Die wunderbare Welt von Isotopp

Open Source und kommerzielle Software

In Open Source Software und Firmen habe ich versucht zu formulieren, unter welchen Gesichtspunkten es für Firmen rentabel und sinnvoll sein kann, “Intellectual Property mit Gewinn zu verschenken”:
Wenn wir Open Source schreiben, dann tun wir das in dem Bewusstsein, daß wir von vorneherein geschäftsspezifische Logik und allgemeingültigen Code getrennt halten müssen.
Allen allgemeingültigen Code entwickeln wir auf Kosten des Hauses so weit, daß er vom Projekt als unsere Contribution in die offizielle Codebasis zurück akzeptiert wird.
Regeln vs. Genrekonventionen

Bei den Rollenspielern gibt es einige Versuche, eine Taxonomie aufzustellen. Letztendlich dient es dazu, die Frage zu klären: “Warum spielst Du?” oder “Was erwartest Du von einem gelungenen Abend.”
Eine der ältesten Unterscheidungen ist das 3-fold Model , das sich hauptsächlich damit beschäftigt, auf welche Ebene im Spiel der Spieler Konflikte lösen möchte:
Will er gegen die Geschichte antreten, besser als die Mitspieler sein, oder gegen die Spielwelt und ihre innere Logik antreten.
Softwarepatente? Abgelehnt!

Die Abstimmung zu Software-Patenten im EU-Parlament hat stattgefunden und das Parlament lehnt die umstrittene Richtlinie ab. Golem berichtet in Softwarepatente? Abgelehnt! :
Europäisches Parlament lehnt umstrittene Richtlinie ab Wie sich gestern bereits abzeichnete, hat das Europäische Parlament am heutigen Mittwoch die Softwarepatent-Richtlinie mit einer Mehrheit von 648 Stimmen abgelehnt und damit das Gesetzgebungsverfahren beendet. Zwar wurde nach außen hin fast einhellig gefordert, Softwarepatente nach dem US-Vorbild in Europa zu verhindern, in der Frage, wie weit diese Ablehnung gehen sollte, gab es jedoch große Differenzen, die zu einer regelrechten Lobbyschlacht führten.
Vorratsdatenspeicherung

Innenminister wollen einjährige Speicherung von Verbindungsdaten berichtet Heise:
Die Innenministerkonferenz hat sich auf ihrer unter dem Motto “Mit Sicherheit was los” stehenden Tagung am gestrigen Freitag in Stuttgart für eine mindestens zwölfmonatige Aufbewahrung von Telefon- und Internetdaten durch die Telekommunikationsanbieter ausgesprochen. Die tief in die Grundrechte einschneidende Maßnahme halten die Sicherheitsexperten insbesondere im Cyberspace für nötig….Es gehe auch nicht darum, jede Verbindung permanent zu überwachen. Vielmehr sollten die Strafverfolger im Einzelfall bei konkretem Verdacht einer schweren Straftat auf die gespeicherten Daten zugreifen zu können.
Wieviel Load darf es denn sein?

In Wann ist die Serverload zu hoch? fragt Reimer:
Die Frage, ob ein Serverload von n zu hoch sei, höre ich häufig. Die Antworten sind jedoch ebenso unterschiedlich. So wird häufig die Zahl 1,00 als normaler Wert gehandelt, aber genau so fallen Zahlen wie 5,00 und 8,00 etc.
In Linux und Unix gibt es einige Zahlen, mit denen man die CPU-Auslastung des Systems ausdrücken kann. Da ist erst einmal die momentane CPU-Auslastung in Prozent, wie sie von top und anderen Tools angezeigt wird:
Webanwendungen und der FHS

Auf der S9Y Mailingliste fragte ein zukünftiger Paketmaintainer nach, ob er Serendipity für seine Distribution packen solle und wir ihn dabei unterstützten wollen. Abgesehen von allgemeinen Überlegungen die dagegen sprechen, gibt es noch andere Gründe, die das nicht wünschenswert machen.
In den Bereich der allgemeinen Überlegungen fallen zum Beispiel die Releasezyklen von Distributionen: Sie sind in der Regel sehr viel länger als die von Webanwendungen wie Serendipity. Insbesondere sehr langwellige Distributionen wie Debian verteilen mit ihren Paketen Versionen der Software, die die Entwickler von S9Y nicht mehr unterstützen können und wollen.
Anonymität und Schizophrenie

