Kategorie: digital

  • Dienste, europäisch

    Dienste, europäisch

    Es tut sich was, im digitalen Europa.

    Opentalk (Video-Konferenz)

    Na, immer noch ein schlechtes Gewissen, Video-Konferenzen auf Zoom durchzuführen? Muss nicht sein, die Leute um Peer Heinlein (bekannt von mailbox.org) schaffen eine Open Source-Lösung mit Hosting in Europa: Opentalk

    Sobald das taugt, ziehe ich unseren Verein dahin um.

    DNS0, mit eingebauter Sicherheit

    EIn europäischer Dienstleister betreibt DNS-Server (die „Telefonbücher des Internets“, die zum Namen blog.inpc.de die technische Server-Adresse liefern). Unter dem Namen dns0.eu und dann noch mit eingebauter Sicherheit, denn was an Spam und Phishing Domains bekannt ist, wird von diesen Servern gleich gar nicht weiterbearbeitet. Das heißt, wenn ich in einer Mail aus Versehen doch mal auf einen Link klicke, der zu Malware führen würde, gibt dns0.eu dazu keine technische Adresse raus und der Zugriff auf die Malware scheitert.

    What’s not to like?

    cohost! – soziales Netzwerk

    Weil ein soziales Netzwerk ja nicht gut genug ist, habe ich mir jetzt auch noch einen Zugang zu cohost! angelegt. Der ist noch in der Warteschlange, daher gibt es noch nichts zu berichten. Außer, dass mir der Name der Firma dahinter gefällt.

    anti software software club.

    a software company that hates the software industry.

    Das andere soziale Netzwerk ist natürlich Mastodon, und dort gefällt es mir bisher ausgezeichnet. Genauso ein Zeitfresser wie twitter früher, aber alles in allem deutlich weniger aufgeregt. Find mich so @schoedland@digitalcourage.social oder so https://digitalcourage.social/@schoedland

    Coole Socke Award: tchncs.de

    Eine Privatperson betreibt unter tchncs.de ein Aufgebot angesagter OpenSource Server: eine ziemlich komplette Auswahl Fediverse-Dienste von Mastodon über Pixelfed bis PeerTube, dazu noch einen Matrix Server, einen Vaultwarden, …

    Keine Ahnung, wie der Mensch dahinter das ganz alleine stemmt. Daher: Coole Socke Award an Milan IhlCongratulations!

  • Social Networks, wie es begann (nicht mit Zuck!)

    Social Networks, wie es begann (nicht mit Zuck!)

    Ein mir bisher unbekanntes Format names Hidden Heroes mit einem Porträt der Forscherin Pattie Maes, die mit Social Collaborative Filtering die Basis-Technik für alle Arten von Empfehlungsdiensten („wer dies mag, mag auch das“) gelegt hat. 1994.

    HOMR was one of a number of related projects that emerged in the early-to-mid-90s out of the MIT lab of the Belgian-born computer scientist Pattie Maes, projects that eventually culminated in a company that Maes co-founded, called Firefly. HOMR pulled off a trick that was genuinely unprecedented at the time: it could make surprisingly sophisticated recommendations of music that you might like. It seemed to be capable of learning something about you as an individual. Unlike just about everything else on the Web back then, HOMR’s pages were not one-size-fits all. They suggested, perhaps for the first time, that this medium was capable of conveying personalized information.

    INTELLIGENT AGENT. HOW PATTIE MAES ALMOST INVENTED SOCIAL MEDIA

    Ich glaube, da ist noch einiges Material für die Weihnachtsfeiertage oder andere Lesestunden:

    A MACHINE FOR THINKING: HOW DOUGLAS ENGELBART PREDICTED THE FUTURE OF COMPUTING

    THE CRYPTO WARS: HOW PHILIP ZIMMERMANN FOUGHT FOR OUR RIGHT TO PRIVACY

  • Mehr Privacy bei Apple, weniger in der EU

    Mehr Privacy bei Apple, weniger in der EU

    From the Good News/Bad News Department: Apple scheint seinen Ansatz, alle Bilder, die in die iCloud wandern sollen, nach bekannten CSAM-Material durchzuscannen aufgegeben zu haben. (CSAM = Child Sexual Abuse Material, Bilder von sexualisierter Gewalt an Kindern)

    siehe auch Apple CSAM-Scanning redux.

    Stattdessen werden unsere Daten in der iCloud wohl in absehbarer Zeit Ende-zu-Ende-verschlüsselt. Das bedeutet: Ich sehe meine Dokumente, Bilder und Kontakte auf meinen Geräten. Während des Transports und bei der Speicherung auf den Apple iCloud-Systemen sind sie so verschlüsselt, dass Apple nicht reinschauen kann. Und technisch auch niemand anderen reinschauen lassen kann.

