#!/bin/blog

October 25, 2014

CentOS 7 on MD-RAID 1

Filed under: UNIX & Linux — Tags: , , , — martin @ 2:47 pm

Figuring this out took me quite a bit of time. In the end, I approached the starter of this hilariously useless CentOS mailing list thread, who assured me that indeed he had found a way to configure MD-RAID in the installer, and behold, here’s how to install CentOS 7 with glorious old-school software RAID.

In the “Installation Destination” screen, select the drives you want to install onto and “I will configure partitioning”. Then click “Done”:
20141025134323In the “Manual Partitioning” screen, let CentOS create the partitions automatically, or create your own partitioning layout. I will let CentOS create them automatically for this test. 20141025134926Apparently due to restrictions in the Installer, /boot is required, but can’t be on a logical volume, so it appears as primary partition /dev/sda1. The root and swap volumes are in a volume group named centos.
The centos volume group will need to be converted to RAID 1 first. Select the root volume and find the “Modify…” button next to the Volume Group selection drop-down. A window will open. In this window, make sure both drives are selected and select “RAID 1 (Redundancy)” from the “RAID Level” drop-down. Repeat this for all volumes in the centos volume group.  If you are using the automatic partition layout, note at this point, how, after this step, the file system sizes have been reduced to half their size.

20141025135637As the final step, select the /boot entry and use the “Device Type” drop-down to convert /boot to a “RAID” partition. A new menu will appear, with “RAID 1 (Redundancy)” pre-selected. The sda1 subscript below the /boot file system will change into the “boot” label once you click anywhere else in the list of file systems.
20141025140445Click “Done”, review the “Summary of Changes”, which should immediately make sense if you have ever configured MD-RAID, and the system will be ready for installation.

October 21, 2014

Overriding the Mozilla Thunderbird HELO hostname

Filed under: Internet, Paranoia — Tags: , , , — martin @ 5:23 pm

I found that when connecting through a SOCKS proxy (e.g. SSH dynamic forward), Mozilla Thunderbird tends to leak its local hostname (including the domain of the place where you are at that moment) as a HELO/EHLO header to its SMTP submission server, who then writes it into the first Received-Header.

To avoid this, use about:config and create the following configuration key and value:

mail.smtpserver.default.hello_argument = some-pc

Or whatever hostname you prefer.

Reference: Mozillazine – Replace IP address with name in headers

October 17, 2014

What does the slash in crontab(5) actually do?

Filed under: UNIX & Linux — Tags: , , , — martin @ 2:16 pm

That’s a bit of a stupid question. Of course you know what the slash in crontab(5) does, everyone knows what it does.

I sure know what it does, because I’ve been a UNIX and Linux guy for almost 20 years.

Unfortunately, I actually didn’t until recently.

The manpage for crontab(5) says the following:

20141017150008

It’s clear to absolutely every reader that */5 * * * * in crontab means, run every 5 minutes. And this is the same for every proper divisor of 60, which there actually are a lot of: 2, 3, 4, 5, 6, 10, 12, 15, 20, 30

However, */13 * * * * does not mean that the job will be run every 13 minutes. It means that within the range *, which implicitly means 0-59, the job will run every 13th minute: 0, 13, 26, 39, 52. Between the :52 and the :00 run will be only 8 minutes.

Up to here, things look like a simple modulo operation: if minute mod interval equals zero, run the job.

Now, let’s look at 9-59/10 * * * *. The range starts at 9, but unfortunately, our naive modulo calculation based on wall clock time fails. Just as described in the manpage, the job will run every 10th minute within the range. For the first time at :09, after which it will run at :19 and subsequently at :29, :39, :49 and :59 and then :09 again.

Let’s look at a job that is supposed to run every second day at 06:00 in the morning: 0 6 */2 * *. The implied range in */2 is 1-31, so the job will run on all odd days, which means that it will run on the 31st, directly followed by the 1st of the following month. The transitions from April, June, September and November to the following months will work as expected, while after all other months (February only in leap years), the run on the last day of the month will be directly followed by one on the next day.

