Die wunderbare Welt von Isotopp

Webanwendungen und der FHS

Auf der S9Y Mailingliste fragte ein zukünftiger Paketmaintainer nach, ob er Serendipity für seine Distribution packen solle und wir ihn dabei unterstützten wollen. Abgesehen von allgemeinen Überlegungen die dagegen sprechen, gibt es noch andere Gründe, die das nicht wünschenswert machen.
In den Bereich der allgemeinen Überlegungen fallen zum Beispiel die Releasezyklen von Distributionen: Sie sind in der Regel sehr viel länger als die von Webanwendungen wie Serendipity. Insbesondere sehr langwellige Distributionen wie Debian verteilen mit ihren Paketen Versionen der Software, die die Entwickler von S9Y nicht mehr unterstützen können und wollen.
Anonymität und Schizophrenie

Nils Ketelsen verweist auf den Artikel Send Us Your Anonymous Tips! auf Anonequity:
When I advocate for anonymous communication in the United States, I always hear the same two objections: you can’t trust an anonymous source; and anonymity promotes crime. And yet if you search for the phrase “send anonymous tips” on the Web, it is found most commonly on the Websites for US police departments. So law enforcement is using untrustworthy, possibly criminal sources to - stop crime.
Zehn Jahre PHP

Wie anderswo angemerkt, ist morgen der 8. Juni 2005, und damit der 10. Geburtstag von PHP.
Was als kleines Tools zur Erstellung der Bewerbung von Rasmus Lerdorf angefangen hat, ist jetzt ein ausgewachsenes Tool zur Erstellung und Handhabung von Webanwendungen. PHP glänzt vor allen Dingen durch seine Integrationsfertigkeiten: es ist die Borg, die Glue Language des Web, die alle anderen Bibliotheken und Kommunikationswege assimiliert und zur Erreichung der eigenen Perfektion integriert.
Selber Zwiebeln - Anonymität selbst gemacht

Projekt 300 ist der Versuch, die 300 GB Quota pro Monat, die mit dem kleinsten Strato Rootserver mitkommen, auszunutzen. Weil dies zu leicht ist, sind die Nebenbedingungen “legal” und “sinnvoll”. Mit http und Mail komme ich bei der Maschine so auf 15-20 GB pro Monat. Also habe ich einen Binary-freien Newsserver in Betrieb genommen und habe derzeit NNTP-Verbindungen zu ca. 50 weiteren Maschinen. Auf diese Weise komme ich auf Platz 170 der Weltrangliste der News-Server und ca.
Die Welt ist meine... Zwiebel?

IP-Nummern werden überbewertet das wußten wir schon. Nach einigen theoretischen Anmerkungen zum Thema Anonymität geht es jetzt in die Praxis, denn Anonymität kann man auch selber herstellen. Die Grundlage dafür ist Onion Routing : Netzknoten bauen untereinander Verbindungen auf und senden einander immer gleich große, verschlüsselte Pakete zu. Dadurch entsteht eine Wolke von Rechnern, die untereinander ununterscheidbare Pakete zufällig austauschen.
Nutzer bauen Verbindungen zu einem Netzknoten auf und senden so Daten in die Wolke.
Vorträge halten

Der folgende Vortrag stammt einem “Dienstags-Vortrag” in Karlsruhe-Durlach. Ich versuche zu erklären, wie man Vorträge plant und hält.
Vorträge hält man für eine bestimmte Zielgruppe, die man kennen und beschreiben können muß. Das heisst, man muss wissen, wofür diese Leute sich interessieren, warum sie im Vortrag sitzen werden und was ihr Kontext und ihr Vorwissen ist.
Ein Vortrag hat ein Ziel, wir wollen den Rahmen im Kopf der Zielgruppe ändern, also etwas erreichen.
Security Management - was ist das eigentlich?

