch möglich, nur Platz in einem Serverschrank zu mieten und dort eigene Hardware hineinzustellen. All das ist nichts für uns.

Software wählen

Als Betriebssystem bestellen wir Debian Linux — Minimal und ohne Plesk, ihr sollt ja schließlich lernen, was da im Hintergrund passiert.

Bestellformular

Nach der Bestellung dauert es einige Zeit (bei virtuellen Servern nur wenige Minuten bis Stunden), dann kommt eine Mail:

Der Server ist fertig.

Die erste Verbindung

Um jetzt irgendwas mit dem Server machen zu können, brauchen ein Terminalprogramm und einen ssh-Client. ssh ist ein Protokoll, mit dem verschlüsselt Tastatureingaben zum Server hin und die Textausgabe zum Client zurück übertragen werden (mehr dazu später). Das klingt erst einmal nach reinem Befehle tippen, aber schon seit der Zeit der Textterminals gibt es auch ausgeklügelte Benutzerinterfaces, die darauf basieren. Das werden wir später noch sehen.

Die Macuser unter Euch müssen nichts installieren, für die Windowsbenutzer empfehle ich PuTTY.

Log geht’s, wir verbinden uns jetzt zum ersten mal zu unserer nagelneuen Außenstelle: auf dem Mac öffnet das Programm „Terminal“ und gebt ein ssh root@[die Adresse aus der Mail], unter Windows öffnet PuTTY und verbindet Euch zu der Adresse aus der Mail:

PuTTY-Startfenster

Jeder der ssh-Clients wird beim ersten Kontakt zum neuen Server eine Sicherheitsfrage nach dem „RSA-Fingerabdruck“ stellen. Im Moment haben wir keinen Grund anzunehmen, dass es sich nicht um den richtigen Server handelt, drum sagen wir einfach ja. Es passiert jetzt etwa folgendes (keine Sorge wenn das Passwort beim Tippen nicht zu sehen ist, auch nicht als ******, das gehört so):

Mac:~ dentaku$ ssh root@78.47.144.44
The authenticity of host '78.47.144.44 (78.47.144.44)' can't be established.
RSA key fingerprint is 6e:8a:dc:13:63:6c:03:8e:5a:45:cb:3e:13:99:36:f6.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '78.47.144.44' (RSA) to the list of known hosts.
root@78.47.144.44's password:
Linux Debian-60-squeeze-64-minimal 2.6.32-5-amd64 #1 SMP Mon Feb 25 00:26:11 UTC 2013 x86_64

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
root@Debian-60-squeeze-64-minimal ~ #

So, jetzt seid Ihr auf einem Unix-System. Herzlich Willkommen! Ändert erstmal das Passwort durch Eingeben des Befehls passwd (mit der Return-Taste abschicken und den Anweisungen folgen, es sind wieder keine ****** für das Passwort zu sehen, gewöhnt Euch dran).

root@Debian-60-squeeze-64-minimal ~ # passwd
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
root@Debian-60-squeeze-64-minimal ~ #

Im nächsten Kapitel folgt eine ausführliche Rundtour durch Unix bzw. Linux. Für heute verlassen wir den Server mit dem Befehl exit.

Kategorien
Blog

MES00: Mein eigener Server — für Anfänger

Willkommen bei unserer kleinen Systemadministrationsschulung. Warum machen wir das?

In letzter Zeit erscheinen viele Artikel mit dem Fazit, dass man seine Daten doch besser auf eigener Infrastruktur behalten sollte. Der Anlass ist mal die Abschaltung eines Dienstes mal seltsame Auslegungen der Nutzungsbedingungen und mal die Ankündigung, dass Behörden hier oder anderswo problemlos in die Daten Einsicht nehmen können.

Für uns Softwareentwickler und Systemadministratoren ist das kein Problem, für andere Webbenutzer ungleich schwieriger. Ich hatte deshalb mal versprochen, eine Anleitung zu schreiben

Die im Web zu findenden Tutorials sind meist für Administratoren mit erheblichem Grundwissen geschrieben und erklären selten die Motivation hinter bestimmten Konfigurationsschritten — oder auch nur ihre Bedeutung.

Die folgende Serie zeigt Schritt für Schritt, wie Ihr einen eigenen Server unter Debian Linux mit Mail, Blog und ein paar anderen nützlichen Dingen aufsetzen könnt. Die Anleitungen sollen sich an Anfänger richten, Ihr dürft Euch nur nicht scheuen, Texte ins Terminalprogramm zu tippen und Konfigurationsdateien zu editieren. Unix-Grundwissen wird nicht vorausgesetzt.

