#!/bin/blog

August 6, 2014

Blu-ray am Mac abspielen

Filed under: Hardware, Movies — Tags: , , — martin @ 9:06 pm

20140806002548Seit ein paar Tagen bin ich stolzer Besitzer eines Apple Macbook Pro (Late 2013). Das ist mein erstes Notebook mit USB 3.0. Und obwohl ich während der letzten Jahre bereits ausschließlich Peripherie mit USB 3.0 angeschafft hatte, fehlte mir noch ein entsprechender optischer Brenner. Also habe ich mal zum schwindligsten OEM-Mist gegriffen, den Amazon in dieser Hinsicht zu bieten hat. Der kann Blu-ray, also stellte sich die Frage, wie man am besten Blu-ray-Disks am Mac ansehen kann. Auf Reisen hat der Datenträger in der Tasche schließlich durchaus Vorteile gegenüber iTunes- oder Amazon-Streams über unvorherhersehbar leistungsschwache Wireless-LANs oder gar Mobilfunk.

20140806003314Am naheliegendsten war natürlich der Versuch, die Blu-ray-Disks mit VLC abzuspielen. Leider war dieses Unternehmen nicht von Erfolg gekrönt. Zwar findet man per Suchmaschine schnell die AACS-Bibliothek zum Einbinden in VLC, aber das ebenfalls auffindbare Keyfile ist äußerst rudimentär ausgestattet und war zu diesem Zeitpunkt trotz des großen “UPDATED!”-Hinweis bereits einige Jahre alt. Mit Glück kann man sich den passenden Key zur vorliegenden Blu-ray-Disk aus einem einschlägigen Forum heraussuchen, aber man hat nicht immer Glück, und so war kein Key für die Disks auffindbar, die ich in dem Moment bei mir hatte. Für den Moment scheint die Content-Industrie gewonnen zu haben, so dass Blu-ray-Disks im Open-Source-Workflow wirklich garnicht oder nur mit reichlich Handarbeit nutzbar sind.

Also blieb nur noch die Zuflucht zu kommerziellen Playern, oder besser gesagt, DEM kommerziellen Player. Denn die gesamte Konkurrenz des “MacGo Mac Blu-ray Player” scheint von genau diesem abzustammen. Die Homepage von MacGo weist eine brachiale Übersetzung ins Deutsche auf (“Wir dedizierten uns, der Führer in der DVD Blu-ray Video Konvertierungstechnologie zu sein!”), die bei einigermaßen professionalisierten Nigeria-Scammern Fremdscham hervorrufen dürfte. Bei dieser abenteuerlichen Webseite habe ich nun also diese nicht weniger abenteuerliche Software gekauft.

Zugegebenermaßen ist es so, dass ich auch im DVD-Zeitalter noch nie Wert auf Menüs und Extras gelegt habe, und so komme ich mit der rudimentären Navigation des MacGo-Players gut zurecht. Bei Disks mit vielen Episoden, die nicht vernünftig ausgewählt werden können, wäre mir aber verständlich, wenn sich eine gewisse Unzufriedenheit darüber breitmacht, dass das Originalmenü der Disk nicht angezeigt wird.

Ganz ohne Internetverbindung geht es allerdings auch hier nicht, denn die Entschlüsselung der Disks wird nach dem Einlegen über das Netz etabliert. Das sollte allerdings auch auf schlechten Verbindungen oder per Roaming kein Problem sein.

201408060026452014080600302620140806204226

Der windige Player hat die getesteten Disks absolut problemlos abgespielt, mit minimaler Prozessorlast. Optisch ist sein User Interface aber wirklich kein Highlight, nicht zuletzt, weil es nicht auf das Retina-Display des Macbook Pro ausgelegt ist. Die 5 Minuten Angst beim Kauf der Software haben sich aus meiner Sicht trotzdem gelohnt.

Dass Apple mit seinem “Superdrive” keine Unterstützung für Blu-ray bietet, ist und bleibt traurig. Auch wenn Steve Jobs mit seiner Beschreibung von Blu-ray als “Big bag of hurt” recht gehabt haben sollte, wäre es schön, wenn man ein externes Laufwerk mit stabiler Stromversorgung direkt bei Apple kaufen könnte. Eine allgegenwärtige schnelle Internetversorgung, über die man sich jederzeit mit Filmen bedienen könnte, wird nämlich noch über Jahre hinweg Zukunftsmusik bleiben. Das Video-Regal im nächsten Supermarkt liegt dann einfach näher als der iTunes-Store.

April 26, 2014

Microsoft und Oracle könnten wir für sowas wie Heartbleed in Regress nehmen

Filed under: Open Source — Tags: , , , , , — martin @ 3:36 pm

heartbleedEin Satz, gesprochen von einem Kunden, der es besser wissen müsste, als das Heartbleed-Debakel bereits seinen Höhepunkt überschritten hatte:

“Microsoft und Oracle könnten wir für sowas wie Heartbleed in Regress nehmen.”

Obwohl der Ausspruch sich für jeden mit mehr als 4 Wochen Erfahrung in der EDV schon von selbst ins richtige Licht setzt, habe ich heute Zeit, etwas darüber zu schreiben.

Warum kann man ein Open-Source-Projekt wie OpenSSL nicht haftbar machen für schwerwiegende Fehler, die für erheblichen personellen Aufwand und Vertrauensverlust bei den Kunden sorgen?

