Archive

Archive for April 2007

Richtig Mailen

2007-04-30 7 Kommentare

Immer wieder kommen E-Mails an, die ziemliche Mängel aufweisen. Da ich keine Lust habe, jedem diese Dinge extra zu erklären, schreibe ich sie nun hier hin und schicke dann die Links herum.

Mail an mehrere Empfänger

Bei Mails an mehrere Empfänger werden meist alle Empfänger ins An: oder Cc:-Feld eingetragen. Dies hat den Nachteil, dass alle angemailten alle E-Mail-Adressen und Namen bekommen. In einigen Fällen mag dies kein Problem oder gar erwünscht sein, aber die Privatsphäre sollte geachtet werden. Außerdem gibt es noch einen wichtigen Grund, diese Dinge zu unterlassen: Alle Mailadressen liegen durch solche Mails bei allen angemailten auf den Rechnern. Sollte einer der Empfänger sich einen Trojaner einfangen, landen alle diese Adressen unter Umständen bei Spammern und werden dann mit noch mehr Viren und Viagrawerbung zugemüllt. Ein weiterer Effekt ist, dass per „Antwort an alle“ sehr oft von unbedarften Nutzern eine Antwort, die eigentlich nur an den ursprünglichen Absender gehen sollte, alle Empfänger der Mail erreicht. Dies ist nützlich, falls es bewusst geschieht – bei einem unerfahrenen Empfängerkreis ist aber davon nicht auszugehen.

Als Gegenmaßnahme können die Mails entweder einzeln verschickt werden (dafür gibt es auch Programme bzw. Funktionen) oder aber man trägt alle Adressen ins „BCC“-Feld ein. Dieses muss manchmal erst eingeblendet werden (Outlook Express: Im Mailfenster „Ansicht -> Alle Kopfzeilen“). Vorteil: Keiner sieht, wer die Mail bekommen hat, Nachteil: Als Empfänger steht in der Mail „undisclosed-recipients;“ oder sonstiger Unfug. (Siehe „Absender von Mails“) Wer die Mails nicht einzeln verschicken will oder kann und trotzdem keine guten Gründe hat, die Empfänger ins An:-Feld einzutragen, sollte diese Methode nutzen. Wenn die Empfänger sich untereinander nicht kennen, dann sollte man die Mailadressen niemals ohne explizite Einverständnis durch ungeschicktes Mailen weitergeben. (Ergänzung: Hier ein Beispiel, was passiert, wenn man es falsch macht.)

Anhänge

Bei E-Mails kann man Dateien anhängen. Dabei gibt es je nach Anbieter bestimmte Größenlimits, und in ein Postfach passt nur eine bestimmte Datenmenge (bei Web.de 12 MB, bei Google Mail hingegen über 2500 MB). Außerdem hat nicht jeder DSL 16000 – auch wenn man selbst eine Mail vieleicht in 30 Sekunden verschickt hat, kann der Empfänger geschlagene zehn Minuten brauchen, um sie herunterzuladen (Extrembeispiel, aber realistisch!). E-Mails sind zum Verschicken großer Datenmengen weder gedacht noch geeignet. Eine 3 MB große Datei resultiert in einer 4 MB großen E-Mail, da die Daten noch E-Mail-tauglich gemacht werden müssen. (Base64) Generell: Mails mit mehr als 1 MB Daten nur nach Absprache. Bei Office-Dateien entstehen abartige Größen meist, weil die Bilder nicht komprimiert wurden (siehe meinen anderen Artikel)

Generell sollten Texte in der Mail stehen, und bitte nicht in einer angehängten Word- oder PDF-Datei, sofern es sich irgendwie vermeiden lässt.

HTML-Mails

Die meisten E-Mail-Programme unterstützen „bunte“ und formatierte Mails. Dies sieht zwar schön aus, bläht aber die E-Mail unnötig auf (bei kleinen E-Mails Faktor 3 oder mehr!) – auch wenn es nicht benutzt wird – und erhöht das Risiko, dass die Mail im Spamfilter hängen bleibt. Außerdem stören HTML-Mails, wenn das Programm des Empfängers sie nicht unterstützt oder diese Funktion aus Sicherheitsgründen ausgeschaltet ist. Daher hier die Bitte, keine HTML-Mails zu verschicken, es sei denn, es ist nötig. Es gibt andere Methoden, um ein Wort hervorzuheben: *fette* Wörter mit Sternchen, kursive/unterstrichene Wörter mit _Unterstrichen_ davor und danach, oder einfach durch die VERWENDUNG VON GROßBUCHSTABEN.