Spätere Kapitel gehen davon aus, dass vorherige Kapitel abgearbeitet worden sind.

Morgen folgt Kapitel 01: „Wir klicken uns einen Server

Alle Kapitel werden auf dieser Seite verlinkt.

Kategorien
Blog

Ein halbes Jahr Iron Blogging

Vor einem halben Jahr fand die erste Woche des Iron Blogging Stuttgart statt. Eine gute Gelegenheit um mal kurz Zwischenbilanz zu ziehen.

Zuerst ein paar statistische Datenpunkte: wir haben im Moment 30 Teilnehmer mit 38 Blogs und es sind bisher 1464 Artikel geschrieben und in 26 Wochenzusammenfassungen erfasst worden. Der Twitter-Account hat 99 Follower und bisher 1100 Tweets abgesondert, größtenteils Artikelankündigungen über IFTTT.

Nun zu den Auswirkungen auf mein eigenes Bloggen: Die Postingfrequenz auf diesem Blog hat sich erwartungsgemäß erhöht (Grafik zeigt Beiträge pro Monat).

Trendgrafik Postings pro Monat (zeigt nach oben)

Dani hatte mal die Veränderung ihrer Zugriffszahlen ausgewertet. In dem Punkt konnte ich kaum Änderung verzeichnen (Grafik zeigt Besucher und Seitenansichten pro Monat).

Zugriffszahlen (pendeln unverändert rum)

Ich glaube aber, dass das regelmäßigere Schreiben auf Dauer zu besseren Artikeln führen wird, weil ich das Schreiben wieder mehr übe. An Themenideen fehlt es mir jedenfalls nicht.

Ein nicht ganz unwichtiger Punkt des Iron Bloggings sind ja die Treffen. Da die Schwaben geizig sind (Achtung! Pauschalisierung!) und lieber fleißig Blogartikel schreiben als Strafe zu bezahlen, hat es bis jetzt gedauert um genug Geld zusammenzusammeln. Das erste Treffen wird am  6. April um 18:00 im Primafila in der Augustenstraße 70 in Stuttgart West stattfinden. Leider habe ich selbst genau dann gerade keine Zeit. Naja, es kann nicht immer klappen.

Zum Ausgleich hat mir das Iron Blogging einen Eintrag in der Speakerliste der diesjährigen re:publica eingebracht. Damit hätte ich im September nicht gerechnet.

Kategorien
Blog

Mein Setup

Vor fast anderthalb Jahren hatte ich bei Karsten Sauer aka @sauerstoff mein Social Media Setup niedergeschrieben und auch hier nochmal verlinkt.

Eigentlich hatte ich schon davor vorgehabt, bei seinem Cousin Martin an der schon länger laufenden Serie Das Setup teilzunehmen … aber irgendwie „kam ich nie dazu“.

Jetzt habe ich das wohl genug prokrastiniert — oder es war dringend eigentlich etwas anderes zu tun, wer weiß das schon immer so genau — jedenfalls gibt es jetzt endlich auch mein Setup zu lesen.

Update 12. September 2014:

Leider ist das Projekt inzwischen verschwunden, drum zweitveröffentliche ich den Text hier:

Kategorien
Blog

Danke, SuperFav

Die Idee war gut, sogar zu gut. Mit SuperFav wurden Favorisierungsaktionen verschiedener Plattformen (insbesondere Twitter) automatisch in Flattrspenden verwandelt. Diese Funktion fehlte Flattr so völlig offensichtlich, dass sie sie jetzt selbst nachgerüstet haben. So sieht das aus:

SuperFav jetzt in Flattr eingebaut.

Die SuperFav-Crew schreibt dazu:

[…] Flattr expanded the possibilities of your settings in your own Flattr account.

You’ll see they implemented nearly everything that is the heart of SuperFav. And we like it. SuperFav brought the idea to flattr things from your Twitter feed and so on easily. And apparently this was so good, that the inventors of Flattr itself thought it would be great to implement the idea. We are flattered by that.

Und ich sage: Danke für den Service.

Kategorien
Blog

Tatendrang-Woche Aufgabe 1: ein Buch veröffentlichen

Isabel Bogdan hat Tatendrang-Woche ausgerufen und ich mache mit; liegengebliebene Dinge endlich mal anpacken. Sehr gute Idee.