Na, das weiß doch jeder. Das ist ganz einfach nachzulesen in der Lizenz, wie bei jedem Open-Source-Projekt. OpenSSL steht unter der OpenSSL-Lizenz. Dort heißt es:

openssl

Das wäre also erwartungsgemäß geklärt. Jede Gewährleistung wird ausgeschlossen. Ihr kennt das. So ist das eben bei Frickelsoftware von unbezahlten Bastlern aus dem Hobbykeller.

Mit vernünftiger kommerzieller Software müsste man sich sowas nicht antun. Oder vielleicht doch?

RedHat

Bevor wir zu Microsoft und Oracle gehen, schauen wir mal nach dem Linux-Distributor, über den mein Kunde sein OpenSSL-Paket installiert hatte. RedHat hat ein “Enterprise Agreement” oder zu deutsch “Geschäftskundenvertrag”:

redhat

In Punkt 8.1 wird dort die Haftungsobergrenze zunächst auf 45000 Euro festgelegt. In den folgenden Punkten wird dann festgelegt, dass RedHat außer bei Vorsatz für keinerlei Schäden haften wird. Gefolgt wird das ganze vom gezeigten Punkt 10.2, in dem jegliche Gewährleistung ausdrücklich ausgeschlossen wird.

Microsoft

Weiter zu Microsoft. Hier habe ich mir die Lizenbestimmungen für Windows 2012 Server in der “Datacenter Edition” angeschaut:

microsoft

Ähnlich wie Redhat setzt Microsoft in Punkt 23 eine Haftungsobergrenze. Diese erstreckt sich maximal auf den Betrag, der für die Software bezahlt wurde. Eine weitere Haftung für Schäden jeder Art wird ausgeschlossen. In den folgenden Garantiebestimmungen wird zugesichert, dass die Software im wesentlichen wie beschrieben funktionieren und bei Bedarf kostenlos nachgebessert werden wird. Für den Fall, dass sie nicht nachgebessert werden kann, wird die Rückgabe des Kaufpreises zugesagt, selbstverständlich nicht ohne die Bedingung, dass die Software in diesem Fall deinstalliert werden muss. “Dies sind Ihre einzigen Ansprüche.” Es gibt also de-facto überhaupt keine Ansprüche.

Oracle

Für Java gilt das “Oracle Binary Code License Agreement for the Java SE Platform Products and JavaFX”:

oraclejava

Oracle gibt in Punkt 4, ähnlich wie das die meisten Open-Source-Lizenzen tun, überhaupt keine Garantie für Java und setzt in Punkt 5 pro forma eine Haftungsobergrenze von 1000 US-Dollar und schließt vor allem jegliche Haftung aus.

Egal, wieviel gutes man über Oracle sagen will oder nicht, zumindest sind sie hier so nah an den Open-Source-Lizenzen dran, dass ihre Formulierungen klar auf den Punkt kommen.

Fazit

Wir sehen, dass nicht nur lächerlich geringe Haftungshöchstgrenzen zum Geschäft gehören, sondern dass selbstverständlich jede Gewährleistung grundsätzlich ausgeschlossen wird. Das hier ist kein Märchen von Fanatikern aus der Open-Source-Szene, sondern die simple Wahrheit, die jeder einfach selbst nachlesen kann.

April 14, 2014

Die Täuschung

Filed under: Open Source, Paranoia, Sicherheit — Tags: , — martin @ 7:15 am

heartbleedDer Begriff “Perfect Forward Secrecy” ist in dieser Zeit enorm populär. Ohne geht es einfach nicht mehr. Perfect. Perfektion. In Teilbereichen der Informationsverarbeitung ist Perfektion möglich. “Höchste Vollendung in der technischen Beherrschung und Ausführung von etwas. Vollkommene Meisterschaft.” (Duden)

Es scheint, als hätte es einen ähnlich absoluten Begriff wie “Wired Equivalent Privacy” nie gegeben. Es ist 2014 und Perfektion in Algorithmen und Software ist möglich.

Mitten in dieses Idyll platzt ein profaner und in wenigen dürren Worten beschreibbarer Bug in OpenSSL, bei dem ein paar Kilobyte aus dem Speicher des Webservers abgegriffen werden können. Das bedeutet: Updates installieren, SSL-Zertifikate tauschen, Kunden auffordern, ihre Passwörter zu ändern. Unangenehmes Zeugs.

Aber mit welcher Wahrnehmung. Der Super-GAU (noch dazu der “erste des Internets”) ist da. Der Horror-Bug. Die 11 auf einer Skala von 10. Und dabei ist es doch nur ein Bug, ein Implementierungsfehler, den ein normaler Mensch an einem normalen Tag in den Sand gesetzt hat.

Wer wirklich geglaubt hat, dass es Perfektion geben kann, dass in Sicherheit und Software so etwas wie Vollkommenheit existieren kann und dass man existenzielle Dinge von Perfektion in äußerst komplexer Software wie OpenSSL abhängig machen darf, sollte sich glücklich schätzen, wenn er rechtzeitig durch Heartbleed schonend auf den Boden der Tatsachen zurückgeholt wurde, ohne dass jemand an Leib und Leben Schaden genommen hat.

Macht weiter. Bleibt so sicher, wie ihr es im Hier und Jetzt könnt. Fallt nicht auf falsche Versprechungen rein. Lasst die Finger von der verdammten Hybris.

Alles ist nicht nur genauso in Ordnung, wie vor dem 7. April 2014, sondern sogar besser.

August 31, 2013

Alles mit dem Handy filmen, alles, alles!