Um das Senden von HTML-Mails standardmäßig bei Outlook Express zu deaktivieren: Im Hauptfenster „Extras -> Optionen -> Senden“ und dann bei „Nachricht senden“ „Nur Text“ auswählen. Um für eine einzelne Mail HTML ein- oder auszuschalten, im Mailfenster unter Format das gewünschte Format (Nur-Text oder HTML) wählen. Bei Nur-Text fehlen die Formatierungsmöglichkeiten, aber die Mail kommt wenigstens lesbar an.

Absender von E-Mails

Die bei E-Mails eingetragenen Adressen können komplett gefälscht sein. Eine E-Mail ist wie eine Postkarte, die in einem (durchsichtigen) Umschlag verschickt wird. Auf dem Umschlag ist die Empfängeradresse. Der „Postbote“ entfernt den Umschlag aber, wenn er die Mail ausliefert. Die Mail wird an die Adresse auf dem Umschlag geliefert – egal welcher Empfänger oder Absender auf der Mail stehen! Mails, die also von Chef@beispielfirma.example.com zu stammen scheinen, können in Wirklichkeit von einem wütenden Ex-Kollegen oder einem Spammer aus Nigeria stammen.

Spam

Bei Spam (unerwünschter Werbung) bekommt man oft die Möglichkeit, sich „auszutragen“, d. h. per Klick auf einen Link zu melden, dass man keine weiteren Mails mehr bekommen möchte. Dies hilft vieleicht bei seriösen Firmen. Bei Spammern allerdings bestätigt man damit nur die Mailadresse – der Spammer weiß, dass es sie gibt und jemand den Müll liest, und fängt erst recht an, loszuspammen.

Virenscanner-Hinweise

Einige kreative Virenscanner (insbesondere AVG) schreiben unter die Mail, dass sie diese auf Viren geprüft haben. Das ist sinnlos und gefährlich: Virenscanner können Mails übersehen, und der Virus kann diesen Textbaustein einfach auch unter seine Mails setzen. Daher darf man sich eh nicht darauf verlassen und somit dient der Textbaustein höchstens dazu, den Empfänger in falscher Sicherheit zu wiegen. Diese Hinweise sind wertlos und nervig! Wer sie abstellen kann, sollte sich und den Empfängern einen Gefallen tun und diese sinnfreie Funktion abstellen.

Kategorien:Sonstiges

Richtig Bilder benutzen in Word (und Powerpoint)

2007-04-30 1 Kommentar

Dieser Artikel beschäftigt sich damit, wie man Bilder in Word sinnvoll positionieren kann, sie so gut es geht bearbeitet und vor allem sinnvoll (platzsparend) speichert. Ich schreibe ihn, weil ich keine Lust habe, den Kram mehrfach erklären zu müssen. Die meisten Tipps (bis auf die Positionierung) gelten auch für PowerPoint.

Komprimieren

Dieser Schritt kommt eigentlich als letzter – er ist aber der wichtigste und steht daher oben: Kurz vor dem Speichern sollten alle Bilder komprimiert werden, sobald sie auf die richtige Größe gebracht worden sind (wenn man sie danach noch vergrößert, leidet die Qualität) und unnötige Bereiche weggeschnitten wurden. Dazu Rechtsklick auf ein Bild -> Grafik formatieren -> Bild -> Komprimieren. Hier auswählen, ob das Bild nur am Bildschirm betrachtet werden soll oder gedruckt werden soll – Druckbilder müssen in hoher Auflösung vorliegen. Falls das Bild auf dem Bildschirm vergrößert betrachtet werden soll, sollte auch die Druckauflösung gewählt werden. Dabei sollten „Alle Bilder“ komprimiert werden und zugeschnittene Bildbereiche sollten gelöscht werden. So konnte ich ohne sichtbaren Qualitätsverlust (nur drucken könnte man das Teil nicht mehr in voller Pracht) eine Powerpoint-Datei von 1,4 MB auf 0,2 MB schrumpfen – mit ca. 2 Minuten Aufwand. Vor allem wichtig, wenn man E-Mails verschickt.