Cover: Nachtwanderung

Der erste angehakte Punkt ist „ein Buch veröffentlichen“. Das klingt gleich mal spektakulär, ist es aber gar nicht — zumindest nicht was meinen Beitrag angeht. Das Buch habe nämlich nicht ich geschrieben sondern meine Frau.

Die ist künstlerisch gleich mehrfach begabt. Neben der darstellenden Kunst, die in ihrem Blog besichtigt werden kann entstehen dabei auch immer wieder Geschichten. Und so hatte sie schon vor einiger Zeit die Idee, ein paar der Kurzgeschichten zusammenstellen und als eBook zu veröffentlichen. Für diesen technischen Vorgang bin dann ich zuständig.

Und hier schließt sich der Kreis zum Anfang dieses Artikels ein wenig, denn es war auch Isa, die den Ausschlag gegeben hat, das nicht mit Amazons Kindle Direct Publishing zu tun sondern über neobooks. Die Veröffentlichung dort war für technisch geübte Benutzer nicht wirklich schwierig, die bereitgestellten Anleitungen aber wenig hilfreich bis irreführend. So soll z.B. ein Word-Dokument hochgeladen werden, dann wird aber dessen Struktur nicht erkannt. Nach reichlich planlosem herumgeklicke habe ich die Kapitelstruktur schließlich direkt im Browser bearbeitet. Soweit ich das überblicken kann ist das Buch inzwischen auch schon erhältlich. Ich bin sehr gespannt, was jetzt passiert, und werde weiter darüber berichten.

Kategorien
Blog

Tweburtstag

Jetzt bin ich sechs Jahre auf Twitter (vgl. drei Jahre , fünf Jahre). Aber im Moment macht der Dienst es mir nicht leicht, ihn zu mögen.

Mit den API-Einschränkungen kann man sich als Benutzer arrangieren. Nur noch authentifizierte Zugriffe und Beschränkungen in deren Anzahl sind zu verkraften (ich erinnere mich noch an Zeiten mit zwischen 60/h und 240/h schwankenden allgemeinen API-Limits — damals benutzte ich twhirl als Client, das diese Zahl in der unteren rechten Ecke anzeigte), und über die Enden, an denen die Entscheidung logische Brüche hat, scheinen sie ja inzwischen auch nachzudenken.

Für Entwickler sieht die Sache ganz anders aus: die künstliche Verknappung der OAuth-Tokens, die als Damoklesschwert über allen Clients schwebt, finde ich problematisch. Aber wirklich bescheuert sind erst die Displayrichtlinien, die im Namen irgendeiner abstrusen Markenbildung alle kreativen Nutzungen abwürgen. Twitter möchte, das Tweets überall wie Tweets aussehen, damit man sie immer als Content erkennt, der Twitter „gehört“ (und selbst dann ist es verboten, den Inhalt mit anderen Timelines zu vermischen). Welche abstrusen Auswirkungen die Regelung hat, kann man sich im Moment auf Rivva ansehen. Gegen all diese Dinge verstößt natürlich auch mein eigenes Twitterarchiv. Das fliegt aber sicher unter Twitters Aufmerksamkeitsschwelle.

Wenn Twitter hier nicht in einigen Punkten nachgibt und zurückrudert, dann sehe ich längerfristig die netzaffine Gemeinde (also die Entwickler und unsere Blogger-Filterblase) woandershin weiterziehen. Twitter selbst wird das aber wahrscheinlich wenig ausmachen, denn dort ist ja jetzt der Mainstream, und dem ist Werbung ohnehin viel besser zu verkaufen…

Einer dieser Orte, an den die Gemeine ziehen könnte, ist im Moment App.net. Die machen gerade viele Sachen richtiger und platzieren sich eher als Plattform. Dafür wollen sie aber von ihren Benutzern Geld (neu: „Freemium„-Modell mit eingeschränkten kostenlosen Benutzern). Und für einen Entwickleraccount bezahlt man sogar noch mehr Geld. Das verunmöglicht im Moment die einfache Erstellung einer eigenen „Applikation“, mit der man (wie bei Twitter oder Facebook) Zugangsdaten für OpenSource-Software bekommen kann. Für eine Integration per WordPress-Plugin muss ich mir also noch etwas anderes einfallen lassen.