Filed under: Irrsinn Online — martin @ 4:49 pm

Die junge Frau hat ihr Handy vergessen:

Bei Licht betrachtet, haben wir uns das aber wirklich selbst eingebrockt. Vor 25 Jahren lief das CB-Funkgerät immer mit, und gleich danach haben wir uns auch gefragt, warum man über den D-Kanal unserer ISDN-Anschlüsse, über die wir stündlich unsere Mails aus dem Fidonet gepollt haben, nicht umsonst Messaging machen kann. Als es mit dem Web so richtig losging, war immer ICQ am Blinken, während wir noch sehnsüchtig darauf warteten, endlich SMS-fähige Handys zu bekommen. Heute sind wir einfach bei der aktuellen Entwicklungsstufe dieser Evolution angekommen: Jeder hat Facebook auf seinem Handy, alles muss zu einem Handyvideo (vorzugsweise hochkant) verarbeitet werden. Und alle sitzen am Tisch und wischen auf ihren Displays rum, weil sie ja was verpassen könnten.

Ich kann das nicht wirklich verurteilen, denn ich mache es selbst ständig, werde dabei aber schon als leicht rückständig betrachtet, weil ich das Handy nachts grundsätzlich stummschalte.

Die Frage ist, wie sieht die nächste Entwicklungsstufe aus?

June 26, 2013

Amazon AutoRip und die Wasserzeichen

Filed under: Paranoia — Tags: , — martin @ 9:11 pm

Amazon hat ja heute angefangen, als CD gekaufte Alben im Rahmen des AutoRip-Service als MP3-Download anzubieten. Natürlich kommt da gleich wieder die Frage auf, ob “Wasserzeichen” im Spiel sind. Die Nutzungsbedingungen des Amazon Cloud-Player sagen dazu folgendes:

Einige Plattenfirmen verlangen von uns, Kennungen in die Metadaten einzufügen, die zu Musik von diesen Firmen gehören und die sie eindeutig als Musik, die Sie von uns erhalten haben, kennzeichnen (“eindeutige Kennung”). [...] Diese eindeutigen Kennungen können Informationen enthalten, mit denen Sie als Inhaber [...] identifiziert werden. Zum Beispiel können diese eindeutigen Kennungen eine Zufallszahl enthalten, die wir Ihrer Bestellung oder Ihrem Exemplar zuordnen, Datum und Zeit des Einkaufs, eine Anzeige, dass die Musik von Amazon heruntergeladen wurde, Codes, die das Album und den Song identifizieren (UPC und ISRC), die digitale Unterschrift von Amazon und eine Kennung, mit der sich feststellen lässt, ob das Audio modifiziert wurde, und eine Anzeige, ob die Musik im MP3-Shop erworben oder in den Cloud Player importiert wurde. Im Amazon MP3 Store verkaufte Songs, die diese eindeutigen Kennungen enthalten, sind auf der jeweiligen Produktseite gekennzeichnet. Diese eindeutigen Kennungen beeinträchtigen keinesfalls die Wiedergabequalität.

“Kennungen in die Metadaten einfügen” ist hier ein starker Hinweis darauf, dass keine steganographischen Wasserzeichen gemeint sind, die in der Musik selbst versteckt sind. Vielmehr legt diese Formulierung die Vermutung nahe, dass die Informationen über den Käufer in den MP3-Metadaten, den sogenannten ID3-Tags hinterlegt sind.

Wir erinnern uns in dem Zusammenhang an die Einführung DRM-freier AAC-Dateien durch Apple im Jahr 2007. Damals konnten wir bereits experimentell ermitteln, dass die Dateien zwar in den Metadaten mit Name und Mailadresse des Käufers getaggt sind, aber beim Brennen auf CD oder konvertieren in WAV identische Dateien entstehen. Damit konnte als erwiesen gelten, dass kein unsichtbares Wasserzeichen in der Datei enthalten war.

Um zu prüfen, wie das mit der Kennzeichnung heruntergeladener Dateien bei AutoRip funktioniert, habe ich mich erneut mit wildfremden Leuten aus dem Internet zusammengetan und in ungesetzlicher Weise ungeschützte MP3-Dateien zwecks Konvertierung in WAV ausgetauscht.

Schaut man sich die ID3-Tags eines AutoRip-MP3 an, sieht man folgende Tags, die zunächst keinen Hinweis auf den Käufer der Datei enthalten:

id3v1 tag info for 01 - Hört ihr die Signale.mp3:
Title  : H▒rt ihr die Signale            Artist: Deichkind
Album  : Arbeit nervt                    Year: 2008, Genre: Unknown (255)
Comment: Amazon.com Song ID: 20947135    Track: 1
id3v2 tag info for 01 - Hört ihr die Signale.mp3:
PRIV (Private frame):  (unimplemented)
TIT2 (Title/songname/content description): Hvrt ihr die Signale
TPE1 (Lead performer(s)/Soloist(s)): Deichkind
TALB (Album/Movie/Show title): Arbeit nervt
TCON (Content type): Dance & DJ (255)
TCOM (Composer): Sebastian Hackert
TPE3 (Conductor/performer refinement):
TRCK (Track number/Position in set): 1/14
TYER (Year): 2008
COMM (Comments): ()[eng]: Amazon.com Song ID: 209471352
TPE2 (Band/orchestra/accompaniment): Deichkind
TCOP (Copyright message): (C) 2008 Universal Music Domestic Rock/Urban, a division of Universal Music GmbH
TPOS (Part of a set): 1/1
APIC (Attached picture): ()[, 3]: image/jpeg, 244997 bytes

Die hier sichtbaren Informationen sind bei von anderen Kunden heruntergeladenen Dateien identisch. Der Aufmerksamkeit leicht entgehen kann jedoch das PRIV-Tag, das vom hier verwendeten Tool nicht decodiert werden kann. Schaut man in die MP3-Datei hinein, findet sich ein Stück XML:

<?xml version="1.0" encoding="UTF-8"?>
<uits:UITS xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:uits="http://www.udirector.net/schemas/2009/uits/1.1">
<metadata>
<nonce>XXXXXXXXXXXXX</nonce>
<Distributor>Amazon.com</Distributor>
<Time>2010-05-XXXXXXXXXXXX</Time>
<ProductID type="UPC" completed="false">00602517860049</ProductID>
<AssetID type="ISRC">DEUM70806185</AssetID>
<TID version="1">XXXXXXXXXXXXX</TID>
<Media algorithm="SHA256">b10c5dc78e1d2228a2a435b8786f7cd73fe47f87230de75ee84250203d00a905</Media>
</metadata>
<signature algorithm="RSA2048" canonicalization="none" keyID="dd0af29b41cd7d6d82593caf1ba9eaa6b756383f">XXXXXXXXXXXXX</signature>
</uits:UITS>

Mit XXXXXXXXXXXXX habe ich hier die Stellen unkenntlich gemacht, die sich von Datei zu Datei unterscheiden. Dem UITS-Schema bin ich nicht weiter nachgegangen. Wer näheres wissen will, mag per Suchmaschine fündig werden.

Ärgerlich ist, dass hier sehr leicht, selbst von gut informierten Kunden, übersehen werden kann, dass eine Verknüpfung zum Kunden in der Datei eincodiert ist. Ganz im Gegensatz zu Apple, wo dem interessierten Kunden beinahe unmittelbar (iTunes -> Titel auswählen -> Kontextmenü -> Informationen) gezeigt wird, dass sein Name mit der Datei in Verbindung steht.

Positiv ist, dass die Konvertierung von MP3-Dateien aus verschiedenen Quellen in WAV zu binär identischen Dateien führt. Die mit unsichtbaren steganographischen Wasserzeichen versehene Datei bleibt damit weiter ein Schreckgespenst, das noch keiner gesehen hat. Meine eigenen diesbezüglichen Befürchtungen sind also nach wie vor nicht eingetreten, und selbst das Fraunhofer-Institut spricht heute vom “psychologischen Kopierschutz”.

Ein unsichtbares und unhörbares Wasserzeichen scheint bis heute nicht im großen Maßstab machbar zu sein. Es bleibt beim “psychologischen Kopierschutz”, oder, wie manche Leute das nennen, einer Deppenbremse.

June 15, 2013

Unfair, teilfair, ganz fair?

Filed under: Hardware — Tags: — martin @ 9:36 am

Vor einem halben Jahr auf dem 29. Chaos Communication Congress hatte ich mir unter dem Eindruck des Vortrags “Sind faire Computer möglich?” die Frage gestellt:

Faire Elektronikherstellung ist so unerforscht, dass Hardware schon als Durchbruch gilt, wenn sie nur “teilweise fair” ist. “Teilweise fair”, ob das dann überhaupt noch “fair” ist?

Nun wurde es ernst und gestern endete die Vorverkaufsphase für das damals im Vortrag kurz gezeigte “Fairphone“. Ich habe mir dazu mal die bei Wikipedia auf der Fairphone-Seite verlinkten Presseberichte angeschaut und fand die Sichtweisen, die da gezeigt wurden, ziemlich ernüchternd:

  • Das Smartphone für das gute Gewissen (Hessischer Rundfunk)
  • dieses kleine Ding in seinen Händen, das so gar nicht zum ethisch korrekten Selbstbild passen will (DiePresse.com)
  • politically-correct smartphone (The Register)

Und natürlich wird von den Heise-Kommentarstrategen ohne Unterlass kritisiert, dass es sich nur um ein “teilfaires” Gerät ohne “Fair-Trade-Siegel” handelt, und unterstellt, dass es sich bei der Fairness lediglich um eine Masche der Macher des Projekts handle.

Ich pfeife auf diesen ganzen Kram mit reinem Gewissen, ethisch korrektem Selbstbild und political correctness. Es gibt bis heute kein einziges Stück Hardware auf dem Markt, das zu Bedingungen hergestellt wurde, die man in unserem Verständnis von Zivilisation für annähernd vertretbar halten würde. Von bewaffneten Söldnern bedrohte Kinder kratzen mit bloßen Händen Rohstoffe aus irgendwelchen Drecklöchern in Zentralafrika, in Gegenden, aus denen vorher frei lebende Gorillas verjagt, erschossen und auf den Grill gelegt wurden, und Auftragsfertiger in China haben Fangnetze an ihren Gebäuden, damit sie nicht pro Woche das Blut eines Selbstmörders vom Pflaster schrubben müssen. Wenn mein Gewissen hier eine Rolle spielen würde und ich Angst vorm Fegefeuer hätte, dürfte ich mir die Bude nicht so mit Elektronik vollstopfen, wie sie es schon lange ist.

Die Frage, ob man einfach widerspruchslos hinnehmen und für alle Zeiten akzeptieren will, dass Elektronik unter solchen Bedingungen hergestellt wird, darf man sich aber dennoch stellen.

Wer sich den genannten Vortrag vom 29. C3 (PDF) anschaut, wird erkennen, dass es unglaublich schwer sein wird, an der herrschenden Situation etwas zu ändern. Es gibt für die meisten Materialien schlicht keine auch nur ansatzweise fairen Liefer- und Produktionsketten. Man kann durch die Welt reisen und faire Lieferverträge mit landwirtschaftlichen Genossenschaften abschließen, aber für die gesamte Fertigungstiefe elektronischer Geräte ist das derzeit kaum vorstellbar.