The same applies for scheduled execution on every second weekday at 06:00: 0 6 * * */2. This will lead to execution on Sunday, Tuesday, Thursday, Saturday and then immediately Sunday again.

So, this is what the slash does: It runs the job every n steps within the range, which may be one of the default ranges 0-59, 0-23, 1-31, 1-11 or 0-7, but does not carry the remaining steps of the interval into the next pass of the range. The “every n steps” rule works well with minutes and hours, because they have many divisors, but will not work as expected in most cases that involve day-of-month or day-of-week schedules.

But we all knew this already, didn’t we?

August 6, 2014

Blu-ray am Mac abspielen

Filed under: Hardware, Movies — Tags: , , — martin @ 9:06 pm

20140806002548Seit ein paar Tagen bin ich stolzer Besitzer eines Apple Macbook Pro (Late 2013). Das ist mein erstes Notebook mit USB 3.0. Und obwohl ich während der letzten Jahre bereits ausschließlich Peripherie mit USB 3.0 angeschafft hatte, fehlte mir noch ein entsprechender optischer Brenner. Also habe ich mal zum schwindligsten OEM-Mist gegriffen, den Amazon in dieser Hinsicht zu bieten hat. Der kann Blu-ray, also stellte sich die Frage, wie man am besten Blu-ray-Disks am Mac ansehen kann. Auf Reisen hat der Datenträger in der Tasche schließlich durchaus Vorteile gegenüber iTunes- oder Amazon-Streams über unvorherhersehbar leistungsschwache Wireless-LANs oder gar Mobilfunk.

20140806003314Am naheliegendsten war natürlich der Versuch, die Blu-ray-Disks mit VLC abzuspielen. Leider war dieses Unternehmen nicht von Erfolg gekrönt. Zwar findet man per Suchmaschine schnell die AACS-Bibliothek zum Einbinden in VLC, aber das ebenfalls auffindbare Keyfile ist äußerst rudimentär ausgestattet und war zu diesem Zeitpunkt trotz des großen “UPDATED!”-Hinweis bereits einige Jahre alt. Mit Glück kann man sich den passenden Key zur vorliegenden Blu-ray-Disk aus einem einschlägigen Forum heraussuchen, aber man hat nicht immer Glück, und so war kein Key für die Disks auffindbar, die ich in dem Moment bei mir hatte. Für den Moment scheint die Content-Industrie gewonnen zu haben, so dass Blu-ray-Disks im Open-Source-Workflow wirklich garnicht oder nur mit reichlich Handarbeit nutzbar sind.

Also blieb nur noch die Zuflucht zu kommerziellen Playern, oder besser gesagt, DEM kommerziellen Player. Denn die gesamte Konkurrenz des “MacGo Mac Blu-ray Player” scheint von genau diesem abzustammen. Die Homepage von MacGo weist eine brachiale Übersetzung ins Deutsche auf (“Wir dedizierten uns, der Führer in der DVD Blu-ray Video Konvertierungstechnologie zu sein!”), die bei einigermaßen professionalisierten Nigeria-Scammern Fremdscham hervorrufen dürfte. Bei dieser abenteuerlichen Webseite habe ich nun also diese nicht weniger abenteuerliche Software gekauft.

Zugegebenermaßen ist es so, dass ich auch im DVD-Zeitalter noch nie Wert auf Menüs und Extras gelegt habe, und so komme ich mit der rudimentären Navigation des MacGo-Players gut zurecht. Bei Disks mit vielen Episoden, die nicht vernünftig ausgewählt werden können, wäre mir aber verständlich, wenn sich eine gewisse Unzufriedenheit darüber breitmacht, dass das Originalmenü der Disk nicht angezeigt wird.

