querhatte gestern wieder ein Politiker in den Seniorenstift gewünscht.
Es war zwar diesmal Hans Eichel, aber ich denke, noch dringender war der Kandidat der Vorwoche, Manfred Stolpe.
... link
als ich vesuchte den Internet Explorer anzuklicken, kam der Hinweis, dass keine Serververbindung hergestellt werden kann. Bitte teilen Sie mir mit, woran dies liegt.
(In der Mail war kein weiterer Hinweis über Software, Hardware oder Internet-Anbindung enthalten.)
... link
Zum Testen war es ganz nett. Die Grafik war sehr gut.
Aber: Vom Spielprinzip her und dem realisierten Questen und Möglichkeiten war nicht mehr implementiert als wie es eine Basis-CircleMUD-Installation mit sich bringt.
Tolle Grafik alleine rechtfertigt aber keinen monatlichen Preis über 10 Euro!
Da spiele ich dann doch lieber im Realm of Magic, wo ich keine Grafik habe, dafür jedoch ausgepfeilte Questen und nahezu unendliche Möglichkeiten zu spielen.
... link
Microsoft gab am Mittwoch bekannt, ab sofort ein "Whitelist"-Programm von IronPort Systems anzuwenden, das Spammer von E-Mail-Marketern trennen soll.
http://futurezone.orf.at/futurezone.orf?read=detail&id=230050&tmp=42141
Microsoft will halt an SPAM nur mit verdienen.
Und weniger SPAM wird es deswegen auch nicht. Im Gegenteil kann sich damit dann jeder SPAMer darauf berufen, dies zu dürfen. Und wehe jemand nennt den ein SPAMer, sonst kommen gleich die Anwälte...
Noch mehr noch: Die SPAMer erhalten damit auch eine garantierte Abnahme der SPAM. Das darf ruhig ein paar Doller kosten.
Verhindert Zoll den internationalen Warenverkehr?
Eher nicht. Es werden nur keine einzelnen Billigprodukte mehr verkauft.
... link
Demonstrationen des FFII in München/Berlin 12. Mai 2004
im Mai 2004 geht es darum, den EU-Ministerrat davon
abzubringen, zur SWPat-Richtlinie eine Position zu
verabschieden, die der des Europäischen Parlaments
diametral entgegengesetzt ist.
Bislang verkehren alle verfügbaren Entwürfe
des Rates die klare Parlamentsentscheidung gegen
Software-Patente und für Freiheit der Veröffentlichung
und der Interoperabilität, die wir letzten September
erreichen konnten, in ihr krasses Gegenteil.[1] Mit der
Ratsversion des Richtlinienentwurfes können Programme,
Webseiten, Dateiformate und Kommunikationsprotokolle mit
Patentansprüchen belegt werden. Um selbstgeschriebene
Programme oder Webseiten zu veröffentlichen, müssten Sie
die Bedingungen zahlreicher Patenthalter erfüllen.
Kernstück unserer Aktionen gegen die Machenschaften
im Ministerrat sind Demonstrationen und anschließende
Podiumsdiskussionen am 12. Mai in München und Berlin,
siehe [2] und [3]. Begleitet werden diese Aktionen von
einem Netzstreik[4].
[1] http://swpat.ffii.org/papiere/europarl0309/appell/
[2] http://kwiki.ffii.org/DemoMuenchen0405De,
http://kwiki.ffii.org/DemoMuenchen0405PlanungDe
[3] http://kwiki.ffii.org/DemoBerlin0405De,
http://wiki.ael.be/index.php/DemoBerlin0405
[4] http://swpat.ffii.org/gruppe/demo/
... link
Nach jetzt etwa 12 Jahren Freundschaft, Liebe und Zusammenleben haben Gaby und ich uns jetzt ganz spontan entschlossen, zu heiraten :)
Am 2. Juli zwischen 11.20 und 12 Uhr werden wir standesamtlich im Lesesaal - Stutterheimsches Palais getraut.
... Jedenfalls dann, wenn ich das überstehe, was Kemal und Björn mit mir die Woche vorher vorhaben... Die wollen mir partout nichts verraten, was die da zu meinen Jungesellensabschied vorhaben.
Wer Kemal nicht kennt: Man denke an Finch in American Pie.
Uh-oh.
... link
Eine Besserung ist nicht in Sicht, im Gegenteil zeigt sich immer mehr, daß der Kampf zwischen Angrifftaktiken und Verteidigungsmöglichkeiten immer mehr verloren wird.
Zeit über neue Verfahren nachzudenken.
Der folgende Text soll meine Überlegungen darstellen, was man machen kann. Diese Überlegungen definieren ein Verfahren mit dessen Hilfe man Informationen, Texte und andere (wie eben bei Mails) anderen Personen zukommen lassen kann. Dabei jedoch auf eine Weise, die es Spammern unmöglicht macht, jemand zuzumüllen, wenn diese es nicht selbst will.
Vordefinitionen:
1. Person A will Person B einen Text zukommen lassen.
2. Person A und Person B kennen sich.
3. Beide haben die notwendigen softwaretechnischen Mittel. (siehe unten)
4. Beide Personen verfügen über eine eindeutige Identität im Netz dadurch, daß sie einen speziell Konfigurierten Bloggdienst nutzen.