Einfügen

Ein Bild kann auf verschiedene Weisen eingefügt werden. Wenn das Bild in der Zwischenablage ist (z. B. bei Screenshots oder aus dem Internet per „Grafik kopieren „kopierten Bildern), reicht ein STRG+V (bzw. „Bearbeigen -> Einfügen), und das Bild ist eingefügt. Wenn das Bild als Datei vorliegt, kann man es über „Einfügen -> Grafik -> Aus Datei“ einfügen. Dabei stellt Word die Platzierung des Bildes normalerweise auf die unangenehmste Einstellung, die es zu bieten hat. Unter (Rechtsklick auf das Bild) -> „Grafik formatieren -> Layout“ kann man „Rechteck“ oder „Passend“ wählen, wenn man will, dass der Text dem Bild ausweicht, oder „Vor (bzw. Hinter) den Text“, damit der Text über oder unter dem Bild durchfließt. (Unter „Extras -> Optionen -> Bearbeiten“ lässt sich dies dauerhaft einstellen) Es ist offenbar auch möglich, das Bild als Objekt einzubetten – das sollte auf jeden Fall vermieden werden! Außerdem scheint es möglich zu sein, direkt in Word hinein zu scannen – dies kann eine interessante Alternative sein, falls man das Bild eh als Worddatei speichern will.

Bearbeiten

Falls die Grafiksymbolleiste nicht an ist, bitte jetzt einschalten – Rechtsklick auf das Bild -> Grafiksymbolleiste anzeigen. Über die Kontrast- und Helligkeitsregler in der Grafiksymbolleiste lässt sich das Bild ansehnlicher gestalten. An den Ecken kann die Größe des Bildes verändert werden. Neben den Helligkeits- und Kontrastregeln findet sich ein Symbol zum Zuschneiden des Bildes. Damit kann man unnötige Bereiche verstecken (sie werden allerdings nicht direkt gelöscht) – einfach die Funktion aktivieren und dann am Rand wie beim Verkleinern das Bild kleiner ziehen.

Kategorien:Sonstiges

Richtig Scannen

Ein Scanner ist ein Gerät zum produzieren sinnlos großer Dateien in unbrauchbaren Formaten, insbesondere wenn er in die falschen Hände gerät. Da ich keine Lust mehr habe, jedem diese Dinge einzeln zu erklären, schreibe ich es hier ein für alle mal hin und verteile bei Bedarf nur die Links. Hoffentlich hilft es jemandem. Verbesserungsvorschläge bitte per Kommentarfunktion.

Scanner

Ein Scanner produziert Bilddaten, die sich nicht ordentlich weiter bearbeiten lassen und abartig viel Platz fressen können, und kaum jemand geht damit richtig um. Daher hier: Wie man richtig scannt.

Grundlagen

Zum scannen benötigt man einen angeschlossenen, betriebsbereiten Scanner, und auf dem Rechner muss der dazugehörige Treiber installiert sein. Dadurch ist das „Scanmodul“ (TWAIN-Programm) auch installiert. Dazu fehlt nur noch eine geeignete Bildbearbeitungssoftware, die das Bild aufnehmen kann. (Scannen geht zwar auch anders, aber um ordentliche Dateien zu erzeugen, sollte man es manuell und nicht mit irgendwelchen Tools machen) Ich benutze immer IrfanView, bei den meisten Programmen geht es ähnlich. Zunächst wird also dieses Programm gestartet. Dann kann im Menü (meist unter „Datei“) der Menüpunkt „Scannen“, „Erfassen“, „Importieren“ (darunter versteckt sich meist aber etwas anderes), „Acquire“, „Scan“ oder ähnliches gewählt werden. Eventuell muss vorher noch die Quelle eingestellt werden (z. B. „Select TWAIN source“), aber meist geht es direkt. Nachdem dieser Menüpunkt aufgerufen wurde, wird die zum Scannertreiber gehörende Software gestartet, der Dialog hängt also nicht vom verwendeten Programm, wohl aber vom Scanner ab.

Einstellungen im Scanfenster

Mittels „Vorschau“ kann man sich einen Überblick verschaffen, wo die Vorlage liegt, und den zu scannenden Bereich auswählen. Dabei sollte man nur so viel auswählen, wie man auch wirklich scannen will, um Zeit und Platz zu sparen. Meist rechts neben der Auswahl stellt man die zwei wichtigsten Einstellungen ein: Farbtiefe und Auflösung.