Ganz ohne Internetverbindung geht es allerdings auch hier nicht, denn die Entschlüsselung der Disks wird nach dem Einlegen über das Netz etabliert. Das sollte allerdings auch auf schlechten Verbindungen oder per Roaming kein Problem sein.

201408060026452014080600302620140806204226

Der windige Player hat die getesteten Disks absolut problemlos abgespielt, mit minimaler Prozessorlast. Optisch ist sein User Interface aber wirklich kein Highlight, nicht zuletzt, weil es nicht auf das Retina-Display des Macbook Pro ausgelegt ist. Die 5 Minuten Angst beim Kauf der Software haben sich aus meiner Sicht trotzdem gelohnt.

Dass Apple mit seinem “Superdrive” keine Unterstützung für Blu-ray bietet, ist und bleibt traurig. Auch wenn Steve Jobs mit seiner Beschreibung von Blu-ray als “Big bag of hurt” recht gehabt haben sollte, wäre es schön, wenn man ein externes Laufwerk mit stabiler Stromversorgung direkt bei Apple kaufen könnte. Eine allgegenwärtige schnelle Internetversorgung, über die man sich jederzeit mit Filmen bedienen könnte, wird nämlich noch über Jahre hinweg Zukunftsmusik bleiben. Das Video-Regal im nächsten Supermarkt liegt dann einfach näher als der iTunes-Store.

April 26, 2014

Microsoft und Oracle könnten wir für sowas wie Heartbleed in Regress nehmen

Filed under: Open Source — Tags: , , , , , — martin @ 3:36 pm

heartbleedEin Satz, gesprochen von einem Kunden, der es besser wissen müsste, als das Heartbleed-Debakel bereits seinen Höhepunkt überschritten hatte:

“Microsoft und Oracle könnten wir für sowas wie Heartbleed in Regress nehmen.”

Obwohl der Ausspruch sich für jeden mit mehr als 4 Wochen Erfahrung in der EDV schon von selbst ins richtige Licht setzt, habe ich heute Zeit, etwas darüber zu schreiben.

Warum kann man ein Open-Source-Projekt wie OpenSSL nicht haftbar machen für schwerwiegende Fehler, die für erheblichen personellen Aufwand und Vertrauensverlust bei den Kunden sorgen?

Na, das weiß doch jeder. Das ist ganz einfach nachzulesen in der Lizenz, wie bei jedem Open-Source-Projekt. OpenSSL steht unter der OpenSSL-Lizenz. Dort heißt es:

openssl

Das wäre also erwartungsgemäß geklärt. Jede Gewährleistung wird ausgeschlossen. Ihr kennt das. So ist das eben bei Frickelsoftware von unbezahlten Bastlern aus dem Hobbykeller.

Mit vernünftiger kommerzieller Software müsste man sich sowas nicht antun. Oder vielleicht doch?

RedHat

Bevor wir zu Microsoft und Oracle gehen, schauen wir mal nach dem Linux-Distributor, über den mein Kunde sein OpenSSL-Paket installiert hatte. RedHat hat ein “Enterprise Agreement” oder zu deutsch “Geschäftskundenvertrag”:

redhat

In Punkt 8.1 wird dort die Haftungsobergrenze zunächst auf 45000 Euro festgelegt. In den folgenden Punkten wird dann festgelegt, dass RedHat außer bei Vorsatz für keinerlei Schäden haften wird. Gefolgt wird das ganze vom gezeigten Punkt 10.2, in dem jegliche Gewährleistung ausdrücklich ausgeschlossen wird.