Nils Ketelsen verweist auf den Artikel Send Us Your Anonymous Tips! auf Anonequity:
When I advocate for anonymous communication in the United States, I always hear the same two objections: you can’t trust an anonymous source; and anonymity promotes crime. And yet if you search for the phrase “send anonymous tips” on the Web, it is found most commonly on the Websites for US police departments. So law enforcement is using untrustworthy, possibly criminal sources to - stop crime.
Zehn Jahre PHP

Wie anderswo angemerkt, ist morgen der 8. Juni 2005, und damit der 10. Geburtstag von PHP.
Was als kleines Tools zur Erstellung der Bewerbung von Rasmus Lerdorf angefangen hat, ist jetzt ein ausgewachsenes Tool zur Erstellung und Handhabung von Webanwendungen. PHP glänzt vor allen Dingen durch seine Integrationsfertigkeiten: es ist die Borg, die Glue Language des Web, die alle anderen Bibliotheken und Kommunikationswege assimiliert und zur Erreichung der eigenen Perfektion integriert.
Selber Zwiebeln - Anonymität selbst gemacht

Projekt 300 ist der Versuch, die 300 GB Quota pro Monat, die mit dem kleinsten Strato Rootserver mitkommen, auszunutzen. Weil dies zu leicht ist, sind die Nebenbedingungen “legal” und “sinnvoll”. Mit http und Mail komme ich bei der Maschine so auf 15-20 GB pro Monat. Also habe ich einen Binary-freien Newsserver in Betrieb genommen und habe derzeit NNTP-Verbindungen zu ca. 50 weiteren Maschinen. Auf diese Weise komme ich auf Platz 170 der Weltrangliste der News-Server und ca.
Die Welt ist meine... Zwiebel?

IP-Nummern werden überbewertet das wußten wir schon. Nach einigen theoretischen Anmerkungen zum Thema Anonymität geht es jetzt in die Praxis, denn Anonymität kann man auch selber herstellen. Die Grundlage dafür ist Onion Routing : Netzknoten bauen untereinander Verbindungen auf und senden einander immer gleich große, verschlüsselte Pakete zu. Dadurch entsteht eine Wolke von Rechnern, die untereinander ununterscheidbare Pakete zufällig austauschen.
Nutzer bauen Verbindungen zu einem Netzknoten auf und senden so Daten in die Wolke.
Vorträge halten

Der folgende Vortrag stammt einem “Dienstags-Vortrag” in Karlsruhe-Durlach. Ich versuche zu erklären, wie man Vorträge plant und hält.
Vorträge hält man für eine bestimmte Zielgruppe, die man kennen und beschreiben können muß. Das heisst, man muss wissen, wofür diese Leute sich interessieren, warum sie im Vortrag sitzen werden und was ihr Kontext und ihr Vorwissen ist.
Ein Vortrag hat ein Ziel, wir wollen den Rahmen im Kopf der Zielgruppe ändern, also etwas erreichen.
Security Management - was ist das eigentlich?

Der folgende Vortrag stammt einem “Dienstags-Vortrag” in Karlsruhe-Durlach, und versucht zu erklären, was der Kontext für ein Information Security Management System (ISMS) ist.
Der Vortrag will erklären, was “Security Management” ist und erreichen will, was die Aufgaben des Security Managementprozesses sind (also was Security, Management und Prozeß sind), welche Schnittstellen der Prozeß hat und wie man eventuell versuchen kann, Security zu messen.
Risk and Compliance Klar ist, daß Security kein unmittelbares Geschäftsziel ist: Der Erfolg einer Firma mißt sich nicht an ihrer Performance im Bereich “Security”.
Über Anonymität reden