    (Laut diesem Apple Support-Eintrag wird das unter der Bezeichnung Advanced Data Protection auf iDingens mit aktuellen Betriebssystemen ab Anfang 2023 freigeschaltet. Das heißt, es ist nicht standardmäßig aktiv. Wer es möchte, kann es aktivieren, sollte dann aber beachten, dass Apple bei verlorenen Zugangsdaten nicht mehr helfen kann.)

    Dann, denkt sich die EU wohl, müssen wir halt die Polizei auf die Endgeräte schicken und schon dort übereingreifen, bevor oder während eventuell Strafbares entsteht. Und möchte, nachdem ihr inzwischen mindestens fünf Mal von obersten Gerichten die Vorratsdatenspeicherung verboten wurde, nun unter dem Stichwort Chat-Kontrolle auf unsere Smartphones.

    Der Link da oben geht zu digitalcourage.de, einem von mehreren Vereinen in Deutschland, die sich dem Schutz der Bürgerrechte, der digitalen wie analogen, verschrieben haben. Die brauchen aktuell übrigens Geld. Mein Spende haben sie schon – und Deine auch gleich?

    (Full Disclosure: Bin inzwischen Mitglied bei digitalcourage.de und bezahle sie für meinen Fediverse Mastodon Account @schoedland@digitalcourage.social)

  • Textverarbeitung. Wie es begann, und wie es weiterging

    Textverarbeitung. Wie es begann, und wie es weiterging

    Durch Kramen in den Retro-Ecke des Internets bin ich auf zwei Abhandlungen von Tim Bergin gestoßen, der darin die Anfänge der Textverarbeitung auf dem PC bis zur Marktkonsolidierung (Hallo, Word!) nachzeichnet. (PDFs zum Download)

    Tim Bergin hat noch einige andere Artikel verfasst, in die man bei Gelegenheit mal reinschnuppern möchte.

    In den Zusammenhang passt auch ein Buch über WordPerfect, das ich vor einigen Jahren schon gelesen habe, Almost Perfect, über den Aufstieg und Fall von WordPerfect, der Textverarbeitung zwischen (circa) 1985 und 1995er, jedenfalls bis Word for Windows alles platt gemacht hat. (Der Link geht direkt zur Website des Autors, Pete Peterson, von wo das Buch direkt als PDF geladen werden kann.

    Die Dekade vor WordPerfect hat WordStar beherrscht, von den Anfängen auf den CP/M-Maschinen bis zu dem Punkt, an dem die Firma den Source Code so verstrubbelt hatte, dass sie einen WordStar-Klon aufgekauft hat und auf dem weiterentwickelt hat. Schön zusammengefasst in A Potted History of WordStar.

  • Tab Sweep

    Tab Sweep

    Hier versammeln sich Browser Tabs, die schon so lange offen sind, dass sie Staub ansetzen. Nichtsdestotrotz werde ich sie eines Tages gelesen haben. Nämlich!

     Most of the world doesn’t pay much attention to Jeri or her work, but the meek will inherit the earth when judgement day begins on the 19th of January 2038 at 03:14:07 UTC.  What kind of judgement day you ask?  Oh, just the kind of judgement day that Jeri has been preparing for her entire life.

    Jeri Ellsworth & the Robot Uprising of 2038

    That is the thread that ties all of these crackdowns together. Each targets an industry that seems to strip people of their agency and rob them of their dignity. Each seems to hijack healthy behavior with a set of short term incentives whose end results are self destructive and degrading.

    XI JINPING’S WAR ON SPONTANEOUS ORDER

    This website runs on a solar powered server located in Barcelona, and will go off-line during longer periods of bad weather. 

    LOW←TECH MAGAZINE

    Das ist nicht nur eine mit selbstangebautem Solar-Strom betriebene Website, sie enthält auch allerhand interessante Analysen und Tipps zum eigenen Energieverbrauch. Unter anderem einen Artikel über Duschen. Die effiziente Soldaten-Dusche: Eine halbe Minute ordentlich nass machen, Wasser aus, einseifen, ein halbe Minute abduschen, fertig. Darin auch, warum unser Wasserverbrauch durch Dusche statt Badewanne inzwischen wieder höher geworden ist.

    Ich hatte gehofft, dass ich das hier nicht schreiben müsste, dass Blockchains und NFTs und all dieser Krempel einfach wieder verschwinden und zu einem Kapitel in einem Buch über skurrile Betrugsmaschen werden. Aber wenn uns 2021 irgendetwas gezeigt hat, dann wohl, dass wir keine schönen Dinge haben dürfen und nun stehen wir also hier. 

