Die wunderbare Welt von Isotopp

Dynamisch geladener Code

Kristian Köhntopp - October 8, 2005
Inzwischen bin ich so weit, daß ich viele Unix-Kommandozeilenprogramme zwar nützlich finde, aber in einem größeren Maßstab als unhandlich und schlecht wiederzuverwenden ansehe. Das liegt daran, daß das Konzept der Pipeline und der Kommandozeile zwar sehr mächtig sind, insbesondere wenn man sie mit einer guten Shell verwendet, aber einen nur so weit bringen. Manchmal muß man doch richtigen Code schreiben, und wenn man dann den Compiler oder auch nur eine Scriptsprache schwingen muß, dann nützen einem die ganzen Kommandozeilen-Utilities gar nichts mehr.

Nermalisation

Kristian Köhntopp - September 11, 2005
This article was previously shared on mysqldump.azundris.com, and salvaged from the old blog: An introduction to the normalisation of databases that requires no prior knowledge. Simply speaking, normalization is about flexibility, and avoiding redundantly storing information. That is, avoiding the storage of the same piece of knowledge in more than one place. Consider some cats and their owners (or, in Cat, our “tin-openers”): cat owner city Ada Andrea Anchorage Shelley Sarah San Diego Lynn Louise Los Angeles So far, so good.

MySQL Consulting Bootcamp Munich 2005

Kristian Köhntopp - September 10, 2005
Hinter mir liegt eine Woche MySQL Consulting Bootcamp Munich 2005. Für mich eine Woche mit Intensivkursen in MySQL 5, Performanceoptimierung und MySQL Cluster - wir haben das Schlungsprogramm, das sonst mehr als zwei Wochen abgewickelt wird, in 5 Tagen durchgezogen. Nebenbei habe ich noch das MySQL 4 Core und Pro Exam abgelegt (Ergebnisse liegen noch nicht vor, aber ich fand die Prüfung ziemlich schwierig), und wir waren an 5 Tagen zirka viermal in verschiedenen Bierhallen, Biergärten oder im Hofbräuhaus.

Über Umzüge

Kristian Köhntopp - August 13, 2005
Umzüge sind total toll. Umzüge anderer Leute jedenfalls. Denn da lernt man immer jede Menge Dinge über diese Menschen, die man vorher so nicht gewusst hatte. Meine gute Freundin J. zum Beispiel zieht gerade um. Nicht weit. Sie ist Lehrerin in einem Internat, und weil sie jetzt 13 Mädels zum Betreuen bekommt, zieht sie aus der bisherigen Wohnung auf dem Internatsgelände aus und mit ihrem Mann B. in eine andere Wohnung auf demselben Gelände.

Change Request

Kristian Köhntopp - July 26, 2005
Changekoordinator: kris@webde-ag.de (Kristian Köhntopp) ID Change Request: 30726 Eingangsdatum: 25.07.2005 Titel: Deinstallation Kristian Köhntopp/Senior Security Engineer Projektnummer: entfällt Beschreibung: Deinstallation des Prozesses Senior Security Engineer von Kristian Köhntopp; Begründung: Installation des Prozesses “MySQL Consulting” auf dieser Hardware Betroffene Teams/Abteilungen: IT, SE, Abuse, Legal, Presse, Freemail, Portal; Priorität: plangemäß, hoch Externe Abhängigkeiten: MySQL AB; Abhängigkeiten von anderen Changes: Der Risikomanagementprozess ist mit fast allen anderen Prozessen im Unternehmen gekoppelt. Er muss auf Ersatzhardware installiert werden.

Open Source und kommerzielle Software

Kristian Köhntopp - July 6, 2005
In Open Source Software und Firmen habe ich versucht zu formulieren, unter welchen Gesichtspunkten es für Firmen rentabel und sinnvoll sein kann, “Intellectual Property mit Gewinn zu verschenken”: Wenn wir Open Source schreiben, dann tun wir das in dem Bewusstsein, daß wir von vorneherein geschäftsspezifische Logik und allgemeingültigen Code getrennt halten müssen. Allen allgemeingültigen Code entwickeln wir auf Kosten des Hauses so weit, daß er vom Projekt als unsere Contribution in die offizielle Codebasis zurück akzeptiert wird.

Regeln vs. Genrekonventionen

Kristian Köhntopp - July 6, 2005
Bei den Rollenspielern gibt es einige Versuche, eine Taxonomie aufzustellen. Letztendlich dient es dazu, die Frage zu klären: “Warum spielst Du?” oder “Was erwartest Du von einem gelungenen Abend.” Eine der ältesten Unterscheidungen ist das 3-fold Model , das sich hauptsächlich damit beschäftigt, auf welche Ebene im Spiel der Spieler Konflikte lösen möchte: Will er gegen die Geschichte antreten, besser als die Mitspieler sein, oder gegen die Spielwelt und ihre innere Logik antreten.

