Alle Beiträge von adlerweb

Von mISDN zu Zaptel

Eine eigene Telefonanlage ist was feines – man kann nervende Verkäufer in eine Endloswarteschleife schicken, Gespräche über das interne SIP-Gateway bequem am Headset des PCs führen und natürlich als Bastler auch die Zimmerbeleuchtung per Telefon steuern. Eigentlich läuft mein Asterisk auch schon seit einiger Zeit, aber schlechte Signalleitungen, ein nur teilweise funktionierender Interruptcontroller und die 2EUR-ISDN-Karte sorgen gerne schon mal für eine tote Leitung, welche sich erst nach einem Neustart wieder zu neuem Leben erwecken lies. Dummerweise wirkte sich der Fehler auch auf alle anderen Telefone an diesem ISDN-Anschluss aus – keine guten Voraussetzungen für eine geteilte Leitung. Auslöser ist ein Speicherfehler im mISDN-Modul, welches bei mir als Treiber der ISDN-Karte im Einsatz war. Jetzt versuche ich es statt mit mISDN mal mit Zaptel. Die Installation war recht einfach – entsprechende Ebuilds gibt es schon länger. Nachdem die Asterisk-Config angepasst war der erst Fehler: Der Interruptcontroller macht sich wieder bemerkbar – zwar läuft die Leitung an sich, aber durch Pufferüberläufe hört sich das ganze etwas zerhackt an. Abhilfe schaffte der florz-Patch – dann noch etwas an der Echounterdrückung gespielt und schon funktioniert alles perfekt – sogar ein gutes, altes G3-Fax quählt sich in akzeptabler Qualität über die Leitung. Dank der integrierten Fax-Erkennung des Treibers spar ich sogar eine Rufnummer. Nun hoffe ich mal, dass die Leitung stabiler bleibt.

PAMsinn 2.0

Was für ein Update – die Gentoo-Developer haben eine neue Version von PAM auf stable gesetzt und mir damit gewaltige Bauchschmerzen bereitet. Eigentlich wollte ich nur einen alten Nadeldrucker testen. Dazu einfach mal das Syslog auf den Drucker umgeleitet, man brauch ja Content. Die Ausgabe gefiel mir aber nicht so – jede Menge PAM-Fehler im Syslog. PAM (das System zur Nutzerauthentifizierung unter Linux) hatte ich zwar ein paar Stunden vorher aktualisiert, aber eigentlich gab es keine Fehler und revdep-rebuild, welches normalerweise abhängige Pakete aufspürt, zeigte auch keine Fehler. Dank Blogger Odi war das Problem aber schnell gefunden – ein qdepends -Q pam fördert alle Abhängigkeiten zu Tage und ermöglicht so die problematischen Programme zu fixen.

Restriktion – ist der Mittelweg nun veraltet?

Einschränkungen gab es schon immer – in gewissem Umfang. In letzter Zeit scheint es aber einen Machtkampf zwischen Herstellern, Politiker und den Bürgern zu kommen. Die Verkaufenden und Käuflichen versuchen mit Kopierschutz, Verkaufswegen und Gesetzen dem Bürger Freiheiten zu nehmen, auf der anderen Seite wirken Verbraucher- und Datenschützer und andere Organisationen mit aller Macht für neue Konzepte.

Ein paar Beispiele für die neuesten Restriktionsideen kennt vermutlich Jeder: Der Bundestrojaner, mit dem der Innenminister private Rechner überwachen möchte – Apple, welche iPhone-Kunden zu einer Zwangsregistrierung nötigt und maximal 2 Exemplare des  Telefons pro Person rausrückt, Autorinnen, die gegen alle Fan-Geschichten zu ihren Romanen mit äußerster Härte vorgehen möchte und natürlich nicht zu Vergessen die Hersteller von Spielekonsolen, welche das Löten an Selbigen am liebsten unter Strafe stellen würden.

Aber auch die Gegenseite wächst kontinuierlich: 15000 Demonstranten gegen die Vorratsdatenspeicherung in Berlin, immer mehr Musiker, die ihre Musik zum kostenlosen Download bereitstellen und natürlich die ganzen so genannten Terroristen/Gefährder und Raubkopierer werden bei den Verantwortlichen der Gegenseite wohl nur als Sündenbock angesehen – die Argumente jedoch konsequent ignoriert.