    Das Dritte Web
  • Computer History

    Wieder ein paar Fundstücke zur Geschichte der Computer:

    • DIE STASI UND DIE SPIELCOMPUTER, ein kurzer geschichtlicher Abriss über die Hacker in der DDR, die von der Staatssicherheit zwar beobachtet, aber gleichzeitig als notwendig erachtet wurden, um den Anschluss an „den nicht-sozialistischen Wirtschaftsraum“ nicht völlig zu verlieren.
    • Ich sollte dringend mal forschen, was das HNF (Heinz Nixdorf MuseumsForum) sonst noch zu bieten hat.
    • Once We Were Giants: The History Of Simulmondo – Part I hier zeichnet der auch auf twitter sehr aktive Damiano Gerli (@damgentemp) die Geschichte einer italienischen Spielefirma nach. Mit einer Akribie, die ich mir auch von Journalisten bei „wichtigeren“ Stories wünsche. Viele weitere Artikel über Spieldesign und andere Firmen …
    • Ein Podcast von zwei Damen über Prä-PC-Computernetze wie Prestel (UK) und Bildschirmtext (BTX, of Deutsche Bundespost fame): Our Friend the Computer
  • Spiele spielen

    Spiele spielen

    … eine große Rolle im Leben vieler Menschen, sei es zum Austoben bestimmter Persönlichkeitsaspekte, die wir in real life lieber nicht rauslassen, sei es zum Entspannen, Basteln, Bauen, Stadtplanen, Welt erobern. Mensch braucht Spiele und damit auch andere Menschen, die Spiele (im engeren Sinne hier: Computerspiele) herstellen.

    Handgemalt

    Da ich ja bekennender Cozy Grove-Spieler bin, ist mir dieser Artikel über den Weg gelaufen, über die „handgemalte“ Ästhetik von Computerspielen: 10 developers on what makes their games ‘hand-drawn’

    One of our main goals was to make a game that looks like a beautiful sketchbook that gets colored by watercolor washes as the world and its characters evolve.

    Cozy Grove lead artist Noemí Gómez

    Die in dem Artikel versammelten Spiele nehme ich als Tipp, sie mir mal näher anzusehen.

    100 Frauen

    Ein Buch, das 100 Frauen in der Computerspiele-Industrie portraitiert: 100 WOMEN IN GAMING als kostenloser Download (PDF), wobei ich nach ein bisschen schmökern das schon gerne als „richtiges“ Buch hätte. Neben den Portraits gibt es eine Zeitleiste mit den wichtigsten Spielen/Entwicklungen und viele „A Day in the Life of …“ Einblicke in den Arbeitsalltag von Spieleentwicklerinnen, Storyschreiberinnnen, Leveldesignerinnen …

    (c) https://crystald.com/100-women-in-gaming/

    Kopier mein nicht!

    Und weil es gerade so schön zu Spielen passt: Nervige Kopierschutzmaßnahmen im Lauf der Zeit Eine Geschichte des ewigen Kampfes zwischen Spiele-Herstellern und Raubkopierern.

    Das Hase-und-Igel-Spiel zwischen Softwareherstellern und Raubkopierern hatte begonnen. Erstere entwickelten immer ausgefeiltere Laderoutinen und Schutzmechanismen, letztere konterten mit speziellen Kopierprogrammen, die geschützte Programme einlesen und dann ungeschützt auf eine Leerkassette ausgeben können.

    Nervige Kopierschutzmaßnahmen im Lauf der Zeit

  • Macht des Faktischen, digital edition

    Julia Reda schreibt in ihrem Beitrag „Warum Aktivismus gegen Apple gemeinnützig sein sollte“ bei netzpolitik.org nochmal genau auf, warum solche Lösungen wie Apple’s CSAM-Scanning (wir berichteten beschwerten uns) global-galaktisch eine schlechte Idee sind.

    Unternehmensentscheidungen beeinflussen, was als politisch machbar gilt und sind der erste Schritt zu Gesetzesänderungen. Nachdem in Brüssel eine politische Debatte über die datenschutzrechtliche Zulässigkeit von Facebooks freiwilligen Maßnahmen zur Bekämpfung von Kindesmissbrauch und Grooming entbrannt war, hat die EU-Kommission nicht nur einen Gesetzesvorschlag auf den Weg gebracht, um diese Praktiken zu legalisieren, sie plant auch noch einen weiteren Gesetzesentwurf, der solche Überwachungsmaßnahmen für zahlreiche Plattformen verpflichtend machen könnte.