Die Farbtiefe bestimmt, wie viele Farben ein Bildpunkt annehmen kann. Gängige Auswahlmöglichkeiten sind Schwarzweiß, Graustufe und 24-Bit-Farbe, andere Einstellungen machen meist wenig Sinn. Auch hier gilt: nur so viel wählen wie man braucht, sonst geht die Qualität eventuell sogar runter! Schwarzweiß bedeutet, dass es keine Graustufen geben wird, d. h. jeder gescannte Pixel ist entweder total schwarz oder total weiß. Dies ist ideal für Briefe und sonstige Vorlagen, in denen man keine Graustufen haben will. Graustufen wählt man aus, falls zwar Graustufen, aber keine Farben nötig sind (in einigen Fällen wie z. B. kariertem Papier ist das hilfreich), Farben sollte man nur wählen, wenn man sie braucht (z. B. bei Farbbildern). Wenn man einen handschriftlichen Brief einscannen will, der in blauer Tinte geschrieben ist, und es nur um die Informationen geht, kann man den Brief auch in Schwarzweiß scannen.

Die Auflösung bestimmt, wie gründlich das Dokument gescannt wird. Dabei gelten folgende Richtwerte: Für eine 1:1-Anzeige am Bildschirm knapp 100 DPI, für einen 1:1-Ausdruck 300 DPI. Möchte man Zoomen, muss man entsprechend höhere Auflösungen nehmen – so sollte man ein DIN A5-Bild, welches man auf A4 drucken will, mit einer höheren Auflösung scannen. Wenn die Seitenlänge verdoppelt wird, verdoppelt sich die Auflösung (es geht nicht nach der Fläche). Mehr als 600 DPI machen nur selten Sinn, mehr als 2400 DPI können nur wenige Scanner – es werden höhere Auflösungen zur Auswahl angeboten, aber dabei wird das Bild nur künstlich hochgerechnet. Das kann man später immer noch machen, die Funktion bläht nur die Datei auf. Bei Briefen kann man auch zunächst mit z. B. 200 DPI Schwarzweiß scannen, um dann die Auflösung mithilfe des Bearbeitungsprogramms zu reduzieren und so die Kanten zu glätten.

Speichern

Nachdem alles eingestellt ist, einfach auf die Schaltfläche zum Scannen klicken. Nach einiger Wartezeit erscheint das Ergebnis im Bildbearbeitungsprogramm. Oft sieht man nur einen kleinen Ausschnitt – das macht nichts. Sollte das Bild negativ sein (d. h. Schrift weiß und Papier schwarz dargestellt), kann man das leicht mit dem Programm korrigieren, bei Irfanview „Bild -> Negativ“ oder „Image -> Negative“). Sofern man mit einer höheren Auflösung gescannt hat, kann man nun die Größe reduzieren (Irfanview: STRG+R oder „Bild -> Größe ändern“, dann wird man meist wohl „Halb“ wollen)

Jetzt muss das Bild nur noch gespeichert werden. Bei allem, was wenige Farben, keine/kaum Farbverläufe und dafür viele scharfe Kanten hat, empfiehlt es sich, GIF oder PNG als Format zu wählen. GIF kann weniger Farben speichern, wird aber teilweise schneller oder besser geladen. Die beiden Formate geben sich in diesem Fall nicht besonders viel, eines davon sollte genutzt werden, wenn Text gescannt wurde (also z. B. ein Brief, in diesem Fall egal ob handschriftlich oder gedruckt) – also grundsätzlich immer, wenn schwarzweiß gescannt wurde. Bei Bildern hingegen bietet sich JPG (JPEG) an. Dabei kann man die Qualität einstellen – je niedriger man sie einstellt, desto mehr Artefakte werden zu sehen sein, aber desto kleiner wird das Bild. Hier ist experimentieren angesagt, oder es kann ein Wert um die 75-85% eingestellt werden – Text wäre da schon mit sichtbaren Artefakten versehen, die unangenehm und unprofessionell wirken. Bei gemischten Inhalten wird es unangenehm – GIF kommt nicht in Frage, da die Farben der Bilder zerstört würden, PNG produziert große Dateien und JPG macht bei hoher Qualität auch große Dateien oder bei niedriger Qualität den Text kaputt. Hier muss man entscheiden, was wichtiger ist.