Microsoft

Weiter zu Microsoft. Hier habe ich mir die Lizenbestimmungen für Windows 2012 Server in der “Datacenter Edition” angeschaut:

microsoft

Ähnlich wie Redhat setzt Microsoft in Punkt 23 eine Haftungsobergrenze. Diese erstreckt sich maximal auf den Betrag, der für die Software bezahlt wurde. Eine weitere Haftung für Schäden jeder Art wird ausgeschlossen. In den folgenden Garantiebestimmungen wird zugesichert, dass die Software im wesentlichen wie beschrieben funktionieren und bei Bedarf kostenlos nachgebessert werden wird. Für den Fall, dass sie nicht nachgebessert werden kann, wird die Rückgabe des Kaufpreises zugesagt, selbstverständlich nicht ohne die Bedingung, dass die Software in diesem Fall deinstalliert werden muss. “Dies sind Ihre einzigen Ansprüche.” Es gibt also de-facto überhaupt keine Ansprüche.

Oracle

Für Java gilt das “Oracle Binary Code License Agreement for the Java SE Platform Products and JavaFX”:

oraclejava

Oracle gibt in Punkt 4, ähnlich wie das die meisten Open-Source-Lizenzen tun, überhaupt keine Garantie für Java und setzt in Punkt 5 pro forma eine Haftungsobergrenze von 1000 US-Dollar und schließt vor allem jegliche Haftung aus.

Egal, wieviel gutes man über Oracle sagen will oder nicht, zumindest sind sie hier so nah an den Open-Source-Lizenzen dran, dass ihre Formulierungen klar auf den Punkt kommen.

Fazit

Wir sehen, dass nicht nur lächerlich geringe Haftungshöchstgrenzen zum Geschäft gehören, sondern dass selbstverständlich jede Gewährleistung grundsätzlich ausgeschlossen wird. Das hier ist kein Märchen von Fanatikern aus der Open-Source-Szene, sondern die simple Wahrheit, die jeder einfach selbst nachlesen kann.

April 14, 2014

Die Täuschung

Filed under: Open Source, Paranoia, Sicherheit — Tags: , — martin @ 7:15 am

heartbleedDer Begriff “Perfect Forward Secrecy” ist in dieser Zeit enorm populär. Ohne geht es einfach nicht mehr. Perfect. Perfektion. In Teilbereichen der Informationsverarbeitung ist Perfektion möglich. “Höchste Vollendung in der technischen Beherrschung und Ausführung von etwas. Vollkommene Meisterschaft.” (Duden)

Es scheint, als hätte es einen ähnlich absoluten Begriff wie “Wired Equivalent Privacy” nie gegeben. Es ist 2014 und Perfektion in Algorithmen und Software ist möglich.

Mitten in dieses Idyll platzt ein profaner und in wenigen dürren Worten beschreibbarer Bug in OpenSSL, bei dem ein paar Kilobyte aus dem Speicher des Webservers abgegriffen werden können. Das bedeutet: Updates installieren, SSL-Zertifikate tauschen, Kunden auffordern, ihre Passwörter zu ändern. Unangenehmes Zeugs.

Aber mit welcher Wahrnehmung. Der Super-GAU (noch dazu der “erste des Internets”) ist da. Der Horror-Bug. Die 11 auf einer Skala von 10. Und dabei ist es doch nur ein Bug, ein Implementierungsfehler, den ein normaler Mensch an einem normalen Tag in den Sand gesetzt hat.

Wer wirklich geglaubt hat, dass es Perfektion geben kann, dass in Sicherheit und Software so etwas wie Vollkommenheit existieren kann und dass man existenzielle Dinge von Perfektion in äußerst komplexer Software wie OpenSSL abhängig machen darf, sollte sich glücklich schätzen, wenn er rechtzeitig durch Heartbleed schonend auf den Boden der Tatsachen zurückgeholt wurde, ohne dass jemand an Leib und Leben Schaden genommen hat.

Macht weiter. Bleibt so sicher, wie ihr es im Hier und Jetzt könnt. Fallt nicht auf falsche Versprechungen rein. Lasst die Finger von der verdammten Hybris.

Alles ist nicht nur genauso in Ordnung, wie vor dem 7. April 2014, sondern sogar besser.