    Warum Aktivismus gegen Apple gemeinnützig sein sollte

    Auch den Rest lesen und en pasant den Kopf darüber schütteln, dass Attac und andere Organisationen immer noch der Status „gemeinnützig“ vorenthalten wird.

  • It’s easy until you look closely

    Ein paar erhellende Aufsätze beim NetMeister über so alltägliche Dinge wie URLs und E-Mail-Adressen, die erfahrene Programmierer*innen verstanden haben. Zumindest glaubte ich das von mir, bis ich diese Aufsätze gelesen hatte.

    Zum Aufbau von URLs:

    I think we need to talk… It’s not you, it’s me. My relationship status with all things computers is best described as „it’s complicated“. We’re frenemies. One of us doesn’t seem to like the other.

    […]

    And yes, of course you can give the path name component any valid name, such as „💩“

    […]

    A „query“ component in a URL follows a „?“ characters and… is basically not well defined at all. You could put just about anything into the query, including characters that would otherwise not be possible, such as „/“ and „?“

    URLs: It’s complicated …

    Über E-Mail-Adressen:

    Most email providers — most people, in general — treat email addresses as case-insensitive. That is, they treat jschauma@netmeister.org and Jschauma@Netmeister.Org as the same. And while the right-hand side — the domain part — is case-insensitive as it follows normal DNS rules, the left-hand side or local part, is not.

    The RFC is rather specific here, and mandates that the local part MUST BE treated as case sensitive. (Note: this does not mean that they can’t end up in the same mailbox, but the point is: they don’t have to.)

    […]

    You can put emojis in the local part.

    While RFC5321 only permits ASCII, RFC6531 permits UTF-8 characters if the mail server supports the SMTPUTF8 (and 8BITMIME) extensions.

    Your E-Mail Validation Logic is wrong

    Und der – je nach Schmerztoleranz – witzigste ist über Namen im DNS:

    The editor wars have been decided at the TLD level: .vi exists (U.S. Virgin Islands), but .emacs does not (emacs.vi, however, does).

    […]

    .invalid and .test — for testing and documentation, originally defined in RFC2606.

    […]

    Now within the context of, for example, HTTP cookies or x509 TLS certificates, it’s rather important that an entity cannot use a wildcard to match an entire TLD, but how does a browser know whether foo.example is a reserved second-level domain, or simply a normal domain registered by some entity? Should a website be able to set a cookie for foo.example? Should it be able to get a certificate for*.foo.example? There is no programmatic way to determine this.

    To solve this problem, the good folks over at Mozilla started putting together a list of these TLDs and „effective TLDs“, known as the Public Suffix List. That’s right, it’s another one of those manually compiled and maintained text files we like to build the internet infrastructure on! (emphasis mine)

    TLDs — Putting the ‚.fun‘ in the top of the DNS
  • Apple CSAM-Scanning redux

    Apple CSAM-Scanning redux

    Hier dokumentiert meine aktuelle Einschätzung, warum Apple CSAM-Scanning auf den Geräten (statt in der eigenen Cloud) einführen will:

    1. Apple möchte – als Privacy-Vorreiter – eigentlich schon länger die iCloud komplett verschlüsseln, so dass auch Apple im Prinzip nicht mehr reinschauen kann.
    2. Apple ist aber, wie die anderen Cloud-Anbieter, in vielen Staaten verpflichtet, CSAM in der eigenen Wolke zu verhindern, bzw. hochgeladenen CSAM zur Anzeige zu bringen. Dazu müssen sie den Bildbestand durchscannen. Daher können sie ihn aktuell nicht verschlüsseln.
    3. Also versuchen sie zu verhindern, dass überhaupt CSAM in die iCloud gelangen kann, indem sie den Scan auf die Geräte auslagern.
    4. Es geht daher nicht darum, CSAM zu verhindern, sondern nur darum, einen Mechanismus vorweisen zu können, der beweist, dass die eigene Wolke schneeweiß ist und bleibt.
    5. Die Grenze von „circa 30“ erkannten CSAM-Bildern besteht, um sich Support-Aufwand vom Hals zu halten. Denn überall, wo über irgendwas (Text, Bild, Musik) ein Hash gebildet wird, wird es zu Hash-Kollisionen kommen. Das heißt, ein Nicht-CSAM-Bild führt zum gleichen Hash wie ein CSAM-Bild und setzt damit den Zähler in der Cloud eines hoch. Apple wird ausgerechnet haben, wie oft solche Hash-Kollisionen in einem typischen iCloud-Bestand vorkommen, und die Latte entsprechend höher gelegt haben.
    6. Für Leute, die CSAM-Bilder haben, bleibt der einfache Weg, die Bilder nicht in die iCloud zu synchronisieren. So schlau werden die sein, schließlich wissen sie, dass der Besitz von CSAM-Medien in den allermeisten Staaten strafbar ist.