“Teilfair” ist natürlich als ganzes gesehen überhaupt nicht fair. Und es liest sich vollkommen lächerlich, dass gerade mal Tantal, Gold und Zinn für das Fairphone aus Minen mit fairen Arbeitsbedingungen kommen sollen. Und, dass doch wieder in China gefertigt wird, wenn auch zu hoffentlich besseren Arbeitsbedingungen als bei anderen Auftragsfertigern. Und dennoch bleibt am Ende vielleicht ein Fortschritt für die Beteiligten am anderen Ende der Produktion übrig.

Ich habe das Fairphone gestern auf den letzten Drücker der Vorbestellphase bestellt. 9400 Geräte wurden vorbestellt, 20000 sollen fürs erste gebaut werden. Im Herbst soll es kommen und ich bin schon allein gespannt, zu sehen, was in so verschwindend niedrigen Stückzahlen überhaupt auf die Beine gestellt werden kann.

Das Fairphone ist ein ganz kleiner Schritt, und ich kann verstehen, wenn man darüber lächelt. Von einem Fair-Trade-Siegel für Elektronikprodukte scheint die Welt ebenfalls noch weit entfernt. Aber wer den ersten Schritt verdammt, obwohl die Richtung stimmt, beweist damit nicht, dass er das Interesse hat, ihn überhaupt jemals zu gehen. Wer jede Ausbeutung im Elektronikbereich ausschließlich über Nacht beenden will, wird sie niemals beenden.

April 21, 2013

Die Romantik der Überwachung

Filed under: Paranoia — Tags: , — martin @ 4:05 pm

Mein Aufreger dieses Tages ist ja dieser Spot von Coca-Cola:

Die Getränkefirma zeigt, “was Überwachungskameras sonst nicht zeigen”. Unter anderem:

  • Menschen, die Küsse stehlen – Ein sich küssendes Paar auf einer Bank.
  • Ehrliche Finder – Die anderen Menschen verlorene Gegenstände zurückgeben.
  • Liebende – Die es im Aufzug treiben.
  • Friedliche Kämpfer – Die “PEACE” an Wände sprühen.
  • Einige verrückte Menschen – Die bei der Arbeit lustige Tänze vollführen.

Das Problem dabei ist, dass die Überwachungskamera das vielleicht sonst nicht “zeigen”, aber es in jedem Fall filmen. Fragt sich, warum Leute überhaupt beim Küssen und beim Putzen gefilmt werden müssen. Warum stehen Menschen, die nichts verbotenes tun, unter Kamerabeobachtung?

Der Abgrund liegt hier übrigens direkt vor unseren Fußspitzen, denn der friedliche Kämpfer mit seiner Sprühdose ist dank Überwachung vielleicht im Folterknast seines politisch instabilen Heimatlandes gelandet und der tanzende Putzmann hat vielleicht seinen Job verloren. Die Widerstandskämpfer und verrückten Menschen des einen sind die Chaoten und arbeitsscheuen faulen Säcke des anderen.

Ich will hoffen, dass es sich hier um für den Werbespot gestellte Aufnahmen handelt, denn sonst wären alle Videos gleichzeitig perfekte Anschauungsstücke dafür, dass Videoüberwachung immer falsch ist. Wie sonst könnte es der Film mit den beiden Liebenden im Aufzug in die Öffentlichkeit geschafft haben? Coca-Cola tut jedenfalls nichts, um sich davon zu distanzieren, dass intime Momente hier (vorgeblich) rechtswidrig veröffentlich wurden. Empfindsamkeit für Privates: Null.

“Lasst uns die Welt mit anderen Augen sehen.” – Schade, dass Coca-Cola zu einem solchen Motto nichts besseres einfällt, als ein verharmlosendes und romantisierendes Bild der allgegenwärtigen Videoüberwachung zu zeichnen.

April 4, 2013

Essential Mac Tools

Filed under: Software — Tags: — martin @ 10:43 am

Ich wurde gefragt, welche Tools ich unter MacOS am häufigsten benutze. Also, hier der gefühlt drölfmilliardste Post zum Thema, und das, obwohl ich bis heute auf MacOS 10.7 unterwegs bin.

Vorweg, es fehlen ein paar Dinge auf der Liste:

  • 20130404113441Ein Texteditor. Die Frage nach dem besten Texteditor ist ein beliebtes Diskussionsthema unter Mac-Usern. Ich bearbeite aber alle Texte mit vim in der Shell. In absoluten Grenzfällen, wo es aufgrund fremdsprachlicher Schriftzeichen zu Darstellungsproblemen mit den Mac-Fonts im Terminal kommt, greife ich auf TextWrangler zurück.
  • Ein alternatives Terminal. Dafür habe ich beim besten Willen noch keinen Anwendungsfall gefunden.
  • Eine Firewall. Wenn ich vor CCC-Veranstaltungen im unumkehrbar paranoiden Schub bin und glaube, dass das Abschalten von Diensten und das aktivieren der MacOS-Firewall nicht reichen, spiele ich hier und da mit WaterRoof oder IceFloor rum. Das Überwachen ausgehender Verbindungen, etwa mit Little Snitch, überlasse ich generell anderen.

Hier jetzt aber die Liste meiner wichtigsten Mac-Tools. Mit (€) sind die markiert, für die ich meiner Erinnerung nach bezahlt habe.