Das ganze erinnert irgendwie an den derzeitigen Streit bei der Deutschen Bahn: Keiner möchte von seiner Position abrücken um einen akzeptablen Mittelweg zu finden.

Gesetz ist Gesetz – Erinnerungen für die Nachwelt

Da die Politiker ja schon fleißig dabei sind das Grundgesetz zu zerlegen habe ich mir es nicht nehmen lassen 3 kostenfreie Exemplare beim Bundestag zu organisieren. So als Erinnerungsstück. Eins hat der Bundestag aber dem Internet bereits voraus: Hier schreibt man bereits groß und breit auf den Umschlag, dass eine Überwachung stattfindet. Sollten die Firmen mal in ihre EMail-Disclaimer aufnehmen.

55495554

Rechtsverwirrer II: HTML ansehen verboten

verbietet in ihren Auch eine Idee sinnloses Zeug zu schreiben: Die Anwaltskanzlei Dozier Attorneys verbietet in ihren Nutzungsbestimmungen die Ansicht des HTML-Codes. Der HTML-Code wäre schließlich ihr geistiges Eigentum. Ist ja auch eine so große Schöpfungshöhe eine solche Seite in Adobe GoLive zusammen zu klicken. Und auch hier die Frage: Woher soll man das wissen? Ohne den HTML-Code (zumindest in bearbeiteter Form) anzusehen kann man die Bestimmungen wohl kaum lesen. Btw: Links auf ihre Seite verbieten sie auch, daher muss jeder der sich das Ansehen will selber Google und Co bemühen.

Die Sache mit dem Email-Disclaimer

Disclaimer sind ja etwas schönes – rechtlich zwar meist Unfug, aber immerhin sehr gut zur Erheiterung – hier mal eine EMail, die in meinem Postfach gelandet ist (leicht verändert – wir wollen ja nicht gegen den Disclaimer verstoßen)
From: xxx@xxx.xx
To: info@xxx.xx
Subject: xxx
Hello
Please forward the attached document to Mr. xxx. Thanks.
---snip---
The contents of this e-mail are confidential. If the e-mail message was sent to you by mistake, please notify the sender immediatly and destroy it without reading, using, copying or disclosing its contents to any other person. You are not allowed to redistribute this mail in any form.
---snip---

Soll man nun lachen oder weinen? Ich werde gebeten eine Mail, welche ich nicht weiterleiten darf weiterzuleiten? Und der Hinweis, dass ich die Mail nicht lesen darf steht ist am Ende der Mail auch sehr sinnvoll. Wie ich dem Absender antworten soll ohne die Mail zu lesen (z.I.: Die Absenderangaben/Header stehen auch IN der Mail) ist mir auch noch nicht ganz klar.

Aus dem Leben eines Überwachten

In letzter Zeit wird ja viel über die Ausdehnung der Überwachung zum Schutz vor Terroristen gefachsimpelt. Häufiges Argument der Befürworter: „Ich habe ja nichts zu verbergen“. Die Inhaberin des folgenden Blogs scheint das etwas anders zu sehen und zeigt, wie das Leben mit Überwachung aussieht und welche Missbrauchsmöglichkeiten die Beamten auch schon jetzt besitzen.

I live in Berlin as a media activist, journalist, translator, and mother of two (best reason to be home and online a lot). Recently my life has changed enormously when German Federal Police arrested my partner Andrej Holm for being terrorist.