    Fazit:

    • Die, die man vorgibt erwischen zu wollen, wird man nicht erwischen.
    • Die Milliarde Menschen, derern Bilder man durchscannt, werden nichts erzeugen außer Hash-Kollisionen.
    • Die aufgebaute Scan-Hash-Anzeige-Infrastruktur wird Begehrlichkeiten diverser Staaten erwecken. Apple wird es schwerhaben, ihr tapferes Nein gegen z.B. die USA oder China zu behaupten.
    • Der über die Jahre sorgsam erarbeitete Ruf, eine Plattform zu sein, die Nutzerdaten schützt, ist jetzt schon verloren.
  • Brief an Apple

    Apple plant, direkt auf den Apple-Geräten den Datenbestand seiner Kunden nach Darstellungen sexuellen Missbrauchs an Kindern zu durchsuchen. Verfechter:innen digitaler Souveränität geht das, wie die meisten in letzter Zeit von privater und staatlicher Stelle in Umlauf gebrachten Maßnahmen, deutlich zu weit. Mir auch, daher habe ich heute einen kurze Mail an Apple geschrieben.

    Es geht hier auch nicht um Darstellungen sexuellen Missbrauchs an Kindern. Das Problem ist, dass dieses Reizthema, bei dem sich so ziemlich alle einig sind, dass es verfolgt werden muss, bei allen Überwachungsmaßnahmen der letzten Jahre – und davon gab es eine Menge – vorgeschoben wurde. Ist die Infrastruktur dann einmal eingerichtet, werden die verfolgenswerten Straftatbestände nach der guten alten Salamitaktik ausgeweitet: Terrorismus, Menschenhandel und dann eben auch Aktivitäten und Menschen mit von der herrschenden Meinung abweichenden Ansichten: Journalist:innen, Rechtsanwältinnen, Menschenrechtsaktivist:innen, Umweltschützer:innen.

    Und, bitte, Apple verkauft nicht nur in USA und Europa, wo die bürgerlichen Freiheitsrechte auch schon ziemlich ausgehöhlt sind, sondern auch in Russland, China und vielen anderen Ländern auf der Welt, wo die Bezeichnung Dissident gerne mal zum Todesurteil wird.

    Sehr geehrte Damen und Herren,

    ich fasse mich kurz und verweise auf den Artikel
    Totalüberwachung durch die Hintertür – Apples fataler Sündenfall

    Wenn Apple diese Technik tatsächlich in seine Produkte einbaut, ist das ein Verrat an all den Kunden, die Apple in den letzten Jahren für seine Initiativen zum Datenschutz gegenüber der Werbeindustrie wie gegenüber staatlichen Stellen gelobt und in Schutz genommen haben.

    Sie stellen hier Ihre Milliarde Kunden unter Generalverdacht. Sie öffnen einer weitergehenden Überwachung, Zensur, Unterdrückung missliebiger Meinungen ein Scheunentor. Sie sind auf dem falschen Weg. Das ist nicht „We do the right thing, even when it’s not easy.“

    Anfang der 2000er hat Sony ein Root-Kit auf einige seiner CDs gebracht und damit Millionen Computer ehrlicher Käufer kompromittiert. In den letzten 20 Jahren hat Sony mit mir genau Null Euro Umsatz gemacht. Sollte Apple CSAM oder eine vergleichbare Technik einführen, werde ich die gleiche Entscheidung wie gegenüber Sony treffen.

    Mit freundlichen Grüßen
    Andreas Schödl


    Andere dazu:

    Nachtrag:

    Ich lese hier, dass Apple CSAM zunächst in den USA ausrollen will und es in weiteren Ländern erst nach Prüfung der lokalen Gegebenheiten zuschalten will. („[…] Apple confirmed to MacRumors that the company will consider any potential global expansion of the system on a country-by-country basis after conducting a legal evaluation.“ (macrumors)

    Dazu muss man leider sagen „Bullshit!“, denn wenn China das will, bekommt China das, mit seiner eigenen Datenbank von kritischen Bild- und Begriffsdefinitionen inklusive. Warum? Weil so gut wie alle Geräte, die Apple verkauft, in China hergestellt werden. Wenn Apple sich ernsthaft mit China anlegt, verliert es seine Fertigungskapazitäten und damit sein Business. Klappe zu, Affe tot.