Zusätzlich hat es noch wie alle bisherigen Twitterkonkurrenten das Problem, dass viele der netten Leute einfach (noch) nicht dort sind. Und die Leute sind nach wie vor das wichtigste an Twitter, API hin oder her.

Noch hat Twitter mich nicht verjagt. Noch hat App.net mich nicht vollständig auf seine Seite gezogen.

Kategorien
Blog

[321 Blog!] Moves

(Kopie, Original auf 321 Blog!):
Ein Tag in Moves

Um mein Alltagsverhalten mehr zu beobachten (man nennt das wohl heutzutage “Quantified Self“) wollte ich mir schon seit einiger Zeit eins dieser schrittzählenden Armbänder zulegen. Leider sind die alle sowohl teuer als auch irgendwie eingeschränkt und noch dazu in der Regel nicht ohne Verrenkung in Deutschland erhältlich.

Dann stieß ich bei Marcel “UARRR” Wichmann auf Moves, das diese Funktion (zumindest zum Teil) mit dem iPhone abdeckt. Toll, kein weiteres Gerät rumzutragen. Ich bin immer wieder begeistert davon, was man inzwischen alles auf seinen Taschencomputer abwälzen kann.

Moves zeichnet im Hintergrund mit den Bewegungssensoren und dem GPS-Empfänger Bewegungen auf und versucht dann, sobald das Programm in den Vordergrund geholt wird, daraus ein Bewegungsprofil zu rekonstruieren.

Bisher macht es seine Sache ganz gut.

Der wegen des Hintergrundprozesses ständig eingeschaltete Ortungspfeil ließ mich am Anfang schlimmes für meine Batterieleistung ahnen, der Betrieb des Programms hat aber erstaunlich wenig Einfluss: wenn ich viel Podcasts höre muss ich immernoch jeden Abend aufladen, sonst jeden zweiten.

Kategorien
Blog

Erweitert: DNS-Blacklist

Die DNS-Blacklist zum Leistungsschutzrecht wird weiter gepflegt:

  • Ich habe die Liste mit der Sammlung auf … Kaffee bei mir? abgeglichen, und auch die dort verlinkte Whitelist von @egghat eingearbeitet.
  • Mit einer Abfrage per http an lsrbl.wazong.de und angehängter Domain oder URL kann das Ergebnis der DNS-Abfrage jetzt direkt angesehen werden (also z.B. lsrbl.wazong.de/http://www.focus.de/panorama/).
    Aber Achtung: Dieser Dienst ist wieder vom Betrieb des einen Servers abhängig, und ist deshalb aus technischer Sicht genau das, was man nicht haben möchte.

Viel Spaß weiterhin.

Kategorien
Blog

LSRDNSBL

Jetzt ist es passiert: heute hat der Bundestag das Leistungsschutzrecht für Presseverleger verabschiedet. Damit ist es zwar noch nicht Gesetz, aber das könnte durchaus noch in dieser Legislaturperiode passieren. Die rechtlichen Unsicherheiten der aktuell beschlossenen Fassung sind groß. Da ist es eine nachvollziehbare Reaktion, auf die Befürworter des Leistungsschutzrechts nicht (mehr) verlinken zu wollen.

Dafür gibt es auch schon einige technische Lösungen, allen voran das WordPress-Plugin von D64. Wenn ich aber in den Sourcecode der verschiedenen Lösungen gucke, dann sehe ich entweder eine mitgelieferte Liste oder (wie bei D64) den Zugriff auf einen zentralen Server. Wenn der ausfällt, dann hängt z.B. ein Blog, auf dem ein solches Plugin aktiv ist.

Eine DNS Blacklist ist eine im Bereich der eMail-Spambekämpfung gut erprobte Methode zur Skalierung solcher Abfragen, deshalb habe ich jetzt aus der bestehenden Liste (von D64) eine solche erstellt — und bin dabei gleich noch einen Schritt weiter gegangen. Das neue Recht gilt nämlich eigentlich natürlich für alle Presseverlage, deshalb habe ich gleich eine mehrstufige Kategorisierung eingebaut.