August 31, 2013

Alles mit dem Handy filmen, alles, alles!

Filed under: Irrsinn Online — martin @ 4:49 pm

Die junge Frau hat ihr Handy vergessen:

Bei Licht betrachtet, haben wir uns das aber wirklich selbst eingebrockt. Vor 25 Jahren lief das CB-Funkgerät immer mit, und gleich danach haben wir uns auch gefragt, warum man über den D-Kanal unserer ISDN-Anschlüsse, über die wir stündlich unsere Mails aus dem Fidonet gepollt haben, nicht umsonst Messaging machen kann. Als es mit dem Web so richtig losging, war immer ICQ am Blinken, während wir noch sehnsüchtig darauf warteten, endlich SMS-fähige Handys zu bekommen. Heute sind wir einfach bei der aktuellen Entwicklungsstufe dieser Evolution angekommen: Jeder hat Facebook auf seinem Handy, alles muss zu einem Handyvideo (vorzugsweise hochkant) verarbeitet werden. Und alle sitzen am Tisch und wischen auf ihren Displays rum, weil sie ja was verpassen könnten.

Ich kann das nicht wirklich verurteilen, denn ich mache es selbst ständig, werde dabei aber schon als leicht rückständig betrachtet, weil ich das Handy nachts grundsätzlich stummschalte.

Die Frage ist, wie sieht die nächste Entwicklungsstufe aus?

June 26, 2013

Amazon AutoRip und die Wasserzeichen

Filed under: Paranoia — Tags: , — martin @ 9:11 pm

Amazon hat ja heute angefangen, als CD gekaufte Alben im Rahmen des AutoRip-Service als MP3-Download anzubieten. Natürlich kommt da gleich wieder die Frage auf, ob “Wasserzeichen” im Spiel sind. Die Nutzungsbedingungen des Amazon Cloud-Player sagen dazu folgendes:

Einige Plattenfirmen verlangen von uns, Kennungen in die Metadaten einzufügen, die zu Musik von diesen Firmen gehören und die sie eindeutig als Musik, die Sie von uns erhalten haben, kennzeichnen (“eindeutige Kennung”). […] Diese eindeutigen Kennungen können Informationen enthalten, mit denen Sie als Inhaber […] identifiziert werden. Zum Beispiel können diese eindeutigen Kennungen eine Zufallszahl enthalten, die wir Ihrer Bestellung oder Ihrem Exemplar zuordnen, Datum und Zeit des Einkaufs, eine Anzeige, dass die Musik von Amazon heruntergeladen wurde, Codes, die das Album und den Song identifizieren (UPC und ISRC), die digitale Unterschrift von Amazon und eine Kennung, mit der sich feststellen lässt, ob das Audio modifiziert wurde, und eine Anzeige, ob die Musik im MP3-Shop erworben oder in den Cloud Player importiert wurde. Im Amazon MP3 Store verkaufte Songs, die diese eindeutigen Kennungen enthalten, sind auf der jeweiligen Produktseite gekennzeichnet. Diese eindeutigen Kennungen beeinträchtigen keinesfalls die Wiedergabequalität.

“Kennungen in die Metadaten einfügen” ist hier ein starker Hinweis darauf, dass keine steganographischen Wasserzeichen gemeint sind, die in der Musik selbst versteckt sind. Vielmehr legt diese Formulierung die Vermutung nahe, dass die Informationen über den Käufer in den MP3-Metadaten, den sogenannten ID3-Tags hinterlegt sind.

Wir erinnern uns in dem Zusammenhang an die Einführung DRM-freier AAC-Dateien durch Apple im Jahr 2007. Damals konnten wir bereits experimentell ermitteln, dass die Dateien zwar in den Metadaten mit Name und Mailadresse des Käufers getaggt sind, aber beim Brennen auf CD oder konvertieren in WAV identische Dateien entstehen. Damit konnte als erwiesen gelten, dass kein unsichtbares Wasserzeichen in der Datei enthalten war.