Der folgende Vortrag stammt einem “Dienstags-Vortrag” in Karlsruhe-Durlach, und versucht zu erklären, was der Kontext für ein Information Security Management System (ISMS) ist.
Der Vortrag will erklären, was “Security Management” ist und erreichen will, was die Aufgaben des Security Managementprozesses sind (also was Security, Management und Prozeß sind), welche Schnittstellen der Prozeß hat und wie man eventuell versuchen kann, Security zu messen.
Risk and Compliance Klar ist, daß Security kein unmittelbares Geschäftsziel ist: Der Erfolg einer Firma mißt sich nicht an ihrer Performance im Bereich “Security”.
Über Anonymität reden

Anonymity, Unobservability, Pseudonymity and Identity Management - A Proposal for Terminology pflegt Marit Hansen mit Andreas Pfitzmann und anderen eine Liste von Begriffen, Definitionen und Konzepten, die mit dem Komplex “Anonyme Kommunikation” zu tun haben. Das Papier soll Terminologie in diesem Bereich vereinheitlichen und so die Diskussion vereinfachen.
Das Papier definiert “Anonymität” als “Ununterscheidbar in einer Grundmenge von Akteuren oder Adressaten einer Nachricht”. Dadurch wird Anonymität meßbar, indem man den Verdünnungsfaktor, also die Größe dieser Grundmenge angibt.
Identifizierung durch IP

In Das Rätsel um die 193.17.243.1 schreibt Thomas Klink:
Im Zuge des Wahlkampfs in Nordrhein-Westphalen (NRW), wo [ … ] ein neuer Landtag bestimmt wird, wird auch im Internet mit harten Bandagen gekämpft. Auf den Seiten des Internet-Lexikons Wikipedia sind in den vergangenen Tagen die Einträge zu den Spitzenkandidaten Peer Steinbrück (SPD) und Jürgen Rüttgers verändert worden. Die Manipulationen wurden aus einem Büro des Deutschen Bundestags heraus vorgenommen. Darauf weist die IP-Nummer, mit der Computer im Internet identifiziert werden, hin.
Internetpiraten in der Netzwerk-Ökonomie

Nachdem Internetpiraten in der Netzwerk-Ökonomie seit mehr als zwei Monaten bei mir auf Wiedervorlage liegt, weil ich noch was längeres dazu schreiben wollte, aber partout nicht dazu komme, blogge ich das einfach mal so weg. Man kann nämlich auch rechnerisch zeigen, daß das mit dem Kopieren alles viel komplizierter ist, als gewisse Interessenverbände uns weismachen wollen.
Netzwerk-Ökonomen zeigen mit ihren Modellen, wie digitale Werke durch einen höheren Bekanntheitsgrad an Gebrauchswert gewinnen - auch wenn dies eine Folge von illegaler Verbreitung ist.
Danach...

Nur noch schlafen, bitte.
Geht alles wieder? Ja, auch wenn da noch so viel Rot ist.
Restcrew.
Invasion des guten Geschmacks

Ciao, Tosi . Wir haben ihn gehen lassen, damit er sein Hobby “Navigationssysteme bauen” zum Beruf machen kann. Damit Ihr Euch nicht zu sehr verfahrt, haben wir gleich für eine passende Ausstattung gesorgt (Der Schönling, der sich da links ins Bild drängt ist Cruisi ).
Informatikerhaushalt, Erstausstattung
Besonderer Dank muß hier an Jochen gehen, der konspirativ den Bedarf ermittelt hat und uns so in die Lage versetzt hat, die schlimmsten Lücken zu schließen.
Materialsammlung "Mittlerfreie Kommunikation"

Das Thema “Mittlerfreie Kommunikation” ist ein Komplex von Gedanken, mit dem ich mich im Laufe der Jahre immer wieder auseinandergesetzt habe und das mir in einer ganzen Reihe von Diskussionen immer wieder begegnet ist. Weil dabei jedesmal dieselben URLs raussuchen muß, habe ich sie mir hier einmal als Zusammenfassung weggebloggt.
Ausgangspunkt war eine Diskussion im Usenet in 1997 , wo jemand behauptete, daß sich das Medium Buch in den letzten paar tausend Jahren nicht geändert habe.
Abschied aus dem USENET