  • XCode und Homebrew – Wenn man ein brauchbares System für die UNIX-/Linux-Administration haben will, führt an Homebrew derzeit kein Weg vorbei, da selbst einfache Tools wie GnuPG, git oder wget in der Standardinstallation von MacOS fehlen.
  • XQuartz – Tja, um X11-Applikationen anzuzeigen.
  • Adium – Der wohl bekannteste Instant-Messaging-Client für die verschiedensten Netze.
  • Alfred (€) – Ein Launcher-Tool für Apps und sonst alles mögliche, auch mit eigenen Keywords und Hotkeys.
  • AppCleaner – Es gibt viele Workarounds für die fehlende Paketverwaltung unter MacOS, an diesem hier bin ich hängen geblieben.
  • Burn – Ein Open-Source CD-Brennprogramm. Seit Jahren ohne Weiterentwicklung, macht aber was es soll.
  • ClamXav – Die MacOS-Version des Open-Source Virenscanners. Ich scanne mit ClamXav Sentry aber tatsächlich nur meinen Download-Ordner.
  • coconutBattery – Das Schätzeisen für den Penisvergleich mittels Batteriekapazität.
  • ControlPlane – Ein kontextsensitiver Switcher für Netzwerkumgebungen. Tolle Software, hieß früher Marco Polo und hat seit kurzem einen neuen Namen und neue Entwickler.
  • Cyberduck (€) – Ein Multiprotokoll-Filetransfer-Client. Ich komme für gelegentliche FTP-Transfers gut damit klar, und habe sogar gespendet.
  • Dropbox und Evernote – Na klar.
  • Firefox – Ich habe damals die Firefox-1.0-Werbekampagne mit gesponsort, und bis heute führt kein ernsthafter Weg an Firefox vorbei. Chrome ist zu sehr Google, und Safari ist zu sehr Spielzeug. Außerdem bin ich für jedes plattformübergreifend verfügbare Tool dankbar.
  • GrandPerspective – Ein Tool, um die Festplattenbelegung als Tree Map zu visualisieren ist auf kleinen SSDs ein Muss.
  • Keka – Ein Archivierungstool für ZIP und RAR. Kann auch passwortgeschützte Archive erstellen. Wahrscheinlich bin ich deshalb dabei hängen geblieben.
  • Language Switcher – Ein Hilfsprogramm, um Programme fallweise in anderen Sprachen zu starten.
  • Linkinus (€) – Der am wenigsten schlechte IRC-Client für den Mac.
  • OpenOffice.org – Um Lock-In durch Bürosoftware von Microsoft oder gar Apple zu vermeiden. Den Absprung zu LibreOffice habe ich irgendwie verpasst.
  • Password Gorilla – Ein grottenhässlicher Password Manager, den es auch unter Linux gibt, und dessen Datenbank dank Kompatibilität zu Password Safe auch unter Windows, iOS und Android benutzbar ist.
  • SuperDuper (€) – Irgendwann bin ich mal an dieser Alternative zu Carbon Copy Cloner hängen geblieben, benutze sie aber, seit es TimeMachine gibt, nur noch gelegentlich bei Festplatten-Umbauten.
  • Thunderbird – Plattformübergreifender Mail-Client. Aktuelle Releases sind etwas stabiler als noch vor einigen Monaten. In zwölf Jahren unter MacOS habe ich ehrlich gesagt noch nicht einmal versucht, das eingebaute Mailprogramm zu benutzen.
  • TinkerTool und TinkerTool System – Die einschlägig bekannten Basteltools für superkrasse Poweruser, die ich aber nur für absolute Kleinigkeiten benutze.
  • uTorrent – Macht mir auf dem Mac von allen Bittorrent-Clients den rundesten Eindruck.
  • Viscosity (€) – Ein wirklich super funktionierendes Frontend für OpenVPN. Vorsicht, IPv6 per TAP funktioniert auch damit unter MacOS nicht.
  • VLC – Spielt im Gegensatz zu Quicktime einfach alles ab.
  • Wireshark – Gefällt mir als Standalone-App etwas besser als per Homebrew, sieht aber per X11 erwartungsgemäß grottig aus.

Viel Spaß damit!

March 3, 2013

app.net – Die spießige Sehnsucht nach Ruhe

Filed under: Internet — Tags: , , — martin @ 11:47 am

Ich bin ja nicht der älteste, und so habe ich Anfang der 1990er Jahre als armer Schüler und Azubi noch CB-Funk gemacht. Da kaufte man sich Hardware, schraubte die Antenne aufs Haus- oder Autodach und konnte ohne jede Zugangsbeschränkung (die Anmeldepflicht beim Amt war bereits abgeschafft) in die Kommunikation mit anderen einsteigen. Vollkommen anonym übrigens, denn das Ausplaudern von Klarnamen war praktisch geächtet.

So etwa Anfang 1993 habe ich dann von einem Computerflohmarkt ein 2400-Baud-Modem mitgebracht. Ab da ging es ganz schön rund. Von heute betrachtet, ist es fast unvorstellbar, wie schnell sich die Dinge damals für mich weiterentwickelten und änderten.

Zu der Zeit hatte ich schon 10 Jahre in Zeitungen von diesen Mailboxen gelesen, aber jetzt konnte ich mich endlich selbst einwählen. Mein Zuhause waren bald das MausNet, und FidoNet, das damals eben gerade den großen Fido-Putsch hinter sich hatte und in Deutschland in zwei bis aufs Blut verfeindete Netze gespalten war. Das war eine ziemlich gesellige Zeit mit wirklich großen regelmäßigen Mailboxtreffen der beiden MausNet-Mailboxen aus Wiesbaden und der Mailbox aus dem Rhein-Lahn-Kreis, bei der ich FidoNet-Point war.