Somit könnte A ueber a.example.org und B ueber b.example.org abrufbar sein.
Grobe Verfahrensbeschreibung:
Damit A einen Text an B senden kann, legt er diesem aufs einer eigenen Identitätsdomain ab. Genauer gesagt:
B erhaelt von A keinen Hinweis und keine Sendung, welche ihm sagt, wo eine Nachricht für B liegt.
Die Nachricht liegt dann auf beispielsweise auf
a.example.org/msg/b/nummer/
.Die Nachricht wird als RSS abrufbar gemacht.
Dies bedeutet, daß mit dem ablegen der Nachricht ein Eintrag in einem RSS-Stream abgelegt wird, worin auf die eigentliche Nachricht verweisen wird.
Es handelt sich dabei um den allgemeinen RSS-Stream, den A in der Kategorie "Nachrichten" zur Verfuegung stellt.
Wenn nun B die Nachricht lesen soll, geschieht folgendes:
B muss die allgemeinen Nachrichten-Channel von A abonniert haben, dmait er mitbekommt, daß A eine Nachricht für ihn hat.
Wenn eine Nachricht für B im Stream erscheint, kann B diese abrufen -wie bei jedem anderen abonnierten RSS-Channel auch.
Wenn nun B auf A antworten will, geschieht dies auf selben Wege: B legt auf seinem Blogdienst b.example.org ebenfalls eine Nachricht ab und weist in seinem "Nachrichten"-Channel darauf hin. Wenn A den Channel aboniert hat, kann er dies sehen und die Nachricht abrufen.
Sicherheit und Identitaetseigenschaften:
Damit dies alles funktioniert müssen insbesondere bei der Identifikation von Personen neue Funktionen geschaffen werden.
1. Jede Person, die sich bei einem Blogdienst, also z.B. auf einem Host wie a.example.org umschaut, kann dies auf zweierlei weisen tun: a) als anonymer Webuser oder b) als identifizierter User.
Wenn man identifiziert ist, sieht man mehr. Nur dann sieht man auch die für sich bestimmten Hinweise im Nachrichtenchannel. Andernfalls sieht man diese garnicht.
2. Damit eine Identifizierung möglich ist, muss ein Verfahren geschaffen werden, wie sich Benutzer auf fremden "Blogdiensten" einloggen können.
Unter der Vorraussetzung, daß jeder einen solchen DIenst nutzt, kann dies folgendermassen gehen:
Jeder Blogdienst wird erweitert um dezentrale Funktionen zur Identifikation von Leuten.
Wenn eine Person X auf einen fremden Dienst "geht" oder auch nur den RDF-Channel abruft, dann erfolgt eine Identifizierung: Die Person X senden als Auth-Variablen mit: seinen eindeutigen Namen und ein Einmalpasswort.
Eindeutiger Name ergibt sich aus der Kombination aus dem Usernamen auf dem Dienst und Dienstnamen und dessen Lokalität. (dazu später mehr)
Das Einmalpasswort wird im Rahmen eines PIN/Tan-Verfahrens entweder als Liste an X gesendet damit er diese nutzt, oder aber bei jedem Login und vor jedem Aufruf einer fremden Seite wird zuvor dem Client von X das Passwort mitgeteilt, damit dieser es wieder an den fremden Dienst weitergeben kann.
Hier wären aber auch andere Verfahren denkbar.
Eindeutige Identifikation:
Es wird folgendes Identifikationsverfahren eingeführt (basieren auf den Überlegungen von Iain Banks: Anmerkungen zur
Kulturim Buch
Bedenke Phlebas, Seite 760f).
Namen dienen als Adresse. Es werden zuerst die notwendigen Anteile der Herkunft genannt, danach der Kurzname, dann der vollstände selbst gewählte offiizielle Name.
Also in meinen Fall wäre dies
De Blogger Xwolf Aravaeth o'Nan
In dem Fall dass ich weitere Identitäten hätte, würde ich eine "Familie" auf machen, so daß ich einen weiteren Namen anhängen könnte als Familienname.
Der Bloggerdienst könnte zudem einen Aliasnamen bekommen, der den Domainnamen ersetzt.
Wenn ich, bzw. mein Client sich nun bei irgendeinem fremden Dienst anmelden wollte, würde dieser nur meinen vollständigen Namen, bzw. den ersten Teil davon erfahren müssen, um die Möglichkeit zu bekommen an den Blogger.de-Dienst eine Rückfrage nach der Gültigkeit meines temp. Passworts zu senden.
Dieses Verfahren hat ein paar Vorteile, hat aber auch Nachteile.
Ein Vorteil ist, daß man Nachrichten nur von solchen leuten entgegennimmt (genauer gesagt bei denen abholt), die man kennt, bzw. von denen man eine Nachricht erwartet.
Eine unverlangte Zusendung von Nachrichten ist hiermit unmöglich.
Ein weiterer Vorteil besteht darin, daß das abholen einer Nachricht im Log des Dienst auf dem die Nachricht geschrieben wurde, protokolliert werden kann. Dies bedeutet, daß eine Bestätigung an den Autor gehen kann.