Das älteste Posting, das Google Groups von mir hat, ist von Mitte 1989 . Ich schrieb damals als kris@tpki.UUCP aka ...!mcshh!tpki!kris.
Für die mit der Gnade der späten Geburt gesegneten: Damals hatten wir noch kein automatisches Routing und auch keine direkten Verbindungen wie im Internet. Mail wurde über Modem-Links von System zu System weitergegeben. Da wir kein automatisches Routing hatten, musste man mit dem sogenannten Bang-Path (wegen der Ausrufezeichen, Bang!) die Systeme angeben, über die die Nachricht transportiert wurde.
Qt4 wird vollständig GPL

Trolltech teilt mit, daß Qt4 für Windows jetzt auch unter der GPL lizensiert wird.
Der Qt3 Sourcecode für Unix-Betriebssysteme stand schon immer sowohl unter der GPL als auch wahlweise unter einer Bezahllizenz zur Verfügung, während für die Windows-Variante des Sourcetrees nur die Bezahllizenz verfügbar war. Mit Qt4 ändert Trolltech diese Strategie: Qt4 wird plattformübergreifend wahlweise unter der GPL oder einer Bezahllizenz verfügbar sein.
Windows ist nach Aussage von Trolltech ganz knapp die populärste Plattform for Qt.
Von der GPL

Trolltech hat seine Qt Bibliothek ab der Version 4 komplett unter GPL gestellt. Das bedeutet, daß nicht nur die Unix-Version der Bibliothek unter der GPL verfügbar ist, sondern auch die Windows-Version. Grund genug einmal nachzulesen, was denn in der GPL drinsteht, und wieso das so ist.
Die Originalquelle zum Thema ist natürlich die Licenses -Seite der GNU Website (Deutsche Version der GPL ). Dort findet man nicht nur den Text der Lizenz , sondern auch eine sehr lange GPL FAQ , die keine Frage mehr offen lassen sollte.
Der Lauf der Dinge

Im Spielzeugmuseum wurde neben vielen anderen Dingen auch einer der eigenartigsten Filme gezeigt, den ich je gesehen habe. Es war Der Lauf der Dinge , eine unwahrscheinliche und präzise arrangierte Kettenreaktion von Sperrmüll in einer Fabrikhalle. Die ganze “Was passiert dann”-Maschine läuft mehr als 30 Minuten, und ist aufgebaut mehr als 30 Meter lang.
Leider ist das Video sehr alt (1987) und wurde ohne Budget mit Consumer-Equipment gedreht, sodass der Film an einigen Stellen mit Schärfe und Weißabgleich kämpft, aber dennoch ist das ganze Konzept so genial, daß man sich diese 30 Minuten einfach gönnen muss.
Ein paar ideologische Steine ins Rollen bringen

Im Nachbeben zu Rumble in the Jungle analysiert Malte Diedrich :
Kai Pahl versucht (immer mal wieder in den Kommentaren), durch beständiges Nachfragen herauszubekommen, was die Blogschreiber eigentlich stört, gibt es doch eine Reihe von Aggregationslösungen wie z. B. Bloglines, Daypop oder Blogdex, bekommt aber nicht so recht eine Antwort.Drei Dinge sind meiner Meinung nach gegenüber den zitierten Lösungen anders: IzyNews will für die Blogtexte Geld haben (es gibt eine kleinere Version mit 20 Feeds umsonst, aber darüber hinaus muss man zahlen), sie ignorieren CC-Lizenzen und sie ändern das Medium.
Rumble in the Jungle

Eine RSS-Plattform, izynews.de, repliziert RSS-Feeds nach IMAP. Das ist neu, und für viele Leute sicherlich praktisch. izynews.de macht das jedoch für Geld, und ohne Lizenzen für die Feeds zu kaufen oder die Lizenzen auf den Feeds zu beachten. Das ist schlecht, und verärgert den Schockwellenreiter, IT&W und Herrn Vetter vom Lawblog.
Neu ist es nicht - Slashdot versuchte zum Beispiel einst, Artikel der Benutzer als Buch zu verkaufen, und hatte einen Copyright-Vermerk, der die Artikel der Benutzer quasi in Besitz nahm.