Um zu prüfen, wie das mit der Kennzeichnung heruntergeladener Dateien bei AutoRip funktioniert, habe ich mich erneut mit wildfremden Leuten aus dem Internet zusammengetan und in ungesetzlicher Weise ungeschützte MP3-Dateien zwecks Konvertierung in WAV ausgetauscht.

Schaut man sich die ID3-Tags eines AutoRip-MP3 an, sieht man folgende Tags, die zunächst keinen Hinweis auf den Käufer der Datei enthalten:

id3v1 tag info for 01 - Hört ihr die Signale.mp3:
Title  : H▒rt ihr die Signale            Artist: Deichkind
Album  : Arbeit nervt                    Year: 2008, Genre: Unknown (255)
Comment: Amazon.com Song ID: 20947135    Track: 1
id3v2 tag info for 01 - Hört ihr die Signale.mp3:
PRIV (Private frame):  (unimplemented)
TIT2 (Title/songname/content description): Hvrt ihr die Signale
TPE1 (Lead performer(s)/Soloist(s)): Deichkind
TALB (Album/Movie/Show title): Arbeit nervt
TCON (Content type): Dance & DJ (255)
TCOM (Composer): Sebastian Hackert
TPE3 (Conductor/performer refinement):
TRCK (Track number/Position in set): 1/14
TYER (Year): 2008
COMM (Comments): ()[eng]: Amazon.com Song ID: 209471352
TPE2 (Band/orchestra/accompaniment): Deichkind
TCOP (Copyright message): (C) 2008 Universal Music Domestic Rock/Urban, a division of Universal Music GmbH
TPOS (Part of a set): 1/1
APIC (Attached picture): ()[, 3]: image/jpeg, 244997 bytes

Die hier sichtbaren Informationen sind bei von anderen Kunden heruntergeladenen Dateien identisch. Der Aufmerksamkeit leicht entgehen kann jedoch das PRIV-Tag, das vom hier verwendeten Tool nicht decodiert werden kann. Schaut man in die MP3-Datei hinein, findet sich ein Stück XML:

<?xml version="1.0" encoding="UTF-8"?>
<uits:UITS xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:uits="http://www.udirector.net/schemas/2009/uits/1.1">
<metadata>
<nonce>XXXXXXXXXXXXX</nonce>
<Distributor>Amazon.com</Distributor>
<Time>2010-05-XXXXXXXXXXXX</Time>
<ProductID type="UPC" completed="false">00602517860049</ProductID>
<AssetID type="ISRC">DEUM70806185</AssetID>
<TID version="1">XXXXXXXXXXXXX</TID>
<Media algorithm="SHA256">b10c5dc78e1d2228a2a435b8786f7cd73fe47f87230de75ee84250203d00a905</Media>
</metadata>
<signature algorithm="RSA2048" canonicalization="none" keyID="dd0af29b41cd7d6d82593caf1ba9eaa6b756383f">XXXXXXXXXXXXX</signature>
</uits:UITS>

Mit XXXXXXXXXXXXX habe ich hier die Stellen unkenntlich gemacht, die sich von Datei zu Datei unterscheiden. Dem UITS-Schema bin ich nicht weiter nachgegangen. Wer näheres wissen will, mag per Suchmaschine fündig werden.

Ärgerlich ist, dass hier sehr leicht, selbst von gut informierten Kunden, übersehen werden kann, dass eine Verknüpfung zum Kunden in der Datei eincodiert ist. Ganz im Gegensatz zu Apple, wo dem interessierten Kunden beinahe unmittelbar (iTunes -> Titel auswählen -> Kontextmenü -> Informationen) gezeigt wird, dass sein Name mit der Datei in Verbindung steht.