PDA-Recycling

PDAs sind praktisch – wenn man sie denn brauch. Mein privater fristet die meiste Zeit im Schrank – PIM habe ich im Kopf, Adressbuch im Handy und Navi? Die meisten Strecken kenne ich auswendig. Dank Grumpy hab ich jetzt aber wieder eine (mehr oder weniger) sinnvolle Verwendung. Grumpy hat einen PDA zerlegt und baut sich daraus gerade einen Wecker – da muss ich natürlich nachziehen. Erster Versuch: Linux auf den PDA – mit X ließe sich bestimmt etwas basteln. Ich hatte vor einiger Zeit schon einen Kernel drauf laufen, aber anscheinend hat sich meine Intelligenz verflüchtigt – trotz mehrerer Versuche keine Chance einen passenden Kernel zu starten. Also die Light-Methode: Eine HTML-Oberfläche. Wenn der PDA per USB an einem PC angeschlossen ist kann man entsprechendes Netzwerkrouting herstellen. Nach einigen Spielchen mit dem PPPD stand auch die Verbindung und ich konnte mich ans HTML geben – naja fast. Der Vorinstallierte „Pocket Internet Explorer“ hat einen Technikstand von sonstwann – kein CSS, kein Javascript – garnix. Opera lässt sich nicht mehr auftreiben und der Mini-Mozilla streikt auch. Nunja, immerhin kann man mit einem Hook den IE auf Vollbild bringen – dann noch die Uralt-HTML-Quälereien und Tabellen-Layouts wieder ausgepackt und schon steht die GUI – Licht und Sound lassen sich einschalten, die Uhr geht und die Platzhalter für Temperaturen und Wetter sehen ja auch realistisch aus. Dann kann der Gerät ja fürs erste wieder in den Schrank.

5545

Patentkramalarm – Einer gegen X

Jeder kennt sie und jeder nutzt sie (OK, die meisten Windows-User ausgenommen). Virtuelle Desktops sind schon seit Jahren Standard. Nun meint eine amerikanische Patentverwertungsfirma dem entgegen wirken zu müssen. Es geht um ein 1991 erteiltes Patent zu „User interface with multiple workspaces for sharing display system objects“. Fällt denen reichlich früh auf, dass hier ein Verstoß vorliegen soll. Tja, anscheinend haben wir es immer noch nötig den technischen Fortschritt künstlich aus zu bremsen.

Verunsichernde Sicherheiten

Irgendwie schon lange her – mein letzter Post zum Thema. Aber da sich grade die News mal wieder überschlagen nehm ich mir mal die Zeit.

Bild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/431px-biometrie_reisepass_deutsch.thumbnail.jpgLos ging es Heute mit dem Tagesspiegel (OK, ich habs erst bei Golem gefunden). SPD-Innenexperte Dieter Wiefelspütz vermeldet dort, dass ein Personalausweis mit Fingerabdruck „ein faszinierendes Modernisierungsprojekt“ sei. Es sei dann einer der besten Ausweise weltweit. Den Bürgern möchte er den Ausweis mit Vorteilen wie etwa die Erledigung von Meldeangelegenheiten vom PC aus schmackhaft machen. Stellt sich mir die Frage, warum ich dafür einen Fingerabdruck oder Bild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/transponder2.thumbnail.jpgRFID auf meinem Ausweis brauche. Der biometrische Personalausweis sei sicher „ein Gewinn für die Bürger“. – Ich vermute hier verwechselt er Bürger mit Politikern. CSU-Innenpolitiker Hans-Peter Uhl geht noch einen Schritt weiter – sein Wunsch wäre Bild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/fingerprintonpaper.thumbnail.jpges „den Fingerabdruck bei der ausgebenden Behörde zu speichern“. Von den CSUlern hätte ich nach dem Amoklauf Becksteins gegen die ach so Bösen Computerspiele (und -hersteller) irgendwie nichts anderes erwartet. Darüber hinaus ist eine Authentifizierungsfunktion für Internetwirtschaft und Internetverkehr mit den Behörden über einen Pin und optional eine digitale Signatur geplant. Diese greift dann natürlich auch für den Jugendschutz, etwa beim Verkauf von Alkohol oder Waffen. Eine gesetzlich vorgeschriebender RFID-Peilsender mit Human-ID – das hat Deutschland auch so dringend erwartet. Geplant ist die Einführung schon mal vorab für 2009. Btw: Das ganze hat eine sehr erschreckende Ähnlichkeit mit dem Film Auf Nummer Sicher (kostenloser Download).

Nach einem kurzen Lachanfall bezüglich der Aussagen der Mozilla-Chefin, dass Email ja fast von SMS und Instantmessaging abgelöst sei und Thunderbird ja einen Server sowie Zugang für Webmail bräuchte (?!), einem weiteren Schmunzeln nach dem Blick auf das nahezu perfekte und programmtechnisch höchst ansprungsvolle User-Interface des 20 Mio. teuren, hessischen Schulverwaltungssystem kam natürlich auch wieder Stehaufmännchen Schäuble an die Reihe – naja, OK, nicht direkt, aber es sind ja seine Ideen.