Nach dem Ende meiner Lehre hatte ich ein Einkommen und bald auch meine eigene FidoNet-Mailbox. Das müßte so Ende 1994 gewesen sein. Der Putsch wirkte noch nach. Es gab zahlungskräftige Mailboxbetreiber, die per Ferngespräch nachts das Routing in andere Länder abwickelten und von den in der Hierarchie unterhalb von ihnen angesiedelten Mailboxen wahlweise Anerkennung oder Geld forderten, eigentlich aber beides. Kürzlich habe ich auf meinem Fileserver die Digitalfotos von einem Treffen in Frankfurt-Bockenheim im Jahr 1995 wiedergefunden, wo es genau um dieses Thema ging.

Parallel hatte ich im Frühjahr 1995 mit Compuserve angefangen. Im “Compuserve Information Manager”, der proprietären Zugangssoftware, hatte man themenbezogene sogenannte “Foren” (etwa: “Deutschland” oder “Filme”), die aus einem Chatbereich, einem Messagebereich und einem Download-Bereich bestanden. In Compuserve herrschte Ruhe. Anders als im nervigen FidoNet gab keine Diskussionen darüber, wer Geber und Nehmer war, sondern alle bezahlten in einer Richtung ihre monatlichen und stündlichen Beiträge an Compuserve und ihre Telefongebühren an die Post.

Nachdem ich per Compuserve die ersten Schritte ins WWW gemacht hatte, tauchte die erste Reklame eines örtlichen ISP auf, bei dem ich Kunde wurde. Das Mailboxthema habe ich dann bald an den Nagel gehängt. Nach den Querelen der FidoNet-Zeit empfand ich es als Erleichterung, die Infrastruktur nicht mehr nach Gutsherrenart vom lokalen Netzfürsten zu bekommen, sondern einfach dafür zu bezahlen. Wie es weiterging, kann man sich ausrechnen: Noch 1995 die erste Homepage, 1996 die erste eigene Domain, bei meinem Arbeitgeber das Internetthema komplett betreut, 1997 selbständig mit meiner eigenen Firma.

Das Social Networking lief in dieser Zeit per Mailinglisten, IRC und Newsgroups. Wer einen Internetzugang hatte, konnte ohne jede Zugangsbeschränkung in die Kommunikation mit anderen einsteigen.

Als es Anfang der 2000er Jahre mit den Blogs losging, dachte ich ernsthaft, wir hätten es geschafft und hätten die öffentliche Meinung im Internet wirklich befreit. Die Grenzen von Mailboxen oder Uni-Rechnern waren gesprengt, jeder konnte frei sein Ding machen und seine Meinung veröffentlichen. Man hatte das Gefühl, richtig was bewegen zu können, aber die realistischeren Mitglieder der Szene wussten ehrlich gesagt immer, dass es außerhalb der “Bloggeria” eigentlich gar keine Anteilnahme an unseren großen Aufregern gab.

Und dann kamen Facebook und vor allem Twitter. Gerade Twitter, am Anfang noch aufgrund seines speziellen Funktionsumfangs belächelt, wurde zum Zentralorgan der engagierten Netzbewohner. Der CB-Funk des Netzes. Wer es schaffte, sich vor einen Rechner mit Internetzugang zu setzen, oder ein Smartphone in die Hand zu nehmen, hatte plötzlich ein weltweites Publikum und konnte ohne Zugangsbeschränkung in die Kommunikation mit anderen einsteigen. Als 2009 das Flugzeug im Hudson gewassert war, stammelte der Nachrichtensprecher in den deutschen Abendnachrichten noch, während die Bilder der geretteten Passagiere bereits seit einer halben Stunde per Twitter um die Welt gingen. Von 2010-2012 rollte eine Welle von Revolutionen  durch Nordafrika, auch getragen durch Twitter und Facebook. 2012 hat Twitter es geschafft, tausende für Occupy und gegen ACTA auf die Straße zu bringen.

Mahnende Stimmen wegen dieser kostenlosen Dienste hatte es schon länger gegeben: “Wenn ihr für das Produkt nichts bezahlt, seid ihr selbst das Produkt.” Ob das stimmt? Es fällt mir schwer, es abschließend zu beurteilen. Aber gerade in 2012 wurden mehrere vermeintlich seriösere, offenere und verteiltere Twitter-Alternativen mit ungeheuer großem Enthusiasmus angekündigt und frenetisch begrüßt, die anschließend in Rekordgeschwindigkeit vergessen wurden. Eine kam durch, und die war weder offen noch verteilt: Das kostenpflichtige app.net will eine vielfältig benutzbare Plattform sein, und kein reiner Dienst fürs Microblogging. Für 3 US-Dollar im Monat schmorten ein halbes Jahr lang die ausgewiesensten Spezialisten für Social Networking im exklusiven eigenen Saft.

Dass app.net mit diesem reinen Bezahlsystem lebensunfähig geboren war, wurde nur von wenigen erkannt, jedoch immerhin von app.net selbst. Und so wurden die Tore Anfang 2013 geöffnet und es durften auch nicht-zahlende Benutzer mitspielen, jedoch nicht ohne Zugangsbeschränkungen, sondern zu bestimmten Bedingungen, die die Möglichkeiten zur Kommunikation mit anderen reglementieren. Das war der Tag, an dem app.net für mich interessant wurde und ich meine 36 US-Dollar für 12 Monate bezahlt habe, um mir die Sache anzuschauen. Gleich nach dem ersten Anmelden war erkennbar, dass diese Freigabe für reichlich Aufruhr bei den zahlenden Usern der ersten Stunde sorgte. Viele waren sichtlich nicht begeistert waren vom Anblick der einfallenden Usermengen. Der Untergang der Diskussionskultur und eine Welle an Fernseh- und Fussballtweets wurden herbeibeschworen.

