3. Oktober 2008
Genaugenommen die Firma TOM, die den Skype-Dienst in China anbietet. Und was mich ehrlich überrascht: der Skype-Chef Josh Silverman hat nichts davon gewusst. Wie hätte er auch ahnen sollen, dass TOM nicht nur ein paar Übersetzungen und bunte Icons bastelt, als sie den Source Code für die gesamten Kommunikationsprotokolle verlangt haben.
Naja, für mich nicht überraschend, daher immer Finger weg von Skype.
30. September 2008
Recht hat er natürlich, auch wenn man das ein wenig anders formulieren könnte. So erreicht er auf seine unnachahmliche Art eigentlich wieder nur, dass ihn niemand ernst nimmt:
„It’s stupidity. It’s worse than stupidity: it’s a marketing hype campaign“
„One reason you should not use web applications to do your computing is that you lose control. It’s just as bad as using a proprietary program. Do your own computing on your own computer with your copy of a freedom-respecting program. If you use a proprietary program or somebody else’s web server, you’re defenceless. You’re putty in the hands of whoever developed that software.“
Recht hat er meiner Meinung. Das Interview führte übrigens Bobbie Johnson vom Guardian.
24. September 2008
Das China Internet Network Information Center (CNNIC) hat mitgeteilt, dass bei der aktuellen Geschwindigkeit der Adressvergabe in China der dem CNNIC zur Verfügung stehende Adresspool in etwa 830 Tagen(!) erschöpft ist. Ich weiß jetzt natürlich nicht, ob dem CNNIC weitere Netzwerkbereiche zugeteilt werden können und/oder ob das CNNIC mit dieser Pressemitteilung einfach nur Druck auf die IANA („gebt uns mehr Adressen“) oder die lokalen Internet Provider („wechselt zu IPv6“) ausüben möchte.
Das deckt sich jedoch weitgehend mit den üblichen Schätzungen die von einer Erschöpfung des Adresspools zwischen Februar 2010 und Mai 2011 ausgehen. Die besten Simulationen sind aktuell von Geoff Huston vom APNIC und von Tony Hainvon Cisco und sprechen übereinstimmend von Oktober/November 2010.
Andererseits … 2 Jahre ist nicht mehr lange hin und die Consumer-Geräte heute können in der Regel kein IPv6. Mein Internet-Provider bietet ebenfalls kein IPv6 an. Das wird noch spannend!
(via The Inquirer)
19. September 2008
Der Inquirer behauptet, Google stehe kurz davor, Valve zu kaufen. Das wäre mal wieder ein richtiger Coup von Google der Microsoft bis ins Mark treffen dürfte.
Valve betreibt die Spiele-Vertriebsplattform Steam, die angeblich 15 Millionen Nutzer haben soll und die größte, wichtigste und meines Wissens einzige relevante Plattform für den Spielevertrieb ist. Und damit hat Google gleich zwei Beine in eine Tür gesteckt:
1. Google erhält damit Zugriff auf eine funktionierende Vertriebsplattform für Software. Spiele sind nur ein (wichtiger) Baustein, genauso kann man andere Softwareprodukte über diese Plattform verkaufen. Und wenn man die Software nicht verkaufen sondern kostenlos anbieten will, ist Steam ebenfalls ideal geeignet. Das könnte durchaus als weiterer Angriff auf Microsofts Office-Plattform gewertet werden.
2. Google erhält damit Zugriff auf den Spielevertrieb. Und das ist ein sehr wichtiger Markt, weil in immer mehr Spiele direkt Werbung eingebunden wird. In-game Advertising wird voraussichtlich ein wichtiger Werbekanal und mit Steam hat Google den besten Einstieg gefunden.
Oder anders: die Monopolisierung schreitet fort.
16. September 2008
Cloud Betriebssysteme sind zwar denkbar aber Chrome gehört nicht dazu.
Cloud Datensicherung ist prinzipiell möglich aber nur unter sorgfältig bedachten Vorzeichen wie, dass alle Daten auf Clientseite verschlüsselt werden müssen und, dass die Verfügbarkeit nicht garantiert wird. Das kann bei der Wiederherstellung durchaus ein Problem sein. Andererseits finde ich z.B. Jungle Disk zur Sicherung meiner Daten verschlüsselt bei Amazon S3 ganz sinnvoll. Verschlüsseln, hochladen, lokal löschen, in die USA reisen, den Zöllnern die leere Festplatte geben, an die nächste Breitbandverbindung hängen, Daten wieder aufspielen. Mit einem TrueCrypt-Container technisch kein Problem.