Alternativ kann man das gescannte Bild kopieren (STRG-C) und in Microsoft Word einfügen (STRG-V), oder es erst speichern und dann in Word einbinden. Sofern das Bild eh in Word landen soll, kann man es allerdings auch direkt mit Word scannen („Einfügen -> Grafik -> Von Scanner oder Kamera“). Dies bietet sich vor allem an, wenn auch Anfänger das Bild später drucken sollen und die Größe dabei erhalten bleiben soll. Dann muss das Bild komprimiert werden, dazu siehe meinen Artikel über Bilder mit Word.

Kategorien:Sonstiges

Wer nichts zu verbergen hat…

2007-04-26 4 Kommentare

…hat doch was zu befürchten:

Viele Leute stört es nicht, wenn „der Staat“ in ihren privaten Daten herumschnüffelt, weil sie denken, es diene der Sicherheit (was, wenn überhaupt, nur sehr eingeschränkt der Fall ist). Was aber viele vergessen, dass „der Staat“ auch aus Menschen besteht, die Fehler machen oder bewusst gegen Gesetze verstoßen oder gar korrupt sind. Nicht „der Staat“ hört also das vertrauliche Gespräch mit dem Arzt ab, sondern ein ganz normaler Polizist, also auch ein normaler Mitmensch. Vieleicht sogar der Nachbar – und vieleicht nicht, weil es für Ermittlungen wichtig wäre, sondern aus persönlichem Interesse.

Im Wiki der Initiative gegen Vorratsdatenspeicherung findet sich jetzt eine schöne Auflistung von Fällen von Datenmissbrauch und durch Datensammlungen verursachten Irrtümern.

In einigen der gelisteten Fälle kann man sicherlich sagen, dass die Überführten tatsächlich gesetzeswidrig gehandelt haben, auch wenn es sich um Bagatellen handelte (z. B. Steuerhinterziehung in Höhe von 5-50 EUR) und kann diese Fälle daher nicht direkt als Missbrauch bezeichnen. In anderen Fällen handelt es sich um Verstöße von Privatunternehmen oder um verständliche Fehler bei akzeptablen Datensammlungen. Diese sind zwar auch gut, um die Problematik zu verstehen, aber nicht soo wichtig in der Diskussion um Überwachungsgesetze.

Der Rest der Fälle (keine Angst, es sind immer noch genug) ist aber wirklich interessant, denn er zeigt, welche Probleme beim Einsatz von Datensammlungen entstehen. Zuerst wäre da Missbrauch für private Zwecke und Verkauf von Informationen an sensationsgeile Klatschreporter. Dazu kommt die Einrichtung von Datenbanken, die das Leben zum Teil immens erschweren können (weil man z. B. kein Stadion betreten darf, am Flughafen nicht ins Flugzeug gelassen wird oder keinen Job bekommt). In diese Dateien werden oft Unschuldige aufgenommen, weil sie zur falschen Zeit am falschen Ort waren, Fehler passieren oder ein Beamter jemandem aus persönlichen Gründen mutwillig schaden wollte. Dadurch wird die Unschuldsvermutung teilweise aufgehoben – was auch bei vielen Maßnahmen geschieht, bei denen „Verdächtige“ mithilfe von gespeicherten Daten gesucht werden und diese dann ihre Unschuld beweisen müssen oder mit sehr unangenehmen Maßnahmen rechnen können. Oft geraten auch Unschuldige aufgrund gespeicherter Daten in Verdacht und werden vorverurteilt (Beispiel: Bei Kinderpornos wird eine IP ermittelt und der Anschlussinhaber festgenommen – er hatte ein offenes WLAN. Bis zur Klärung hält ihn jeder für schuldig. Mindestens eine unschuldige Person hat sich deswegen das Leben genommen.) Dazu kommt noch, dass das Risiko für Wirtschaftsspionage steigt – ein durchaus ernstzunehmendes Problem mit direkten wirtschaftlichen Auswirkungen.

Klar handelt es sich bei den aufgelisteten Fehlern oft um „Einzelfälle“ – es passieren jedoch auch noch mehr krumme Dinge, die nur nicht öffentlich werden, und einige Probleme (wie der Missbrauch für private Zwecke) dürften ein dauerhaftes und flächendeckendes Problem sein. Außerdem sind die polizeilichen Erfolge, die nur durch Überwachung möglich waren, auch Einzelfälle (zumindest das, was in den Medien ankommt und zur Argumentation für weitere Einschränkungen der Freiheit benutzt wird).