Viele halten app.net für das nächste große “Ding”, das die Netzwerkkommunikation revolutionieren wird. Ich melde Zweifel an. Und ich habe die Geduld in dem Moment verloren, als ich einen Chat-Dienst auf Basis von app.net gesehen habe. Hier gibt es in der Außenwelt Protokolle wie XMPP und IRC, die bereits für Millionen von Nutzern etabliert sind – teils seit Jahrzehnten – und deren Benutzung jedermann offensteht. Die hier erkennbare Tendenz, sich nach der totalen Offenheit von Twitter in ein geschlossenes Netzwerk zurückziehen zu wollen, um den Anblick des Pöbels nicht mehr ertragen zu müssen, erschreckt mich. App.net ist für mich ein Rückschritt um 20 Jahre, in die abgeriegelte Umgebung von Compuserve. Aus Angst vor der Kränkung, vermeintlich das Produkt zu sein, verkriechen sich vermeintlich erleuchtete Experten in einen kostenpflichtigen privaten Zirkel.

Bereits heute klafft die Schere weit auseinander: Auf Twitter werden Menschenrechtsdemos organisiert, während sich auf dem intellektuell ausgebluteten Facebook schonmal Lynchmobs bilden. Als die erfahrensten Netznutzer müssen wir das verstehen, handeln und Verantwortung übernehmen. Die freie Kommunikation für jedermann muss geschützt werden.

Wie sollen sich ein Schüler aus einfachen Verhältnissen, ein arbeitsloser junger Mensch oder ein Rentner am Rand des Existenzminimums gut vernetzen, wenn alles, wo sie gehört werden würden, app.net mit seinen rigiden Limits für kostenlose User ist? Welcher Sache ist gedient, wenn sich eine selbsternannte netzintellektuelle Oberschicht in ihrem Club einsperrt, vom dem aus die normalen Menschen nicht mehr sichtbar sind? Und selbst wenn kostenlose User mit viel mehr Möglichkeiten ausgestattet werden: Was, wenn ein solcher Bezahlservice pleite geht, oder wir ihm aufgrund der Rechtslage in seinem Land nicht mehr vertrauen können? Ein “Fork” wie er zur Zeit des unseligen Fido-Putsch möglich war, wird dann undenkbar sein.

Jedermann sollte ohne Zugangsbeschränkung mit anderen kommunizieren können. Freie Software für verteilte soziale Netze ist seit Jahren verfügbar und wird aktiv entwickelt. Der Weg zurück in die Steinzeit der sozial undurchlässigen bezahlten Datennetze ist der falsche.

February 10, 2013

Dear Apple, we need to talk about iOS security.

Filed under: Security — Tags: , , — martin @ 11:01 am

Dear Apple, we need to talk about iOS security.

First of all, you need to understand that many people out here, with me being one of them, really have a good time living in the closed and well-regulated iOS world that you built for us. The devices work as desired, they are highly reliable, we have working backup and restore, and the platform is free from malware. Everything is very fine, most of the time, at least according to me.

Still, security problems do exist. I have programmed, and just like everyone who has programmed, I have built security holes. Every piece of software contains security holes, gets some fixed and breeds new ones, all the time: Linux, Firefox, Windows, MacOS and of course iOS. Thankfully, there are countless security researchers out there, who research not only open-source software, but also closed systems such as the iOS environment.

Most of the time, security researchers are good guys. Nowadays, we have this thing called responsible disclosure and most reasonable software vendors, including you, have learned to listen to security reports. This majority of researchers takes pride in disclosing security issues. But what about the others? Everyone knows they do exist. Some may use their exploits for criminal activities, others may work for governments.

4852847095_466bc90184_oI had an insight a few years ago. While I was on vacation, jailbreakme.com started to trend on Twitter. Right after breakfast, I went to the website, swiped the slider, and, behold, the phone was jailbroken. A bug in the PDF rendering engine of iOS enabled administrative access for exploit code hidden in a PDF received from the website. I was quite negatively surprised to see my iPhone being exploited through a link on some web site. You fixed this fantastically dangerous exploit in a matter of days and I wondered how long it had been discovered already before it emerged in the form of this jailbreak.

Which brings us from white hat hackers, who diligently report what they have found, and black hat hackers, who abuse their findings for dishonorable motives, to those grey hats, who hold back their findings to earn jailbreak fame. And many end users actually do appreciate those jailbreaks. In other words, they profit directly from withheld security issues, while at the same time, all users have to face the risks from those same withheld security issues.

As far as I can tell, this culture, where users profit from withheld security issues, is unique to iOS. Similar situations, on a smaller scale and with a close focus on warez, may exist around gaming consoles, but iOS is the only general-purpose operating system where security issues regularly have a potential benefit for the user.

Please understand that it would be beneficial for all users of iOS if you ended this misguided culture of withheld security exploits. Please offer a way to run user-supplied software on iOS. You don’t want to find a place in history for having established “that OS” where users regularly waited out security exploits just to see if they can profit from them.

Please be nice and reasonable. Thank you!

(Historical screenshot credit: Micky.! on Flickr, licensed under CC-BY 2.0)

Older Posts »

The Shocking Blue Green Theme. Blog at WordPress.com.

Follow

Get every new post delivered to your Inbox.