Softwarepatente? Abgelehnt!

Kristian Köhntopp - July 6, 2005
Die Abstimmung zu Software-Patenten im EU-Parlament hat stattgefunden und das Parlament lehnt die umstrittene Richtlinie ab. Golem berichtet in Softwarepatente? Abgelehnt! : Europäisches Parlament lehnt umstrittene Richtlinie ab Wie sich gestern bereits abzeichnete, hat das Europäische Parlament am heutigen Mittwoch die Softwarepatent-Richtlinie mit einer Mehrheit von 648 Stimmen abgelehnt und damit das Gesetzgebungsverfahren beendet. Zwar wurde nach außen hin fast einhellig gefordert, Softwarepatente nach dem US-Vorbild in Europa zu verhindern, in der Frage, wie weit diese Ablehnung gehen sollte, gab es jedoch große Differenzen, die zu einer regelrechten Lobbyschlacht führten.

Vorratsdatenspeicherung

Kristian Köhntopp - June 27, 2005
Innenminister wollen einjährige Speicherung von Verbindungsdaten berichtet Heise: Die Innenministerkonferenz hat sich auf ihrer unter dem Motto “Mit Sicherheit was los” stehenden Tagung am gestrigen Freitag in Stuttgart für eine mindestens zwölfmonatige Aufbewahrung von Telefon- und Internetdaten durch die Telekommunikationsanbieter ausgesprochen. Die tief in die Grundrechte einschneidende Maßnahme halten die Sicherheitsexperten insbesondere im Cyberspace für nötig….Es gehe auch nicht darum, jede Verbindung permanent zu überwachen. Vielmehr sollten die Strafverfolger im Einzelfall bei konkretem Verdacht einer schweren Straftat auf die gespeicherten Daten zugreifen zu können.

Wieviel Load darf es denn sein?

Kristian Köhntopp - June 24, 2005
In Wann ist die Serverload zu hoch? fragt Reimer: Die Frage, ob ein Serverload von n zu hoch sei, höre ich häufig. Die Antworten sind jedoch ebenso unterschiedlich. So wird häufig die Zahl 1,00 als normaler Wert gehandelt, aber genau so fallen Zahlen wie 5,00 und 8,00 etc. In Linux und Unix gibt es einige Zahlen, mit denen man die CPU-Auslastung des Systems ausdrücken kann. Da ist erst einmal die momentane CPU-Auslastung in Prozent, wie sie von top und anderen Tools angezeigt wird:

Webanwendungen und der FHS

Kristian Köhntopp - June 13, 2005
Auf der S9Y Mailingliste fragte ein zukünftiger Paketmaintainer nach, ob er Serendipity für seine Distribution packen solle und wir ihn dabei unterstützten wollen. Abgesehen von allgemeinen Überlegungen die dagegen sprechen, gibt es noch andere Gründe, die das nicht wünschenswert machen. In den Bereich der allgemeinen Überlegungen fallen zum Beispiel die Releasezyklen von Distributionen: Sie sind in der Regel sehr viel länger als die von Webanwendungen wie Serendipity. Insbesondere sehr langwellige Distributionen wie Debian verteilen mit ihren Paketen Versionen der Software, die die Entwickler von S9Y nicht mehr unterstützen können und wollen.

Anonymität und Schizophrenie

Kristian Köhntopp - June 8, 2005
Nils Ketelsen verweist auf den Artikel Send Us Your Anonymous Tips! auf Anonequity: When I advocate for anonymous communication in the United States, I always hear the same two objections: you can’t trust an anonymous source; and anonymity promotes crime. And yet if you search for the phrase “send anonymous tips” on the Web, it is found most commonly on the Websites for US police departments. So law enforcement is using untrustworthy, possibly criminal sources to - stop crime.

Zehn Jahre PHP

Kristian Köhntopp - June 7, 2005
Wie anderswo angemerkt, ist morgen der 8. Juni 2005, und damit der 10. Geburtstag von PHP. Was als kleines Tools zur Erstellung der Bewerbung von Rasmus Lerdorf angefangen hat, ist jetzt ein ausgewachsenes Tool zur Erstellung und Handhabung von Webanwendungen. PHP glänzt vor allen Dingen durch seine Integrationsfertigkeiten: es ist die Borg, die Glue Language des Web, die alle anderen Bibliotheken und Kommunikationswege assimiliert und zur Erreichung der eigenen Perfektion integriert.