    Nachtrag, 2021-09-10: Apple hat inzwischen auf meine Mail geantwortet, natürlich nur mit Stehsatz, dass sie ja nur das Beste im Sinn haben. In other news, werden sie die CSAM-Suche auf den Geräten jetzt doch nicht in iOS 15 (gleich) einschalten. Allerdings haben schlaue Leute herausgefunden, dass Entwicklungsstände es auch schon in iOS 14 geschafft haben, ebenfalls deaktiviert. Viele Computer-Sicherheits-Experten haben Apple eindringlich gebeten, die gesamte Funktion zurückzuziehen. Bisher ohne Erfolg.

    Weiterhin sehr unbefriedigend. Kaufstopp für Apple-Produkte bleibt in Kraft. Was doof ist, weil Apple über alles das beste Verbundsystem hat. Eine Alternative finden heißt daher, viele Alternativen finden.

  • BitTorrent – es kommt darauf an, was man daraus macht!

    (Erstveröffentlicht am 26.05.2005, durch Streaming ist der Aufhänger zwischenzeitlich ein wenig aus der Mode. Leider nicht aus der Mode ist – siehe Nachbemerkung – die Verlagerung der Verbrechensbekämpfung ins weite Vorfeld. Ich sage nur „potentieller Gefährder“ – potentiell sind wir alle gefährlich!)

    Oder auch: Für die einen ist es ein Distributionskanal, für die anderen die größte Bedrohung seit 9/11.

    U.S. Jacks Torrent Site

    … what the government is calling the first criminal law enforcement action against BitTorrent users. […] The raids came less than a week after the Motion Picture Association of America publicly slammed BitTorrent for accelerating the spread of a pirated copy of Revenge of the Sith.

    Prix Ars Electronica: Sonderpreis für BitTorrent

    … Das „genial einfache Prinzip“ der Superdistribution von BitTorrent würde „Künstlern auf gemeinschaftliche Art und Weise helfen, ihre Arbeit auch weiterhin im Sinne der ‚free software‘-Idee zur Verfügung stellen zu können“.

    What is BitTorrent?

    BitTorrent is a free speech tool.

    BitTorrent gives you the same freedom to publish previously enjoyed by only a select few with special equipment and lots of money. („Freedom of the press is limited to those who own one“ — journalist A.J. Liebling.)

    What is BitTorrent? (Text von damals®, Mai 2005)

    Worum es geht? Um die Freiheit, Profite zu machen (StarWars, Film- & Musikindustrie), um die Freiheit (lies: technische Möglichkeit) Kunstwerke zu verteilen (Ars Electronica), um die Freiheit (lies: ethische Möglichkeit), mit dem persönlichen Computer Dinge zu tun, die einem persönlich gefallen – auch widerrechtliche.

    Die Film- & Musikindustrie ist im Augenblick der Meinung, widerrechtliches schon in den Ansätzen bekämpfen zu dürfen. Eine Art „Minority Report“ PreCrimeUnit. „Er hat ans Raubkopieren gedacht – sofort verhaften!“

    Auch Windows Longhorn wird wahrscheinlich mit einer PreCrime-Funktion ausgestattet sein, die es ein für alle mal verhindert, dass der Benutzer etwas verbotenes tut

    Das aber selbstverständlich nur, bis findige Leute entweder den einen Fehler in der Software-Schicht namens NGSCB (Next Generation Secure Computing Base) entdecken. Oder der Markt (das sind im Zweifel Sie, verehrter Leser!) einfach kein Longhorn kaufen, sondern bei Windows XP oder gar Windows 2000 bleiben. Oder mal Linux installieren. Oder sich einen Mac kaufen (wobei man sich beim Film-affinen Steven Jobs nicht sicher sein kann, dass er uns auch einen Kopierschutz auf’s Auge drückt).

    Leider greift dieses PreCrime-Gehabe immer weiter um sich. Die Umkehr der Beweislast steht kurz bevor. „Beweisen Sie uns, dass Sie

    • nicht zu schnell gefahren sind
    • nicht die Lyrics ihrer Lieblings-CD auswendig gelernt haben(Verstoß gegen das Urheberrecht, wenn Sie den Song ohne Lizenz von der Gema unter der Dusche singen!)
    • nicht zum Randalieren auf die WM wollen (Vorbeuge-Gewahrsam gegen bekannte Fußball-Rowdies.)
    • nicht geklaut haben (Sie heben doch sicher von allem die Rechnung auf, oder?)
    • nicht den X umgebracht haben“ (Wir haben da Gene am Tatort gefunden, die den Ihren verdammt ähnlich sehen!)

    Das werden lustige Zeiten!