Anonymity, Unobservability, Pseudonymity and Identity Management - A Proposal for Terminology pflegt Marit Hansen mit Andreas Pfitzmann und anderen eine Liste von Begriffen, Definitionen und Konzepten, die mit dem Komplex “Anonyme Kommunikation” zu tun haben. Das Papier soll Terminologie in diesem Bereich vereinheitlichen und so die Diskussion vereinfachen.
Das Papier definiert “Anonymität” als “Ununterscheidbar in einer Grundmenge von Akteuren oder Adressaten einer Nachricht”. Dadurch wird Anonymität meßbar, indem man den Verdünnungsfaktor, also die Größe dieser Grundmenge angibt.
Identifizierung durch IP

In Das Rätsel um die 193.17.243.1 schreibt Thomas Klink:
Im Zuge des Wahlkampfs in Nordrhein-Westphalen (NRW), wo [ … ] ein neuer Landtag bestimmt wird, wird auch im Internet mit harten Bandagen gekämpft. Auf den Seiten des Internet-Lexikons Wikipedia sind in den vergangenen Tagen die Einträge zu den Spitzenkandidaten Peer Steinbrück (SPD) und Jürgen Rüttgers verändert worden. Die Manipulationen wurden aus einem Büro des Deutschen Bundestags heraus vorgenommen. Darauf weist die IP-Nummer, mit der Computer im Internet identifiziert werden, hin.
Internetpiraten in der Netzwerk-Ökonomie

Nachdem Internetpiraten in der Netzwerk-Ökonomie seit mehr als zwei Monaten bei mir auf Wiedervorlage liegt, weil ich noch was längeres dazu schreiben wollte, aber partout nicht dazu komme, blogge ich das einfach mal so weg. Man kann nämlich auch rechnerisch zeigen, daß das mit dem Kopieren alles viel komplizierter ist, als gewisse Interessenverbände uns weismachen wollen.
Netzwerk-Ökonomen zeigen mit ihren Modellen, wie digitale Werke durch einen höheren Bekanntheitsgrad an Gebrauchswert gewinnen - auch wenn dies eine Folge von illegaler Verbreitung ist.
Danach...

Nur noch schlafen, bitte.
Geht alles wieder? Ja, auch wenn da noch so viel Rot ist.
Restcrew.
Invasion des guten Geschmacks

Ciao, Tosi . Wir haben ihn gehen lassen, damit er sein Hobby “Navigationssysteme bauen” zum Beruf machen kann. Damit Ihr Euch nicht zu sehr verfahrt, haben wir gleich für eine passende Ausstattung gesorgt (Der Schönling, der sich da links ins Bild drängt ist Cruisi ).
Informatikerhaushalt, Erstausstattung
Besonderer Dank muß hier an Jochen gehen, der konspirativ den Bedarf ermittelt hat und uns so in die Lage versetzt hat, die schlimmsten Lücken zu schließen.
Materialsammlung "Mittlerfreie Kommunikation"

Das Thema “Mittlerfreie Kommunikation” ist ein Komplex von Gedanken, mit dem ich mich im Laufe der Jahre immer wieder auseinandergesetzt habe und das mir in einer ganzen Reihe von Diskussionen immer wieder begegnet ist. Weil dabei jedesmal dieselben URLs raussuchen muß, habe ich sie mir hier einmal als Zusammenfassung weggebloggt.
Ausgangspunkt war eine Diskussion im Usenet in 1997 , wo jemand behauptete, daß sich das Medium Buch in den letzten paar tausend Jahren nicht geändert habe.
Abschied aus dem USENET

Das älteste Posting, das Google Groups von mir hat, ist von Mitte 1989 . Ich schrieb damals als kris@tpki.UUCP aka ...!mcshh!tpki!kris.
Für die mit der Gnade der späten Geburt gesegneten: Damals hatten wir noch kein automatisches Routing und auch keine direkten Verbindungen wie im Internet. Mail wurde über Modem-Links von System zu System weitergegeben. Da wir kein automatisches Routing hatten, musste man mit dem sogenannten Bang-Path (wegen der Ausrufezeichen, Bang!) die Systeme angeben, über die die Nachricht transportiert wurde.