Ich glaube, diese Auflistung macht klar, dass Überwachung durchaus problematisch ist und auch direkte negative Auswirkungen hat – auch auf völlig Unschuldige, die „nichts zu verbergen“ haben! Dazu kommt natürlich die Einschränkung von Freiheits- und Grundrechten, die per se abzulehnen ist, da sie auch die Entstehung von totalitären Strukturen fördert. Das ist aber leider dem Normalbürger nicht zu erklären, da das keine sofortigen, direkt spürbaren Auswirkungen auf ihn hat, wenn er nicht gerade Journalist ist oder aus einem anderen Grund seine Meinung bewusst frei äußern will. Die Freiheit fällt erst auf, wenn man sie nicht hat. Daher müssen (leider) vor allem solche direkten Argumente verwendet werden, die wirklich jeder kapiert und die klarmachen, dass jeder direkt und äußerst unangenehm von Überwachungsmaßnahmen getroffen werden kann (und zwar über die Auflösung der Privatsphäre hinaus). Nur wem klar ist, dass diese Maßnahmen morgen dazu führen können, dass er, der unbescholtene Bürger, unschuldig als Kinderporno-Anbieter oder Terrorist verhaftet werden kann oder plötzlich kein Fußballstadion mehr betreten darf oder er statt ins Flugzeug nach Mallorca in den Verhörraum kommt und dort fünf Stunden verbringen darf, nur der kapiert, dass diese Überwachungsmaßnahmen auch ihn, den unschuldigen Normalbürger, direkt und unangenehm betreffen und daher nicht so toll sind, wie immer behauptet wird.

Niemand hat die Absicht…

2007-04-22 13 Kommentare

Als ich bei Marnem davon las, dass Wolfgang Bosbach (Stellvertretender Vorsitzender der CDU/CSU-Bundestagsfraktion) gesagt haben soll, dass niemand die Absicht habe, einen Überwachungsstaat aufzubauen, konnte ich es kaum glauben. So einen Fehler kann doch kein Politiker machen, oder? OK. Also den Videostream der PHOENIX-Diskussionsrunde selber angeschaut, und tatsächlich, nach knapp einer halben Stunde war es soweit. Er sagte es tatsächlich. Und gleich zweimal! Und er baute noch selber einen Verweis auf die DDR ein und verwendete das Wort „errichten“! Schlimmer gehts nimmer – aber seht selbst, die Ähnlichkeit zu Ulbrichts Aussage „Niemand hat die Absicht, eine Mauer zu errichten“ ist einfach überwältigend – zumal es noch deutlich klarer ist, dass Schäubles Pläne (wenn sie umgesetzt würden) direkt in einen Überwachungsstaat führen würden, als es zum Zeitpunkt der Rede von Ulbricht klar war, dass die Mauer gebaut wird.

Ob man das als direktes Eingeständnis der Pläne werten kann?

Mischmasch 3

Die geplante Urheberrechtsnovelle ist völlig übertrieben und wurde quasi von dem Lobbyisten der Contentindustrie geschrieben, worüber ich bereits geschrieben habe. Nun laufen zum Glück sowohl reihenweise NGOs als auch Professoren dagegen Sturm. Die Novelle würde nämlich nicht nur große Teile der Bevölkerung kriminalisieren, sondern auch die Wissenschaft behindern, da Bibliotheken nicht mehr effektiv arbeiten könnten und selbst vergriffene Werke nicht kopiert werden dürften. Die NGOs fordern insbesondere, nur „wiederholte und in großer Zahl durchgeführte Rechtsverletzungen“ mit denen ein „direkter kommerzieller Vorteil“ erzielt werde, zu bestrafen, um zu verhindern, dass Privatpersonen kriminalisiert werden.

Die CDU zeigt sich offen als verfassungsfeindlich, indem sie sich hinter Schäuble stellt und die vollständige Umsetzung seiner kranken Ideen fordert. Ich hatte vor, einen offenen Brief zu schreiben und um eine Stellungnahme zu bitten – das kann ich mir jetzt wohl sparen.

Die EU will neue Maximalgrößen für Handgepäck in Flugzeugen einführen – natürlich zur Terrorabwehr. Dazu im oben verlinkten Spiegel-Artikel:

EU-Verkehrskommissar Jacques Barrot erklärte, die Vor- und Nachteile der neuen Regeln für die Luftsicherheit und den Komfort der Passagiere müssten noch genauer untersucht werden.