Die Abfrage erfolgt über domain.tld.lsrbl.wazong.de und liefert die folgenden Antworten:

  • Stufe 1: kein Presseverlag
    dentaku@nyx:~$ host wazong.de.lsrbl.wazong.de
    wazong.de.lsrbl.wazong.de has address 127.0.0.0
  • Stufe 2: Presseverlag aber kein Befürworter des Leistungsschutzrechts (diese Liste ist noch im Aufbau)
    dentaku@nyx:~$ host spiegel.de.lsrbl.wazong.de
    spiegel.de.lsrbl.wazong.de has address 127.0.0.1
  • Stufe 3: Presseverlag und Befürworter des Leistungsschutzrechts
    dentaku@nyx:~$ host focus.de.lsrbl.wazong.de
    focus.de.lsrbl.wazong.de has address 127.0.0.2

    Subdomains sind auch unterstützt:

    dentaku@nyx:~$ host sonderaktion.sport.bild.de.lsrbl.wazong.de
    sonderaktion.sport.bild.de.lsrbl.wazong.de has address 127.0.0.2
  • Als Stufe 4 sind Presseverlage vorgesehen, die unangenehm mit Durchsetzung des Leistungsschutzrechts aufgefallen sind. Die ist im Moment noch leer.

Macht damit, was Ihr wollt und könnt. Viel Spaß!

(Teaserbild: CC-BY-SA von Digitale Gesellschaft)

Update 02.03.2013:

Nach Input von @moeffju habe ich die Rückgabewerte von 0.0.0.x auf 127.0.0.x geändert.

Kategorien
Blog

Figure

Ich habe Spaß mit diesem Musikprogramm. Ich bin zwar wirklich kein begabter Musiker, aber mit Figure bekommen iOS-Geräte einen kleinen Synthesizer nebst Sequenzer und Drumcomputer zum rumspielen. Das ist nicht in allen denkbaren Parametern frei, aber es gibt einen Strauß vorgegebener Klänge, die jeweils mit verstellbaren Filtern versehen sind. Dazu kommen noch hübsche Funktionen zu Transposition und Export — und das alles unter einer stimmigen Oberfläche.

Screenshot

Hier sind zwei von mir eingespielte Beispiele:

https://wazong.de/static/blogpic/2013/02/27/fodino.mp4

Fodino (Name automatisch von Figure erzeugt)

https://wazong.de/static/blogpic/2013/02/27/unspecified.mp4

Unspecified

Für den Hinweis auf das Programm danke ich den MobileMacs (und jetzt versuche ich, mir einen exklusiven Klingelton zu basteln).

Kategorien
Blog

Und ohne Amazon?

Dieser Artikel begann sein Leben als Antwort auf eine Antwort auf einen Kommentar von mir zu einem Artikel bei Isabel und wurde dann irgendwie lang. Außerdem wollte ich mich erst einfach nur aufregen, aber dann sind mir leider Nachdenken und Recherche in die Quere gekommen.

Aufhänger des Artikels war der bereits allseits bekannte Fernsehbericht über die Zustände im Amazon-Versandhandel. Genau den will ich trotzdem außen vor lassen, da kann ich nämlich sehr wenig über die Konkurrenten sagen und fürchte daher, den Teufel mit dem Beelzebub auszutreiben (oder anders gefragt: wie wohl die Arbeitsbedingungen im Buchgroßhandel oder bei Mediasaturn sein mögen? ich habe keine Ahnung…).

Ich beziehe mich auf diesen Teil der Unterhaltung:

[ Isabel: … ] Aber wenn ich es mit meinem kleinen Kuschelblog schaffe, vielleicht zehn Leute davon zu überzeugen, keinen Kindle, sondern einen anderen Reader zu kaufen, dann werden damit schon ziemlich viele E-Books *nicht* bei Amazon, sondern vielleicht in der netten kleinen Buchhandlung um die Ecke gekauft. […]

[ Ich: ] Wenn ich ein Autor wäre, wie würde ich denn die nette kleine Buchhandlung um die Ecke dazu bringen, mein eBook zu verkaufen (oder erstmal: überhaupt eBooks zu verkaufen)?

[ Isabel: ] Wenn Dein Buch bei einem – äh, wie sag ich’s? – „ganz normalen“ Verlag erschienen ist, dann ist es auf quasi allen gängigen Plattformen zu haben. Sehr viele kleine Buchhandlungen um die Ecke haben einen Onlineshop, der über Libri läuft. Das sieht dann so aus wie hier bei stories, farblich und in ein paar Details angepasst ans Buchhandlungsdesign, aber im Prinzip erkennt man diese Librishops sofort. Libri ist einer der Großhändler, über die die Buchhandlungen ihre Bücher sowieso beziehen. Wahrscheinlich der größte. […]

Und da beginnt das Problem: meine Frau hat gerade einige Kurzgeschichten fertiggeschrieben und möchte die als eBook veröffentlichen. Einen „ganz normalen“ Verlag wird das kaum interessieren. Für den Selbstverlag bietet sich Amazon Kindle Direct Publishing ja quasi an, und dafür müssten dann auch keine modernen Sklaven Kisten packen.

