Dirks Wochenrückblick: KW47 - 2011


[1] Marcel hatte diese Neuauflage von W:ET gemailt:

XreaL-ified Enemy Territory Sees Release

Allerdings lief das auf meinem System nicht out-of-the-box und der Fehler ist zwar leicht zu identifizieren aber schwer in den Sourcen zu finden. Dabei handelt es sich um einen Kompilierfehler beim Start des Programms... :-(


[2] Es gibt jetzt einen Algorithmus, der nicht nur Inhalte erkennen kann, sondern auch gestalterische Aspekte berücksichtigt:

Algorithmus für schöne Fotos

Man kann es sogar hier testen:

https://services.open.xerox.com/WebApp2.svc/aesthetic-search/

Einfach die Kategorie auswählen, z.B. Portrait, und auf "Search" klicken. Die Ergebnisse sind durchaus beeindruckend. Da bin ich einmal gespannt, wie gut die Software dann bei eigenen Fotos sein wird...

Entwickelt wurde das Verfharen von Xerox-Mitarbeitern aus Frankreich.


[3] Es geht auf Weihnachten zu, das kann man gut an den vielen, netten kleinen Spielzeuge sehen. Hier ist z.B. ein hübsches:

Android im USB-Stick

Darauf kann auch ein Ubuntu laufen, dann denke ich doch einmal, dass ein Debian auch gehen sollte...

Für App-Entwickler ist es bestimmt nicht schlecht:

Eingesteckt in einen Windows- oder Mac-Rechner kann der Cotton
Candy nach Herstellerangaben deren Bildschirme, die Tastatur und
das Touchpad zur Steuerung einsetzen und Android in einem Programm-
fenster laufen.


[4] Der Hack auf das Wasserwerk gelang wohl auf Grund des mehr als bescheidenen Passwortes:

US-Wasserwerk war mit dreistelligem Passwort gesichert

Mehr Details zu dem hack hat Heise, wenngleich sie die Länge des Passwortes nicht erwähnen:

Hacker zerstört Pumpe in US-Wasserwerk

Man könnte natürlich fragen, warum die überhaupt im Internet hängen, warum es keine vernünftige Firewall gab und warum das Passwort so trivial war.


[5] Jan hat angemerkt, dass Linux wohl keine gute Spielplattform ist. Das denke ich auch, es ist aber gut zu sehen, dass das Zocken mit Linux durchaus möglich ist. Richtige Spielefreaks sind vermutlich mit einer Spielkonsole besser bedient. Die sind auf Spiele explizit ausgerichtet.


[6] Jan weiß nun endlich das Geschlecht des Internets:

Facebook will wissen, was ich denke
Twitter will wissen, was ich tue
4square will wissen, wo ich bin

Das Internet muss eine Frau sein.


[7] Die Amerikaner drehen ein wenig ab, sie wollen mit dem Gesetzt den Pfad der Rechtsstaaten verlassen:

US-Copyright-Cops greifen weltweit zu

Nicht nur, dass es weitreichende Befugnisse geben soll, sie sparen sich auch gleichen einen Richter. D.h. irgendwelche Behörden können dann Websperren errichten, Domains kassieren, Werbeeinnahmen verhindern, etc.

Es regt sich aber auch schon dort Widerstand:

US-Softwarebranche distanziert sich von Zensurgesetz


[8] Sollte Apple weltgrößter PC-Hersteller werden? Einige sind durchaus der Meinung:

Marktforscher: Apple auf dem Weg zum weltweit größten PC-Hersteller

Das dürfte M$ dann nicht sonderlich schmecken...

Jedoch sollte man bedenken, dass die "Größe" am Umsatz in Dollar gemessen wird, nicht in reinen Stückzahlen. Dabei ist Apple schon im Vorteil, billig waren die noch nie...