    Update 2021: Der Trend zur Verlagerung der Strafbarkeit ins Vorfeld ist leider seit 2005 ungebrochen. Nicht nur in Sachen Software-/Film-/Musik-Piraterie, sondern in eigentlich allen Grundrechts-relevanten Bereichen.

    Beispielsweise diskutiert im lawblog:

    Das grundsätzliche Problem ist hier die extreme Vorverlagerung der Strafbarkeit. Strafbar ist quasi schon die Vorbereitung der Vorbereitung. Deshalb steht der § 89aStGB auch auch bei Kritikern im Geruch der Verfassungswidrigkeit. Der Bundesgerichtshof sieht dies jedoch – zumindest bislang – anders.

    Vorbereitung der Vorbereitung (lawblog.de, André Bohn)
  • Focus!

    (Erstveröffentlicht am 16.04.2005, immer noch aktuell, spätestens, wenn man es auf die „Ich will Cookie setzen“, „Ich will dich für den Newsletter werben“, „Ich will Notifications anzeigen“-Orgie beim Besuch ordinärer WebSites bezieht.)

    Focus ist der Computer-Ausdruck für das Ding auf dem Bildschirm (Dialogbox, Document, …), das gerade das Getippe dessen abbekommt, der vor dem Computer sitzt. Einige Betriebssysteme „klauen“ der Anwendung, mit der der Anwender gerade arbeitet, auf regelmäßiger Basis diesen Fokus, um irgendwelche lästigen Nachfragen einzublenden. Das AskTog Bug House hat diese Verachtung des Anwenders in die Liste der 10 Most Persistent Design Bugs aufgenommen.

    This has happened to me in several areas, including email notification dialogs. My (least) favorite involves downloading a large file over a dialup connection using Internet Explorer. The download might take 30 minutes, so I tend to work on other things while I wait. When the download has completed, Windows pops up a dialog to show you that it is copying the downloaded file from some temporary area to the location where you wanted it. (Why doesn’t it download the file there directly?) It helpfully has a Cancel button available (because after waiting 30 minutes for the download, you might very well not want to wait the 10 seconds it would take to copy the file from one place to another). Keyboard focus has been yanked from what I was doing to this dialog box, where anyone without very quick reflexes can accidentally hit the space bar and select Cancel. How nice.

    10 Most Persistent Design Bugs, Bug 10: Focus-stealing

    Unter Windows ist das ein sehr verbreitetes Phänomen – für mich ein Hinweis darauf, dass die Designer von Windows und vielen Applikationen keinen Respekt vor dem haben, was der Anwender mit ihren Anwendungen tut, arbeitet, kreiert. Wer will schon gerne beim Finden einer griffigen Formulierung unterbrochen werden?

    Als frischer Mac-Konvertit ist mir erst kürzlich aufgefallen, dass ich am Mac entspannter arbeite, eben weil nicht dauernd jemand nach Aufmerksamkeit brüllt! Zum Beispiel lief, während ich den Artikel las und diesen Blog-Eintrag vorbereitet habe, die Systemaktualisierung für Mac OS X 10.3.9. Als sie fertig war, hat sich – obwohl der Mac dringend neu gestartet werden will! (sagt er) – keine Dialogbox in den Vordergrund gedrängt, stattdessen hüpfte das Icon der Software-Aktualisierung kurz. Das ist an der Grenze des Erlaubten. Ich weiß so, dass etwas anliegt, aber ich kann immerhin meinen Blog-Eintrag zu Ende schreiben und mich dann darum kümmern, wenn es mir in den Kram passt!

    Und auch die Bugs 1 bis 9 sind natürlich vollkommen zurecht auf der Liste und sollten dringend behoben werden!

  • Kurz-Kritik: Apple HomePod mini

    Q: Warum „Kurz“?

    A: Weil Gscheitere schon gscheiteres dazu geschrieben haben. Weil ich sie erst kurz im Einsatz habe. Weil ich noch nicht ansatzweise alles ausprobiert habe.

    Q: Und was für „Kritik“?

    A: Öhm, keine? Ich habe mir ein Stereopaar angeschafft, die jetzt rechts und links hinten auf dem Bürotisch stehen und mit diesem durch den Raum fluktuieren. (Ja, ich schieb den mal so, mal so.)

    Ich habe im Büro einen Sonos Play:1, der kommt aber eben aus einer Richtung, meistens von rechts, und das stört mich bei längerem Hören. Mit den HomePods sitze ich immer direkt in der Mitte der Stereo-Basis und kriege sehr gut die Enge oder Weite eines Mixes mit.

    Der Play:1 darf damit weiterziehen, denn auch klanglich bin ich mit den minis sehr zufrieden. Meine Frau beschrieb den Klang als samtig, und dem kann ich beipflichten. Sind Ohrschmeichler, die Kleinen.