Aber was wäre die Alternative? Spontan fielen mir nur noch Apple iBooks (für viele auch nicht gerade der Sympathieträger, außerdem recht geringe Endgeräteabdeckung) und der komplette Selbstverlag, bei dem ich auch das Shopsystem selbst betreibe (oder die Dateien aus Verzweiflung eben umsonst verteile) ein. Aber das ist nicht alles, was es gibt; nach ein wenig Herumsuchen habe ich z.B. neobooks gefunden, die (gegen Provision natürlich) den Text auf allen gängigen eBook-Platformen zugleich veröffentlichen, und bei denen man sogar eine ISBN bekommt (welchen Vorteil die auch immer hat).

Damit ist auch meine Frage von weiter oben beantwortet, und ich werde diesen Weg für unser Veröffentlichungsexperiment ins Auge fassen. Als Ausgangsdatei bestehen sie allerdings auf Microsoft Word. Naja, einen Tod muss man immer sterben.

Kategorien
Blog

[321 Blog!] Hmpf

(Kopie, Original auf 321 Blog!):

Luftmangel hielt mich größte Teile der Woche vom Sport ab (und als ich doch gefahren bin, da ging es mir nachher gar nicht gut). Das ganze Wochenende hing ich mehr oder weniger bewegungslos (HUST!) auf dem Sofa rum. Und das kommt dann dabei raus:

Es geht bergauf

Mist.

Kategorien
Blog

Episode IPv4

Gnihihi:

dentaku@nyx:~$ traceroute 216.81.59.173
traceroute to 216.81.59.173 (216.81.59.173), 30 hops max, 60 byte packets
 1  static.1.53.40.188.clients.your-server.de (188.40.53.1)  0.942 ms  0.997 ms  1.028 ms

[...]

 9  * * *
10  Episode.IV (206.214.251.1)  149.527 ms  147.279 ms  144.182 ms
11  A.NEW.HOPE (206.214.251.6)  146.400 ms  143.853 ms  145.594 ms
12  It.is.a.period.of.civil.war (206.214.251.9)  146.657 ms  146.523 ms  148.146 ms
13  Rebel.spaceships (206.214.251.14)  145.009 ms *  156.788 ms
14  striking.from.a.hidden.base (206.214.251.17)  150.565 ms  147.035 ms  144.722 ms
15  have.won.their.first.victory (206.214.251.22)  159.989 ms  152.480 ms  145.454 ms
16  against.the.evil.Galactic.Empire (206.214.251.25)  153.433 ms  151.683 ms  149.092 ms
17  During.the.battle (206.214.251.30)  147.959 ms  157.656 ms  154.485 ms
18  Rebel.spies.managed (206.214.251.33)  155.605 ms  158.943 ms  145.726 ms
19  to.steal.secret.plans (206.214.251.38)  145.714 ms  146.138 ms  147.607 ms
20  to.the.Empires.ultimate.weapon (206.214.251.41)  149.003 ms  151.599 ms  151.037 ms
21  the.DEATH.STAR (206.214.251.46)  148.372 ms  150.666 ms  150.683 ms
22  an.armored.space.station (206.214.251.49)  150.456 ms  150.394 ms  150.351 ms
23  with.enough.power.to (206.214.251.54)  150.318 ms  150.308 ms  165.039 ms
24  destroy.an.entire.planet (206.214.251.57)  165.533 ms  164.563 ms  163.258 ms
25  Pursued.by.the.Empires (206.214.251.62)  161.706 ms  160.327 ms  159.854 ms
26  sinister.agents (206.214.251.65)  160.441 ms  160.292 ms  160.120 ms
27  Princess.Leia.races.home (206.214.251.70)  160.092 ms  160.737 ms  161.885 ms
28  aboard.her.starship (206.214.251.73)  159.186 ms  160.342 ms  143.839 ms
29  custodian.of.the.stolen.plans (206.214.251.78)  148.464 ms  148.830 ms  150.151 ms
30  that.can.save.her (206.214.251.81)  150.357 ms  149.947 ms  150.318 ms
dentaku@nyx:~$

via Oliver.