[9] Facebook hat gemerkt, dass es von der Politik so langsam Gegenwind gibt. Die logische Antwrort sieht so aus:

Facebook sucht Lobbyisten

Wie heißt es da

Gesucht wird ein erfahrener Mitarbeiter, "jemand, der auf Minister-
ebene sprechen kann", sagte eine Sprecherin des Unternehmens.

Das sagt wohl deutlich wohin die Reise geht...


[10] Das ist ein seltsames Ergebnis:

Die Facebook-Welt: enger vernetzt als die reale Welt

Wenn jeder im Mittel 190 Freunde hat, dann ist es kein Wunder,

die durchschnittliche Entfernung zwischen zwei beliebigen
Mitgliedern bei 4,74 Kontakten liegt.

Mir stellt sich da aber die Frage: Was sind denn 190 Facebook- Freunde?

Vermutlich hat Facebook da eine ganze andere Vorstellung davon als ich. Oder wie ein Kommentator meinte:

Denn als "Freunde" sollte man hier nur die Leute zählen, die
der jeweilige Nutzer aus dem Gedächtnis aufsagen kann, und
nicht die zig völlig Unbekannten, die einige drin haben, damit
Farmville besser läuft...


[11] Facebook ist auf dem Weg ein eigenes Smartphone zu entwickeln. Dann kann man mit einem Tastendruck direkt zu Facebook:

Facebook tüftelt an eigenem Smartphone Buffy

Bei der Vielzahl an Usern könnte das lukrativ werden. Nur sind sie vermutlich etwas sehr spät dran:

Bericht: HTC baut Facebook-Handy "Buffy"

Danach sind sie schon gut vorbereitet:

Facebook hat nach eigenen Angaben 350 Millionen mobile Anwender
und Geschäftsbeziehungen zu 475 Mobilfunkbetreiber weltweit.

Sind die Facebook-Fans so vernarrt in den Laden, dass sie soetwas kaufen werden? Ich hege Zweifel, jedoch bin ich auch nicht bei Facebook Mitglied...


[12] Wozu brauchen Städteportale eine Fanseite bei Facebook oder gar Like-It-Buttons?

Städteportale konsterniert über Facebook-Datenschutzdebatte

Dann sind sie auch noch so arrogant und ignorieren alle Datenschutz- forderungen/-bemühungen...


[13] Apple hatte wohl damit geliebäugelt AMD-Prozessoren zu verwenden. Der Verdacht liegt aber nahe, dass sie das nur als Hebel verwendet haben um Intel im Preis zu drücken:

Spekulationen über AMD-Prozessoren in Apple-Notebooks

Gescheitert ist es dann daran, dass AMD angeblich nicht in der ausreichenden Stückzahl liefern konnte.

Mehr Details dazu gibt es hier:

Apple und AMD: Llano für den MacBook Air?


[14] Alex hatte die Sportgaststätte in Altenerding als Alternative zum Lindenwirt in die Runde geworfen. Das wäre immerhin eine Option, wenn die Öffnungszeiten mitspielen. Allerdings ist das recht weit von der S-Bahn entfernt. Das ist vermutlich ein K.O.-Kritierum...


[15] Android-Apps können nun auch unter Windows XP genutzt werden:

Android-Apps nun auch unter Windows XP und Vista

Das könnte noch, bis Apple Marktführer ist, noch ein Kaufargument für Android-Systeme, sei es Smartphone oder Tablet, sein.


[16] Das ist off-topic aber ein nettes Spielzeug für echte Kerle:

http://www.weltbild.de/media/ab/2/038/343/038.343.748.jpg

Allerdings ist der nicht ganz billig...


[17] Das ist noch cooler als eine Datenbrille:

US-Wissenschaftler testen Kontaktlinse mit Bildschirm

Ich fürchte nur, dass ich soetwas nicht im Auge haben wollte:

In die Kontaktlinse sind ein Chip, eine etwa fünf Millimeter
lange Antenne sowie eine Leuchtdiode (LED) integriert, die
das Bild erzeugen.