Bild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/im000295.thumbnail.JPGEs geht um einen Bericht rund um die ai-3-Tagung bzw. deren Vortrag zur verdeckten Online-Durchsuchung. Christoph Wegener von der Bochumer Firma wecon it-consulting stellte erst mal die Sinnhaftigkeit einer Online-Durchsuchung wegen der mangelnden Verwertbarkeit der Beweise in Frage. Jürgen-Peter Graf, auf IT-Themen spezialisierter Richter am Bundesgerichtshof, zeigte sich hiervon wenig beeindruckt und würde „eine Online-Durchsicht als weitaus angenehmer empfinden als wenn morgens um acht Uhr mein Computer herausgetragen wird“. Diese Meinung kann ich nicht so ganz teilen, denn dann weiß ich wenigstens, dass dieser durcBild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/800px-faz_building_1.thumbnail.jpghforstet wurde. Aber laut der FAZ ist das ja alles nur Perverser Grundrechtsschutz und kommt ja nur in Ausnahmefällen zum Einsatz – ich glaube die betroffenen Gäste und Anrufer der letzten Sendung Chaosradio würden dem wiedersprechen. Den Argumenten, dass mit Linux-Boot-CDs, getrennten Rechnern und Verschlüsselung jeder Trojaner ausgekontert werden kann, begegnete Graf mit Erzählungen aus der Praxis, in der Täter ihre E-Mail trotz klarer Anweisung nicht verschlüsselten. Die anderen 99% der Verbrecher und die Tatsache, dass auch Unschuldige einer Kontrolle unterzogen werden könnten sind ja auch uninteressant. Für Phishing-Fälle oder den Nachweis des Besitzes von Kinderpornographie (Achtung! Killerargument!) gehöre die Online-Durchsuchung laut Marco Thelen von der Staatsanwaltschaft Bonn künftig zu einem Gesamtpaket von Instrumenten der Strafverfolger. Seltsam, denn bisher war er bei der Bekämpfung von Phishing auch ohne diese Werkzeuge sehr erfolgreich. Und während der Bild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/800px-karlsruhe_bundesverfassungsgericht.thumbnail.jpgDresdner Informatiker Andreas Pfitzmann bei der Anhörung des Bundesverfassungsgericht den Bundestrojaner mit dem „Verabreichung bewusstseinsverändernder Drogen zum Zwecke des Erlangens von Aussagen“ vergleicht verweist Helmut Ujen, welcher beim Bundeskriminalamt die Programmierung der jeweils angepassten „Bundestrojaner“ leitet, auf Umfrageergebnisse, nach denen 65 Prozent der Bevölkerung für Online-Durchsuchungen sind. Jene Umfrage, in der auch 80,6 Prozent den neuen Personalausweis befürworten. Aber ist ja kein Problem – wir haben ja Alle nichts zu verbergen (verstoßen wir damit nicht automatisch gegen §183(1)) , Aber merke: Traue nur einer Statistik die Du selber gefälscht hast, oder wie Göring schon sagte: „Das Volk kann mit oder ohne Stimmrecht immer dazu gebracht werden, den Befehlen der Führer zu folgen. Das ist ganz einfach. Man braucht nichts zu tun, als dem Volk zu sagen, es würde angegriffen, und den Pazifisten ihren Mangel an Patriotismus vorzuwerfen und zu behaupten, sie brächten das Land in Gefahr. Diese Methode funktioniert in jedem Land.“

Bild: http://adlersa.yotaweb.de/blog/wp-content/uploads/2007/10/american_judge.thumbnail.jpgBleibt nur zu Hoffen, dass das Bundesverfassungsgericht nicht so bestechlich ist wie manche Politiker zu sein scheinen und bei ihrer Interpretation des Grundgesetzes bleiben:

„ Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. […] Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist. Hieraus folgt: Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. Dieser Schutz ist daher von dem Grundrecht des Art 2 Abs. 1 in Verbindung mit Art 1 Abs. 1 GG umfaßt. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. “

Abgerundet wird der Tag dann mit Stern-TV zum Thema Filesharing. Generell werden alle P2P-Programme kriminalisiert und Panik geschoben. Paar Minuten später stand natürlich direkt meine Mutter auf der Matte – naja, dann warte ich mal auf die erste Anzeige wegen des illegalen Anbietens meiner Gentoo-Images.