(ob es wohl eine IPv6-Adresse gibt, die den Vorspann von Episode VI — Die Rückkehr der Jedi-Ritter abspielt?)

Kategorien
Blog

[321 Blog!] Der Nachschlag

(Kopie, Original auf 321 Blog!):

Vor längerer Zeit hatte ich hier ja schon einmal etwas zu den Hintergründen der Fastenzeit geschrieben. Als nicht so religiöser Mensch muss ich da ja eigentlich nicht mitmachen, aber ich nutze die allgemein asketische Stimmung um mir ein Nachschlagverbot aufzuerlegen.

Seit ich nämlich nichts mehr nur noch extrem wenig neben den Mahlzeiten esse, schlage ich zur Hauptmahlzeit um so mehr zu. Da fällt dann auch eine Stunde später der Sport schwer. Das muss wieder aufhören.

Kategorien
Blog

Meine Bilder, meine Besucher

Google hat’s echt im Gespür, wie man sich in die Nesseln setzt. Eine neue Version der Bildersuche ist angekündigt, die laut Google „faster, more reliable“ ist und „lets the images do the talking“. Für die US-Nutzer ist das schon freigeschaltet und über google.com auch aus Deutschland schon benutzbar, drum wollen wir uns das doch mal ansehen.

Zum Vergleich erstmal eine Ergebnisseite der bisherigen Bildersuche nach „Pitigliano“, von dem ich mal ein ganz brauchbares Bild gemacht zu haben scheine:

Bildersuche: alt

Jetzt das gleiche mit der neuen Suchfunktion:

Bildersuche: neu

Die umgebende Webseite wird nicht mehr automatisch aufgerufen, stattdessen erscheint eine Fläche mit einem größeren Vorschaubild und den folgenden Wahlmöglichkeiten:

  • Seite besuchen (führt zur Seite)
  • Originalbild anzeigen (führt direkt zum Bild)
  • Bilddetails (führt zu einer Ähnlichkeitssuche mit dem Bild als Ausgangsbild)

Ein Untertitel warnt: „Das Bild ist möglicherweise urheberrechtlich geschützt.“, trotzdem kann der Benutzer das Bild sofort in voller Auflösung herunterladen, ohne mit eventuell auf der Seite vorhandenen Hinweisen zur Verwendung behelligt zu werden. Um das klarzustellen: Google klaut die Bilder nicht (und „klauen“ ist natürlich ohnehin die falsche Metapher) sondern verlinkt auf die Originaldatei auf dem Originalserver — aber auf eine Weise, die den Besucher nicht mehr auf die Seite lenkt, und ihn damit auch nicht in den heute üblichen Statistiktools auftauchen lässt (wer will schon zurück zu webalizer).

Aus Nutzersicht spricht natürlich einiges für die neue Implementation: wie oft ist es z.B. schon passiert, dass ich auf die Seite kam, auf der das Bild angeblich sein sollte, und es war nirgendwo zu sehen (z.B. weil Google das Bild auf Seite 7 eines Blogs oder Forums gefunden hatte, und es sich inzwischen auf Seite 9 befand)?

Aber Google tut hier genau das, was die Zeitschriftenverleger ihnen als Begründung für das unselige Leistungsschutzrecht ununterbrochen vorwerfen: sie binden urheberrechtlich geschützte Werke anderer auf der eigenen Seite ein, ohne dabei auf eventuelle Lizenzregelungen zu achten. Die Anzeige der verkleinerten Vorschaubilder in den Suchergebnissen der Bildersuche ist Google ohne besondere Genehmigung gestattet, und möglicherweise deckt das entsprechende BGH-Urteil auch diese neue Variante ab, aber wie auch schon bei Stefan Niggemeier zu lesen war ist die Änderung gerade in der aktuellen Lage der Diskussion zumindest extrem ungeschickt.

Unter „Verteidige Dein Bild“ hat sich jetzt eine Online-Petition (Ok, etwas wirkungsloseres gibt es kaum, aber es geht um den symbolischen Wert) gegen die neue Bildersuche formiert, die ich auch mitunterzeichnet habe. Und wenn das auch nichts hilft, dann muss ich eben wieder die Maßnahmen von damals rauskramen.