[18] Hier hat jemand ein paar E-Mailclients verglichen:

Best Linux email client: 5 reviewed and rated

Dabei fehlt der beste Client eigentlich: mutt

Von den grafischen Brüdern scheint demnach Thunderbird am besten zu sein und KMail steht am Ende. Ich kann da wenig mitreden, KMail ist mir aber auch schon unangenehm aufge- fallen: Beim Weiterleiten von E-Mails wird der komplette Mailheader auch mitgesendet. Dabei sollten doch Absender, Empfänger, Subject und Datum völlig ausreichen...


[19] Oliver war auf der Suche nach einer Firewall die Viren im Netzerk erkennt und blockt. Das könnte mit Intrusion-Prevention-Systeme, wie es z.B. mit snort möglich ist, realisiert werden. Allerdings haben diese Systeme viele Nachteile, so dass sie in der Regel nicht sehr effektiv sind.

Besser geeignet ist da schon eine gute Firewall, am besten mit einem Proxy installiert, der entsprechend filtert/blockt. Gerade JavaScript ist oft ein Einfallstor. Das könnte man zentral auf einem Proxy blocken oder, z.B. beim Firefox, mit NoScript vom Anwender gefiltert werden.

Beide Lösungen haben Vor- und Nachteile, so ist die zentrale Pflege aufwändig und muss vom Administrator des Proxies gepflegt werden. Die User-Variante verlangt dagegen Disziplin vom Anwender, die meisten werden die Erweiterung aus Bequemlichkeit einfach deaktivieren...


[20] Doom3 ist nun Open Source:

John Carmack hat den Quellcode veröffentlicht

Dabei hieß es vor einer Woche noch:

John Carmack arbeitet wieder an Doom 3

Da steht als Begründung:

Chefprogrammierer John Carmack muss wegen drohender Patent-
streitigkeiten bei der Darstellung von Schatten einen Teil
seines Werks überarbeiten.

Scheinbar hat er das in einer Woche geschafft! Und vor allem, er hat es ja getan um die Quellen dann freizugeben: Sehr gut!


[21] Das ist ein schwachsinniger Artikel der nur Behauptunge aufstellt ohne wirlich Begründungen zu liefern:

Why your computer needs a firewall enabled

Vor allen Dingen steht im gesamten Artikel kein einziger Grund warum man das machen sollte, außer vielleicht:

The professional jargon for this practice is Security in-Depth.

Und mantraartig wiederholt er den tollen Satz im Artikel wie in den Kommentaren:

By default, the firewall should be in Stateful Inspection, that
is, allowing all outgoing connections, while blocking or denying
all incoming connections that do not have a related entry in the
state table.

Aber das ist doch was der Internetrouter in aller Regel schon macht. Ach ja, ich vergaß:

The professional jargon for this practice is Security in-Depth.

Man kann auch 3 Firewalls hintereinander schalten. Das erhöht doch automatisch die Sicherheit, oder? Manche glauben dasss, dabei sind dann meistens zwei auf Durchzug geschaltet. Das nennt man dann Security in-Depth...

Dazu fällt mir dann nur soetwas ein:

http://www.youtube.com/watch?v=j8uefBUOfgA


[22] Jan hat noch eine Quelle für 5,25"-Floppies aufgetant:

http://www.amigakit.com/

J fragt sich indes ob man damit auch soetwas realisieren kann:

http://www.youtube.com/watch?v=yHJOz_y9rZE


[23] Das ist eine coole Idee, jedoch ist der Artikel bei Golem leider unverständlich:

Automatische Fehlersuche in Linux-Systemen

Das klingt etwas verwirrend, die Erklärung zum Projekt ist da deutlicher:

Clonewise

Dabei geht es darum fehlerhafte, statisch-gelinkte Bibliotheken in Programmen zu entdecken. Bei Fehlern in Bibliotheken werden normalerweise einfach neue bereit gestellt. Die meisten Programme sind dynamisch gelinkt, d.h. beim Starten werden die Bibliotheken erst dazugelinkt. Wird also eine Bibliothek erneuert, ist das Problem auch schon im Programm behoben.