Positiv ist, dass die Konvertierung von MP3-Dateien aus verschiedenen Quellen in WAV zu binär identischen Dateien führt. Die mit unsichtbaren steganographischen Wasserzeichen versehene Datei bleibt damit weiter ein Schreckgespenst, das noch keiner gesehen hat. Meine eigenen diesbezüglichen Befürchtungen sind also nach wie vor nicht eingetreten, und selbst das Fraunhofer-Institut spricht heute vom “psychologischen Kopierschutz”.

Ein unsichtbares und unhörbares Wasserzeichen scheint bis heute nicht im großen Maßstab machbar zu sein. Es bleibt beim “psychologischen Kopierschutz”, oder, wie manche Leute das nennen, einer Deppenbremse.

June 15, 2013

Unfair, teilfair, ganz fair?

Filed under: Hardware — Tags: — martin @ 9:36 am

Vor einem halben Jahr auf dem 29. Chaos Communication Congress hatte ich mir unter dem Eindruck des Vortrags “Sind faire Computer möglich?” die Frage gestellt:

Faire Elektronikherstellung ist so unerforscht, dass Hardware schon als Durchbruch gilt, wenn sie nur “teilweise fair” ist. “Teilweise fair”, ob das dann überhaupt noch “fair” ist?

Nun wurde es ernst und gestern endete die Vorverkaufsphase für das damals im Vortrag kurz gezeigte “Fairphone“. Ich habe mir dazu mal die bei Wikipedia auf der Fairphone-Seite verlinkten Presseberichte angeschaut und fand die Sichtweisen, die da gezeigt wurden, ziemlich ernüchternd:

  • Das Smartphone für das gute Gewissen (Hessischer Rundfunk)
  • dieses kleine Ding in seinen Händen, das so gar nicht zum ethisch korrekten Selbstbild passen will (DiePresse.com)
  • politically-correct smartphone (The Register)

Und natürlich wird von den Heise-Kommentarstrategen ohne Unterlass kritisiert, dass es sich nur um ein “teilfaires” Gerät ohne “Fair-Trade-Siegel” handelt, und unterstellt, dass es sich bei der Fairness lediglich um eine Masche der Macher des Projekts handle.

Ich pfeife auf diesen ganzen Kram mit reinem Gewissen, ethisch korrektem Selbstbild und political correctness. Es gibt bis heute kein einziges Stück Hardware auf dem Markt, das zu Bedingungen hergestellt wurde, die man in unserem Verständnis von Zivilisation für annähernd vertretbar halten würde. Von bewaffneten Söldnern bedrohte Kinder kratzen mit bloßen Händen Rohstoffe aus irgendwelchen Drecklöchern in Zentralafrika, in Gegenden, aus denen vorher frei lebende Gorillas verjagt, erschossen und auf den Grill gelegt wurden, und Auftragsfertiger in China haben Fangnetze an ihren Gebäuden, damit sie nicht pro Woche das Blut eines Selbstmörders vom Pflaster schrubben müssen. Wenn mein Gewissen hier eine Rolle spielen würde und ich Angst vorm Fegefeuer hätte, dürfte ich mir die Bude nicht so mit Elektronik vollstopfen, wie sie es schon lange ist.

Die Frage, ob man einfach widerspruchslos hinnehmen und für alle Zeiten akzeptieren will, dass Elektronik unter solchen Bedingungen hergestellt wird, darf man sich aber dennoch stellen.

Wer sich den genannten Vortrag vom 29. C3 (PDF) anschaut, wird erkennen, dass es unglaublich schwer sein wird, an der herrschenden Situation etwas zu ändern. Es gibt für die meisten Materialien schlicht keine auch nur ansatzweise fairen Liefer- und Produktionsketten. Man kann durch die Welt reisen und faire Lieferverträge mit landwirtschaftlichen Genossenschaften abschließen, aber für die gesamte Fertigungstiefe elektronischer Geräte ist das derzeit kaum vorstellbar.