Selber Zwiebeln - Anonymität selbst gemacht

Kristian Köhntopp - June 5, 2005
Projekt 300 ist der Versuch, die 300 GB Quota pro Monat, die mit dem kleinsten Strato Rootserver mitkommen, auszunutzen. Weil dies zu leicht ist, sind die Nebenbedingungen “legal” und “sinnvoll”. Mit http und Mail komme ich bei der Maschine so auf 15-20 GB pro Monat. Also habe ich einen Binary-freien Newsserver in Betrieb genommen und habe derzeit NNTP-Verbindungen zu ca. 50 weiteren Maschinen. Auf diese Weise komme ich auf Platz 170 der Weltrangliste der News-Server und ca.

Die Welt ist meine... Zwiebel?

Kristian Köhntopp - June 2, 2005
IP-Nummern werden überbewertet das wußten wir schon. Nach einigen theoretischen Anmerkungen zum Thema Anonymität geht es jetzt in die Praxis, denn Anonymität kann man auch selber herstellen. Die Grundlage dafür ist Onion Routing : Netzknoten bauen untereinander Verbindungen auf und senden einander immer gleich große, verschlüsselte Pakete zu. Dadurch entsteht eine Wolke von Rechnern, die untereinander ununterscheidbare Pakete zufällig austauschen. Nutzer bauen Verbindungen zu einem Netzknoten auf und senden so Daten in die Wolke.

Vorträge halten

Kristian Köhntopp - May 30, 2005
Der folgende Vortrag stammt einem “Dienstags-Vortrag” in Karlsruhe-Durlach. Ich versuche zu erklären, wie man Vorträge plant und hält. Vorträge hält man für eine bestimmte Zielgruppe, die man kennen und beschreiben können muß. Das heisst, man muss wissen, wofür diese Leute sich interessieren, warum sie im Vortrag sitzen werden und was ihr Kontext und ihr Vorwissen ist. Ein Vortrag hat ein Ziel, wir wollen den Rahmen im Kopf der Zielgruppe ändern, also etwas erreichen.

Security Management - was ist das eigentlich?

Kristian Köhntopp - May 29, 2005
Der folgende Vortrag stammt einem “Dienstags-Vortrag” in Karlsruhe-Durlach, und versucht zu erklären, was der Kontext für ein Information Security Management System (ISMS) ist. Der Vortrag will erklären, was “Security Management” ist und erreichen will, was die Aufgaben des Security Managementprozesses sind (also was Security, Management und Prozeß sind), welche Schnittstellen der Prozeß hat und wie man eventuell versuchen kann, Security zu messen. Risk and Compliance Klar ist, daß Security kein unmittelbares Geschäftsziel ist: Der Erfolg einer Firma mißt sich nicht an ihrer Performance im Bereich “Security”.

Über Anonymität reden

Kristian Köhntopp - May 24, 2005
Anonymity, Unobservability, Pseudonymity and Identity Management - A Proposal for Terminology pflegt Marit Hansen mit Andreas Pfitzmann und anderen eine Liste von Begriffen, Definitionen und Konzepten, die mit dem Komplex “Anonyme Kommunikation” zu tun haben. Das Papier soll Terminologie in diesem Bereich vereinheitlichen und so die Diskussion vereinfachen. Das Papier definiert “Anonymität” als “Ununterscheidbar in einer Grundmenge von Akteuren oder Adressaten einer Nachricht”. Dadurch wird Anonymität meßbar, indem man den Verdünnungsfaktor, also die Größe dieser Grundmenge angibt.

Identifizierung durch IP

Kristian Köhntopp - May 23, 2005
In Das Rätsel um die 193.17.243.1 schreibt Thomas Klink: Im Zuge des Wahlkampfs in Nordrhein-Westphalen (NRW), wo [ … ] ein neuer Landtag bestimmt wird, wird auch im Internet mit harten Bandagen gekämpft. Auf den Seiten des Internet-Lexikons Wikipedia sind in den vergangenen Tagen die Einträge zu den Spitzenkandidaten Peer Steinbrück (SPD) und Jürgen Rüttgers verändert worden. Die Manipulationen wurden aus einem Büro des Deutschen Bundestags heraus vorgenommen. Darauf weist die IP-Nummer, mit der Computer im Internet identifiziert werden, hin.

Internetpiraten in der Netzwerk-Ökonomie

Kristian Köhntopp - May 23, 2005
Nachdem Internetpiraten in der Netzwerk-Ökonomie seit mehr als zwei Monaten bei mir auf Wiedervorlage liegt, weil ich noch was längeres dazu schreiben wollte, aber partout nicht dazu komme, blogge ich das einfach mal so weg. Man kann nämlich auch rechnerisch zeigen, daß das mit dem Kopieren alles viel komplizierter ist, als gewisse Interessenverbände uns weismachen wollen. Netzwerk-Ökonomen zeigen mit ihren Modellen, wie digitale Werke durch einen höheren Bekanntheitsgrad an Gebrauchswert gewinnen - auch wenn dies eine Folge von illegaler Verbreitung ist.