Nun kann man aber auch Programme statisch linken. Wenn dann ein Fehler auftaucht, ist es oft schwer zu sagen welche Programme davon betroffen sind und erneuert werden müssen, man sieht es den Programmen nicht an.

Ähnlich ist es wenn man Code-Teile aus Bibliotheken einfach in eigene Programme übernimmt. Fehler darin werden dann in der Regel im Programm nicht entdeckt.

Das ist der Bereich wo diese Lösung ansetzt: Auffinden von statisch gelinkten Bibliotheken und Sourcen aus Bibliotheken. Das Problem dabei ist u.a., dass die Binärdateien natürlich keine Source Code enthalten. Das macht die Suche so schwer und aufwändig.

Ein Beispiel dafür war "zlib". Diese uralte Bibliothek hatte in der Vergangenheit dann doch die eine oder andere Schwach- stelle. Aber viele haben den Code direkt in ihre eigenen Sourcen übernommen, damit vermutlich auch die Fehler. Diese aufzufinden ist nicht einfach.

Alles in allem ist es also ein interessantes Prokjekt, nur kommt das bei Golem derzeit völlig unverständlich herüber...


[24] Dass soziale Netzwerke für Angreifer mittlerweile effektiver sind als Mülltonnen zu durchsuchen, dürfte wenig überraschend sein:

Soziale Medien ersetzen die Mülltonne

Auf der anderen Seite muss man sich dann wieder fragen was alles unter den Begriff Facebook-Freund zu fassen ist. Denn mit wildfremden wird man die Firmeninterna nicht so einfach teilen...

Die Piraten wollen aber, dass man dann für den Verrat von Firmen-Interna nicht bestraft werden kann...


[25] Das ist ein Kahlschlag bei NSN:

Nokia Siemens Networks baut 17.000 Jobs ab

Der Laden muss recht desolat sein, kaufen will ihn keiner und nun bauen sie so massiv ab. Das sieht für Nokia irgendwie nicht gut aus, wenn man da den Handy-/Smartphone-Markt mit betrachtet.


[26] Wer sich einer "linken" oder "alternativen" Gruppe zugehörig fühlt, der sollte an dieser Befragung teilnehmen:

Befragung "Was bedeutet es, deutsch zu sein?"

Man kann auch einen Einkaufsgutschein bei Amazon gewinnen. Wie groß dabei die Anonymität ist, kann sich jeder selber überlegen. Ich denke aber, dass das Risiko durchaus tragbar ist...


[27] Das ist einmal ein erfreuliches Urteil:

Europäischer Gerichtshof gegen zentrales Filter- und Sperrsystem

Darin haben sie entschieden, dass

eine präventive Überwachung des gesamten Netzverkehrs durch
einen Internetprovider nicht mit dem EU-Recht vereinbar ist.
Zugangsanbieter dürften nicht gezwungen werden, Datenüber-
tragungen auf rechtswidrige Inhalte hin zu kontrollieren und
zu filtern.

Denn das war es ja, was viele Rechteverwerte verlangten. Das hier ist auch eine interessante Aussage:

Zudem würde das Überwachungssystem tief in die verbrieften
Rechte der Kunden auf den Schutz ihrer Privatheit und auf
freien Empfang oder Versand von Informationen eingreifen.


[28] Die FAZ vergleicht die Grünen mit den Piraten und zeigt auf, wo die Fehler bei den Grünen in der Netzpolitik zu suchen sind:

Die Freibeuter der Leere

Dass das einsparen der Netzpolitik kein guter Schritt war, dürften sie wohl gemerkt haben. Dass sich viele Grüne bei der KiPo-Sperre von Zensurula enthalten haben, war auch nicht gerade hilfreich...