“Teilfair” ist natürlich als ganzes gesehen überhaupt nicht fair. Und es liest sich vollkommen lächerlich, dass gerade mal Tantal, Gold und Zinn für das Fairphone aus Minen mit fairen Arbeitsbedingungen kommen sollen. Und, dass doch wieder in China gefertigt wird, wenn auch zu hoffentlich besseren Arbeitsbedingungen als bei anderen Auftragsfertigern. Und dennoch bleibt am Ende vielleicht ein Fortschritt für die Beteiligten am anderen Ende der Produktion übrig.

Ich habe das Fairphone gestern auf den letzten Drücker der Vorbestellphase bestellt. 9400 Geräte wurden vorbestellt, 20000 sollen fürs erste gebaut werden. Im Herbst soll es kommen und ich bin schon allein gespannt, zu sehen, was in so verschwindend niedrigen Stückzahlen überhaupt auf die Beine gestellt werden kann.

Das Fairphone ist ein ganz kleiner Schritt, und ich kann verstehen, wenn man darüber lächelt. Von einem Fair-Trade-Siegel für Elektronikprodukte scheint die Welt ebenfalls noch weit entfernt. Aber wer den ersten Schritt verdammt, obwohl die Richtung stimmt, beweist damit nicht, dass er das Interesse hat, ihn überhaupt jemals zu gehen. Wer jede Ausbeutung im Elektronikbereich ausschließlich über Nacht beenden will, wird sie niemals beenden.

April 21, 2013

Die Romantik der Überwachung

Filed under: Paranoia — Tags: , — martin @ 4:05 pm

Mein Aufreger dieses Tages ist ja dieser Spot von Coca-Cola:

Die Getränkefirma zeigt, “was Überwachungskameras sonst nicht zeigen”. Unter anderem:

  • Menschen, die Küsse stehlen – Ein sich küssendes Paar auf einer Bank.
  • Ehrliche Finder – Die anderen Menschen verlorene Gegenstände zurückgeben.
  • Liebende – Die es im Aufzug treiben.
  • Friedliche Kämpfer – Die “PEACE” an Wände sprühen.
  • Einige verrückte Menschen – Die bei der Arbeit lustige Tänze vollführen.

Das Problem dabei ist, dass die Überwachungskamera das vielleicht sonst nicht “zeigen”, aber es in jedem Fall filmen. Fragt sich, warum Leute überhaupt beim Küssen und beim Putzen gefilmt werden müssen. Warum stehen Menschen, die nichts verbotenes tun, unter Kamerabeobachtung?

Der Abgrund liegt hier übrigens direkt vor unseren Fußspitzen, denn der friedliche Kämpfer mit seiner Sprühdose ist dank Überwachung vielleicht im Folterknast seines politisch instabilen Heimatlandes gelandet und der tanzende Putzmann hat vielleicht seinen Job verloren. Die Widerstandskämpfer und verrückten Menschen des einen sind die Chaoten und arbeitsscheuen faulen Säcke des anderen.

Ich will hoffen, dass es sich hier um für den Werbespot gestellte Aufnahmen handelt, denn sonst wären alle Videos gleichzeitig perfekte Anschauungsstücke dafür, dass Videoüberwachung immer falsch ist. Wie sonst könnte es der Film mit den beiden Liebenden im Aufzug in die Öffentlichkeit geschafft haben? Coca-Cola tut jedenfalls nichts, um sich davon zu distanzieren, dass intime Momente hier (vorgeblich) rechtswidrig veröffentlich wurden. Empfindsamkeit für Privates: Null.

“Lasst uns die Welt mit anderen Augen sehen.” – Schade, dass Coca-Cola zu einem solchen Motto nichts besseres einfällt, als ein verharmlosendes und romantisierendes Bild der allgegenwärtigen Videoüberwachung zu zeichnen.

Older Posts »

The Shocking Blue Green Theme. Create a free website or blog at WordPress.com.

Follow

Get every new post delivered to your Inbox.