Meine Meinung dazu: Der Vorteil ist nicht vorhanden, der Nachteil ist, dass es massig Probleme und unnötigen Ärger geben wird, und besonders komfortabel stell ich es mir nicht vor, mein Handgepäck wegwerfen zu müssen. Ich sehe auch nicht, was diese Größenlimits bringen sollen: Moderne Sprengstoffe sind sehr effektiv – wenige hundert Gramm dürften mehr als genug sein (also z. B. 3 Tafeln Semtex-Schokolade oder ein C4-Notebookakku). Alternativ könnten sich Terroristen den Sprengstoff implantieren oder sonstige Wege finden – wer ein Flugzeug wirklich sprengen will, schafft es auch. Solche Beschränkungen schüren also nur die Terrorangst und erwecken den Eindruck, dass „etwas getan wird“ (wie auch z. B. jemand, der einen ausgeschalteten Metalldetektor vor Westminster Abbey in den Rucksack jedes Besuchers steckt, ohne hineinzuschauen – selbst erlebt!). Auf diese Art von Sicherheit kann ich gerne verzichten.

Der Amokläufer von Virginia hatte weder Killer- noch sonstige Computerspiele – ich hoffe, damit wird der Unsinn, dass Killerspiele Amokläufe fördern, endlich weniger oft behauptet. Übrigens ist es nicht verwunderlich, dass bei Gewalttätern oft solche Spiele gefunden werden – wer zu echter Gewalt neigt, hat wohl auch wenig gegen virtuelle Gewalt. Der Umkehrschluss ist aber trotzdem nicht zulässig. Nur weil die Straße nass wird, wenn Fritzchen aus dem Fenster pinkelt, bedeutet eine nasse Straße noch nicht, dass Fritzchen aus dem Fenster gepinkelt hat – es könnte auch einfach jemand einen Eimer Wasser ausgekippt haben.

Heise/Telepolis zeigt auch, was für dreiste Lügen Zypries bezüglich der Vorratsdatenspeicherung verbreitet und befürchtet, dass Schäubles übertriebene Ideen eventuell nur dazu dienen, angebliche „Kompromisse“ durchzusetzen.

Mischmasch 2

2007-04-20 1 Kommentar

„Piratenpartei“ mit 29%: Die norwegischen Liberalen (Venestre) – laut Wikipedia mit ca. 29% eine der stärksten Parteien in Norwegen – vertritt laut Heise die Position, die in anderen Ländern nur die Piratenparteien vertreten. Sie setzt sich gegen DRM und für ein liberales Urheberrecht ein. Endlich mal eine Partei, die sich dieser Ziele annimmt und Einfluss hat. Schade, dass in anderen Ländern die Piratenparteien dafür nötig sind und die großen Parteien entweder von den Lobbyisten der Contentindustrie bearbeitet sind oder aus anderen Gründen nicht die Interessen der Bevölkerung vertreten. Übrigens: Auch Piratenparteien fordern meist keine völlige Abschaffung des Urheberrechts und sind gegen komerzielle Content- und Produktpiraterie. Sie arbeiten nur dagegen, dass die Gesetzgebung nur den Interessen der Contentindustrie dient, ohne Rücksicht auf die Verbraucherrechte und Künstler (diese werden meist von den Contentindustrie auch ausgenommen, und profitieren nicht von einem übertriebenen Urheberrecht – das tut nur die Contentindustrie).

Weswegen so etwas nötig ist? Deswegen:
Kopierschutz verhindert das Abspielen von Original-DVDs
Sony (bekannt für einen illegalen Rootkit-Kopierschutz, der ein Trojaner übelster Sorte ist) hat einen neuen, tollen Kopierschutz entwickelt. Dumm nur: Auch die gekauften DVDs lassen sich oft nicht abspielen. Warum Kopierschutz Unsinn ist und vermutlich mehr Schaden als Nutzen bringt, habe ich schon geschrieben.