[29] Das ist ein gute Idee: Man mache aus Screenshots einfach Vektorgrafiken und schon kann man gut skalieren:

Pixelfreie Screenshots

Einen Haken hat das vorgestellte Porgramm jedoch:

[...] funktioniert gtk-vector-screenshot nur mit Anwendungen,
die auf GTK+ 3 aufbauen.


[30] Ubuntu verliert bei Distrowatch an Beliebtheit:

Popularität bei Distrowatch sinkt weiter

Danach ist nun Linux Mint auf dem ersten Platz:

Linux Mint ist ein Ubuntu-Derivat, das auf die klassische
Benutzeroberfläche von Gnome 2 setzt.

Scheinbar sind da noch mehr Anwender mit Unity unzufrieden...

Die Aussagen von Distrowatch sind allerdings durchaus fraglich.


[31] Ein wenig OT, aber da dieser Depp scheinbar zurück in die Politik will, sollte man sich das doch noch einmal in Erinnerung führen, was er denn alles "erreicht" hat:

Comeback eines Blenders

und

Er war's gar nicht


[32] Das ist eine gute Neuerung beim Löwen:

Das Firewall-Tool pf in Mac OS X 10.7 Lion

Dabei basiert dies auf der OpenBSD-Implementierung und die ist bekanntlich sehr gut. Warum kann das nicht mal jemand nach Linux portieren? Das wäre doch deutlich angenehmer als die unappetitlichen IPtables-Aufrufe...


[33] Deutsche Forscher haben nun mit Hardware für 200 Euro HDCP geknackt:

HDCP ist endgültig geknackt

Damit dürfte sich der Einsatz von HDCP bald erübrigt haben...


[34] Die Wikimedia Deutschland e.V., Digitale Gesellschaft e.V. und die Open Knowledge Foundation Deutschland e.V. haben festgestellt, dass das bisherige Urheberrecht in der heutigen Zeit ein paar Mängel aufweist.

Sie fordern daher die Bebatte um ein neues Urheberrecht und werfen schon einmal ein paar Aspekte in die Runde die bedacht werden sollten:

Ein Urheberrecht für das 21. Jahrhundert

Konkrete Forderungen sind da nicht enthalten, wohl aber wird z.B. darauf hingewiesen, dass die Unterscheidung zwischen den digitalen und analogen Werken beendet werden soll.


[35] Warum diese Erkenntnis so lange gedauert hat, entzieht sich meiner Kenntnis:

Schaar: Selbstregulierungen reichen nicht aus

Man könnte doch sonst auch eine Selbstregulierung für Steuer- zahler, Einbrecher, rasende Autofahrer, Politiker etc. fordern...


[36] Samsung nimmt in dieser Werbung die Apple-Jünger auf die Schippe:

Samsung "Next Big Thing" Galaxy S II Commercial


[37] Die Piraten haben ein Problem mit ihrem Piratenpad:

Kinderporno-Skandal auf Website der Piratenpartei

Warum sie dann Anschließend Anzeige gegen unbekannt erstatten obwohl sie ja bewusst keine Logdateien haben, ist dabei noch perfide. Mal schauen wann es für Tauschbörselinks auch noch verwendet wird...

Es gibt eine Aussage von Anonymous, die das ganze als ein Missver- ständnis zu erklären versuchen:

http://pastebin.com/iQwZABD2

Das Problem bei Anonymous ist jedoch, dass man die Authentizität des Schreibens nicht beweisen kann. Laut Spiegel gibt es da zwei Varianten:

Das Hacker-Netzwerk Anonymous postete eine Liste mit Links,
die es auf dem Pad gefunden haben will.

Die Piraten sind durchaus weltfremd:

Rein technisch sei eine Kontrolle der Inhalte nicht möglich,
erklären die Piraten - und auch gar nicht gewünscht. "Das
würde unseren eigenen Idealen widersprechen", sagt Vizechef
Schlömer. "Wir wollen keine Informationen über unsere Nutzer."