Ein Nachteil besteht darin, daß man erst in Kontakt mit anderen kommen muss, um diesen Nachrichten "senden" zu können.
Hier ist die Frage wie dies geschehen kann.
Im Vergleich zu meinen Blog kommen mir hier die Kommentar"channel" in den Sinn. Hier ist der Nachrichtenweg genau andersrum: Ein für mich zunächst Fremder kann auf meinen Blog einen Hinweis hinterlassen, den ich ggf. wieder später lesen kann. Wenn ich in dieser Nachricht dann ein Hinweis finde, wie ich mich mit dem anderen in Kontakt setzen kann, dann stehen alle Daten zur Verfügung, die man braucht.
Allerdings besteht auf diesem Weg wieder die Gefahr von Kommentarspam. ... Der wiederum dadurch effektiv reduziert werden kann, daß alle Poster wirklich über oben beschriebenen Identifikationsverfahren registriert sein müssen. Ein potentieller Spamer müsste sich ebenfalls identifizieren lassen. Und somit könnte man ihn verfolgen oder aber den eigenen Server anweisen, diese zukünftig abzuweisen (zu bannen).
Das beschriebene Verfahren ist derzeit noch in der Planungs-/ Konzeptionsphase. Ich lade jeden ein, sich hieran zu beteiligen und/oder eigene Ideen beizubringen.
Dies muss nicht nur auf diesem Blogg erfolgen, sondern kann auch beliebig woanders. (Bitte Link angeben).
Durch diese Veröffentlichung in einem weltweit zugänglichen Medium ist eine legale Patentierung dieses Verfahren hiermit unmöglich gemacht und auch nicht erwünscht.
... link
Probleme gab es hingegen mit Tabellen und natürlich JavaScript.
Ähnlich ist die Situation bei der Darstellung von Websiten in modernen Handys.
Vgl: http://www.wapag.com/de/mainframe/simulationcheck.html
Wer kam eigentlich wieso auf die Vorstellung, daß Barrierefrei gleichzusetzen ist mit Grafikfrei?
Naja, gut, ich kann es mir schon erklären: Vor einigen Jahren gab es noch keine Barrierefreiheit. Es gab Browserkriege und wer halt was unmodernes hatte, hat halt Pech gehabt. Daneben gab es in Deutschland auch das Gleichstellungsgesetz für Behinderte. Dies haben viele Webseitenersteller nicht richtig einordnen können und Behinderte auf Blinde reduziert, die sich eine Seite vorlesen lassen.
Und damit galt dann der Umkehrschluss: Was nicht schlecht ist für Blinde (nämlich mehr Text und keine Grafik) ist gut für alle Behinderte.
Und wo dann vor 2 Jahren das Barrierefreiheitsgesetz kam, wurde auch dieses nur oberflächlich gelesen und man hat einfach gesagt: Was gut ist für Behinderte (wobei hier nur Blinde gemeint sind), ist gut für Barrierefreiheit.
Und jetzt haben wir die Situation, wo vermeintlich barrierefreie Seiten garnicht barrierefrei sind, weil die Macher sich in die Irre haben führen lassen.
Schlimmer noch: Weil viele nur auf die falsche Gleichung
Barrierefrei => Blindenfreundlich => Bildfrei => Barrierefrei => Gut für alle Browser
verwenden, haben wir nun die Fehlersituation, wo Browser (auch die, die von sehenden benutzt werden), die eben Grafiken anzeigen können eine Seite nicht richtig anzeigen, weil Alternativtechniken verwendet werden, die eben nicht mehr von allen angezeigt werden können.
Zum Beispiel Tables zur Gestaltung der gesamten Website..
Oder eben beim Besuch von Webseiten mit Handhelds oder Handys.
... link
mashat das was interessantes entdeckt: Mit Hilfe der auf Geräten, die mit einer StopTrack DS-Nummern ausgestattet sind, kann man Zugriff nehmen auf Kundendaten. Zum Beispeil im Fall von mas auf seine Adressdaten weil er ein Dell-Laptop gekauft hat, wo auch StopTrack verwendet wird.
Siehe: http://www.scsy.de/~mas/archiv/000262.html
Auf der einen Seite ist die Idee sicher gut: Wenn irgendwo ein Gerät rumliegt, kann jeder online nachschauen, wem es gehört.
Aber die Umsetzung ist dilletantisch: Da offenbar keine besondere Sicherheit in der Onlineabfrage gesetzt wurde, kann man durch Eingabe von ins Format passenden Nummern ungestört wertvolle und schützenswerte Daten runterladen...
Das sieht aus, als ob das Skript mal eben von einem Studenten, der mit 10 Euro abgespeist wurde, gemacht wurde, oder als ob es von einer BigProfessionalAgentur kommt (a la TollWahnsinn), die mehr Geld in Marketer und Anwälte steckt als in Arbeitsqualität...
(Update:)
Man lese: http://www.stoptrack.com/scripts/index.php?lng=deu&id=company
Au weia! Die haben für dieses Verfahren ein Patent bekommen?!??
... link