    Q: Ist das das Ende von Sonos?

    A: Glaub ich noch nicht. Im Büro ja. Aber für „Party-Modus“ (gleicher Song im ganzen Haus) oder einen Song (zusammen mit dem Aufwachenden) von Bett an Bad weitergeben, braucht’s weiterhin einen Sonos. Ich brauche keinen Assistenten in den Wohnräumen, daher sind mir die Play:1 da ganz recht. Der Büro-Sonos darf jetzt entweder einen der anderen zu einem Stereopaar ausbauen oder ins Kinderzimmer, dann in ein eigenes Netz, damit Juniors Musikgeschmack in seinem Zimmer bleibt 🙂

  • Reste von der Leseliste

    Vor Zeiten gab es in vielen Blogs eine sogenannte Blog-Roll, eine Liste von Blogs, die die Autor*in des Blogs regelmäßig laß oder zumindest ihren Leser*innen zur Lektüre empfahl. Auch mein Blog hatte so eine Roll, wie ich gestern beim Durchforsten der „Dokumente“-Ordners feststellte. Viel ist davon nicht geblieben, aber ein paar alte Bekannte gibt es doch noch, die ich hier gerne wiederentdecke.

    Waiter Rant

    Waiter Rant war damals Kellner, hat köstliche Kurzgeschichten über die Restaurant-Gäste geschrieben, die er bedient hat. Hat daraus sogar ein Buch gemacht und seine 15 Minuten Internet-Berühmtheit genossen. Er schreibt immer noch unter waiterrant.net, und auch wenn es jetzt eher um seine Familie und seinen neuen Beruf geht, haben seine Berichte aus dem Alltag für mich nichts von ihrem Charme eingebüßt.

    DigiBarn

    Ein Museum für Computer, eine Fundgrube für die Erforschung des digitalen Mittelalters und der frühen Neuzeit. Nur knapp den kalifornischen Wildfires entkommen, wie ich erschrocken auf der WebSite lesen musste.

    The Mothership

    Auch immer noch online und eine hilfreiche Ressource für alle, die alte Macs zu ihren Hobbies gemacht haben, ist das Mutterschiff. Hier gibt es Software zum Download für die alten System 7 und früher-Macs und sogar noch für die Lisa.

    GUIdebook

    Eine weitere Seite für Historiker, das GUIdebook, das die Entwicklung der modernen grafischen Benutzeroberflächen dokumentiert. Bevor es modern wurde, auf Bildschirmen herumzutouchen!

    Darunter auch eine unglaublich detaillierte Aufbereitung des Apple Lisa, mit kommentierten Screenshots und Interviews der Projektleiter (u.a Larry Tesler) etc.

    Ist Ihr Chef ein Psychopath?

    Unter dieser Überschrift verlinkte ich 2005 einen Artikel aus FastCompany. Fast erwartete ich, auch diesen Link abschreiben zu müssen, aber nein, FastCompany gibt es noch und den Artikel unter dieser URL auch noch. Erstaunlich!

    […] Then Hare came out with a startling proposal. He said that the recent corporate scandals could have been prevented if CEOs were screened for psychopathic behavior. „Why wouldn’t we want to screen them?“ he asked. „We screen police officers, teachers. Why not people who are going to handle billions of dollars?“[…]
    […] „I always said that if I wasn’t studying psychopaths in prison, I’d do it at the stock exchange.“
    […] Psychopaths succeed in conventional society in large measure because few of us grasp that they are fundamentally different from ourselves. We assume that they, too, care about other people’s feelings. This makes it easier for them to „play“ us. Although they lack empathy, they develop an actor’s expertise in evoking ours. While they don’t care about us, „they have an element of emotional intelligence, of being able to see our emotions very clearly and manipulate them,“ says Michael Maccoby, a psychotherapist who has consulted for major corporations.

    Is Your Boss a Psychopath? FastCompany

    Und nachdem wir Trumpism Ep. 1 knapp überlebt haben, kann ich nur sagen, dass ich das weiterhin für eine gute Idee halte.

    Honorable Mentions

    Von der BlogRoll aktuell weiterhin im Netz die altgedienten Recken:

    • Tim Bray (inzwischen pensioniert, Einsichten in Boote und elektrische Jaguars)
    • BILDblog (leider immer noch notwendig)
    • lawblog (Anwalt Udo Vetter aus Düsseldorf)
    • vowe.net (Volker Weber, weiterhin unersetzlicher Produkttester und Empfehler, demnächst vermutlich mit vielen Tipps zu WordPress)

    Weiter so!