Es ist technisch möglich, sie wollen es nur nicht. Das ist durchaus ein Unterschied. Mal schauen wann sie hier auch umdenken werden. Da sind sie in der Vergangenheit schon häufiger bei ihren Ansichten eingeknickt.


[38] Hier ist eine nette Einführung in den Gebrauch von awk:

Learning Linux Commands: awk

Das ist ein durchaus brauchbares und mächtiges Programm, leider ist aber die Syntax nicht gerade intuitiv...

Dennoch ist es in vielen Fällen sehr hilfreich, insbesondere auf der Kommandozeile in Verbindung mit der Pipe.


[39] Oliver war, warum auch immer, auf der Suche den Zusammenhang zwischen PCI-Busadresse und MAC-Adresse einer Netzwerkkarte herzustellen. Das sollte eigentlich aus den Kernelmeldungen via dmesg herauszufinden sein, z.B.:

# dmesg |grep eth0
sky2 0000:03:00.0: eth0: addr 00:13:77:5b:25:ad

03:00.0 ist das was bei lspci dazu ausgegeben wird:

03:00.0 Ethernet controller: Marvell Technology Group Ltd. 88E8039 PCI-E Fast Ethernet Controller (rev 15)


Vor 5 Jahren


[40] Aus OpenBC ist Xing geworden. Wer erinnert sich noch an den alten Namen?


[41] Bei Pro-Linux ist ein Interview mit Linux-Chefarchitekt von Novell erschienen:

Pro-Linux: Interview mit Kurt Garloff

Da kann man dann solche Aussagen lesen:

Pro-Linux: Wir würden gerne noch ein mal zum Thema Patente
zurückkommen. Der Vertrag sieht nicht nur vor,
dass Microsoft Geldleistungen für Patente an
Novell entrichtet, sondern auch umgekehrt. Novell
zahlt 40 Millionen US-Dollar an Microsoft. Bedeutet
es im Umkehrschluss, dass Linux die Patente von
Microsoft verletzt und jede andere Distributor
ebenfalls Patentzahlungen an Microsoft leisten müsste?

Garloff: Ganz klares Nein. Es ist bei Ankommen zwischen Firmen
relativ üblich, dass Geld hin und her fließt. Es gehört
zu dieser Geschäftswelt dazu, dass ein Abkommen nur dann
etwas wert ist, wenn Geld ausgetauscht wird. Wenn man sich
das Abkommen insgesamt anschaut, dann sieht man relativ
klar, dass Microsoft mehr Geld als Novell bezahlt. Novell
sagt da eindeutig: Nein, wir wissen nichts von irgendwelchen
Patenten, die wir verletzten, und diese Zahlungen sind auch
keine Patent-Lizenzgebühren. Das ist eine Zahlung im Zusammen-
hang mit dem Gesamtabkommen. Wir sagen: Wir wollen Schutz
haben vor Klagen.


[42] Jan hatte diesen Link zu Novellsoft oder Microvell gepostet:

Novell und Microsoft: Einig, dass man sich uneinig ist

Darin heißt es:

"Die Zusammenarbeit zwischen Novell und Microsoft hat zu vielen
Kontroversen geführt, auch sind sich Novell und Microsoft uneinig,
was die Frage anbelangt, ob Linux Microsofts Rechte verletzt oder
nicht. Man sei sich einig, dass man sich in dieser Frage nicht
einig ist, so Microsoft."


[43] Das ist ein netter Link:

Reviewing a Microsoft anti-Linux case study

Der ist wirklich lesenswert.

Hier ist "get the facts" einmal recht ausführlich. Allerdings kommt bei der ganzen Betrachtung Linux gar nicht vor. Ob da M$ einmal mehr die Fakten ein wenig verdreht?


[44] Hier ist ein Artikel zur Entstehung von Vista:


Erstellt von Dirk.