Das Kabinett (also die Bundesregierung) hat den Entwurf zur Vorratsdatenspeicherung beschlossen. Wie gesagt, handelt es sich „nur“ um einen Entwurf und nicht der Bundestag, sondern die Regierung hat ihn beschlossen. (Es wird oft so dargestellt, als hätte der Bundestag schon das fertige Gesetz verabschiedet.) Es besteht also noch die theoretische Chance, dass der Bundestag ihn nicht durchgehen lässt. Dies ist aber aufgrund der überwältigenden Mehrheit der großen Koalition sehr unwahrscheinlich. Es bleibt vielmehr zu hoffen, dass der Bundespräsident die Unterschrift verweigert oder das Bundesverfassungsgericht das Gesetz wieder kassiert (wie schon so oft). Letzteres ist aber vermutlich zu spät: Die Kosten werden angefallen und die Infrastruktur aufgebaut sein. Eine vollständige Streichung der Vorratsdatenspeicherung wird dann unwahrscheinlich. Hoffentlich erinnern sich genug Abgeordnete der SPD daran, dass sie nicht jeden Überwachungsirrsinn mittragen müssen – Schäuble hat da ja unfreiwillig gute Überzeugungsarbeit geleistet.

RapidShare verklagt die GEMA, nachdem die GEMA versucht hat, quasi ein Verbot von RapidShare durchzusetzen – die GEMA hat gefordert, dass RapidShare Urheberrechtsverletzungen unterbindet, was jedoch technisch unmöglich ist (wie sollen z. B. Raubkopien in verschlüsselten RAR-Archiven erkannt werden?) Rapidshare setzt sich nun zur Wehr, um einen eigentlich meist problemlos anerkannten Internet-Grundsatz durchzusetzen, nämlich dass Provider nur bei Kenntnissnahme für den Inhalt haften. Sicher profitiert RapidShare von den Raubkopien (sonst würde wohl keiner sich die Premiumaccounts dort holen), aber eindeutig darauf ausgelegt ist das Geschäftsmodell (im Gegensatz zu bestimmten Usenet-Providern) nicht. Somit hoffe ich, dass die GEMA den Prozess verliert, da ansonsten dem Internet ziemliche Gefahr droht – jeder Provider müsste Angst haben, verklagt zu werden, wenn er fremde Inhalte zulässt, denn eine Kontrolle ist fast nie möglich.

Und zum Schluss: Valve Software wurde wohl gehackt und es wurden wohl ziemlich viele Daten, darunter auch Kreditkartendaten, gestohlen. Auch wenn im Gamestar-Bericht gezweifelt wird: die vom Hacker/Cracker veröffentlichten Daten sprechen jedenfalls dafür, dass ein solcher Hack wirklich erfolgt ist, da jedoch die /etc/shadow fehlt, kann es durchaus sein, dass der Angreifer nur eingeschränkten Zugang bekommen hat (oder aber die Passwörter nicht verraten will…). Ob Kreditkartendaten kopiert wurden, ist nicht bewiesen, scheint mir aber wahrscheinlich. Die als „Kostprobe“ veröffentlichten Kreditkartennummern scheinen gültig zu sein (Prüfziffer stimmt), was aber nichts heißen muss. Es wurde anscheinend nicht Steam, sondern „nur“ der Cafe-Server gehackt, sodass auch „nur“ die Kreditkartendaten aller Internetcafe-Betreiber, die sich dort registriert haben, geklaut wurden. Könnte übrigens interessant werden: Ich glaube, Kreditkartendaten dürfen nicht auf Webserver gespeichert werden…

Was allerdings noch interessanter ist: Die Daten wurden in einem Bereich für Internetcafebetreiber geklaut. Internetcafebetreiber müssen offenbar gesonderte Lizenzverträge mit Valve Software abschließen, wenn sie Valve-Spiele (wie Counterstrike) anbieten wollen (und ein vernünftiges Internetcafe mit Onlinespielen ist ohne Counterstrike wohl kaum vorstellbar). Einer der Internetcafeinhaber weist im Forum des Hackers darauf hin, dass die Verträge ziemlich unfair seien (ein anderer: 19.200$ für 4 Jahre), er aber keine Wahl habe, da er ansonsten fürchten müsse, in Grund und Boden geklagt zu werden. Nett, was das Urheberrecht für Auswüchse treibt – selbst wenn der Betreiber sich das Spiel für jeden Rechner einzeln kauft, reicht das unter Umständen nicht, um es benutzen zu können. Private LAN-Parties können übrigens auch von dieser Regelung betroffen sein – ohne Sondergenehmigung darf man das Spiel eventuell nicht im Netz spielen! Einziger Lichtblick: In Deutschland dürften solche Regelungen ungültig sein.

Wer Fehler findet, etwas ergänzen will oder sonst was zu sagen hat, möge die Kommentarfunktion nutzen.