Cloud Computing (auch on-demand computing) kann unter Umständen und für eine zahlungskräftige Klientel interessant sein. Sun, IBM oder FlexiScale vermieten beispielsweise Rechenleistung nach Bedarf. Das kann ich nutzen wenn ich gerade hoch intensive Berechnungen habe die nicht lange dauern und sich die Anschaffung eigener Hardware nicht lohnt. Oder wenn gerade mein Rechenzentrum ausgefallen ist.
Cloud Virenschutz halte ich aber jetzt gelinde gesagt für Blödsinn.
Ja,Viren- und Spamfilter als Dienstleistung wie beispielsweise von MessageLabs halte ich durchaus für sinnvoll. Aber Virenschutz in folgender Form:
- für jede Datei wird eine Prüfsumme erzeugt und an irgendeine „Cloud“ geschickt
- ist die Prüfsumme bekannt und die Datei geprüft, wird das Ergebnis verwendet (hoffentlich nicht MD5 oder andere wenig kollisionsresistente Hashverfahren)
- ist die Prüfsumme nicht bekannt, dann wird die Datei selbst an diese „Cloud“ geschickt, dort von verschiedenen Scannern geprüft und das Ergebnis dann gespeichert
Na klar. Das will ich. Sehr gerne auch mit allen meinen sensiblen Daten. Und am besten als kostenlose Dienstleistung von Google mit AGB in denen steht, dass ich Google umfangreiche Nutzungs- und Veröffentlichungsrechte durch das Zuschicken der Daten einräume. Hey Google, wenn ihr das liest … das war meine Idee, ich will Prozente!
Für jeden normal und klar denkenden Menschen ist diese Idee eines „Cloud Virenscanners“ quatsch. Als anonyme Dienstleistung ohne Garantien über Vertraulichkeit der Daten, Verfügbarkeit sowie Datenschutz ganz allgemein wird das in Europa nicht funktionieren. Und als Dienstleistung mit definierten Service Level Agreements und dem Einsatz verschiedener Virenscanner ist das ein alter Hut.
Aber „Managed Service“ ist nun einmal tot! Es lebe „Cloud irgendwas“. Und irgendein Investor wirft garantiert gutes Geld in den Cloud-Schlund. Die investieren ja sogar in Social Networks für Verstorbene. Hey Investoren wenn ihr das liest … ich habe ne super Idee für eine Cloud Firewall mit Cloud Intrusion Prevention und Cloud Anti-Hacker Technologien. Da kann man richtig gut dran verdienen weil alle Cloud-Betreiber sich ja Sorgen um die Cloud Security machen müssen. Mein Geschäftsmodell ist rund 150 Millionen Euro wert aber für 10 Millionen lass ich euch einsteigen.
Ist das Wort „Cloud“ eigentlich etymologisch mit „Clown“ verwandt?
Nachtrag:
Ja ich weiß, es gibt bei Spamfilter das Distributed Checksum Clearinghouse Verfahren bei denen eine Prüfsumme einer E-Mail an einen öffentlichen Server geschickt wird und der dann zurückmeldet ob das Spam ist oder nicht. Das mag bei Spam auch noch recht gut funktionieren weil eine hohe „False Negative Rate“, d.h. nicht korrekt erkannter Spam da lästig aber nicht potentiell gefährlich ist. Bei Viren und Schadprogrammen funktioniert das leider nicht mehr so einfach.
Nachtrag 2:
Jetzt habe ich doch glatt vergessen, über VMwares vCloud und die tollen Cloud vServices zu lästern. vMware vCloud vService … my ass.
12. September 2008
Eben im Internet-Café entdeckt:
Ich glaube, dazu muss ich nix mehr schreiben …
9. September 2008
Im gedruckten Focus (Ausgabe Nr. 37 vom 8. September 2008) steht ein interessanter Artikel zu Googles Chrome. Überschrift: „Angriff der Datenkrake„. Leider gibt es den Artikel bisher nicht online aber einen anderen mit ähnlichem Tenor.
Interessant finde ich den Artikel aus zwei Gründen: zum einen, weil der Artikel des Focus von allen Medien die mir so untergekommen sind noch am differenziertesten berichtet und auch die Datenschutzproblematik thematisiert. Vermutlich ist das ein Vorteil des Print, man kann sich etwas mehr Zeit lassen und daher ausgewogener berichten (Hr. Niggemeier würde das vermutlich abstreiten).
Zum anderen stellt Focus jedoch eine bemerkenswerte Theorie auf, die meiner Ansicht nach völliger Blödsinn ist. Auf der ersten Seite wird Chip-Redakteur Henschel mit der Aussage „die Marktmacht des Internet Explorers sei zumindest derzeit weniger gefährdet“ zitiert. Und auch wenn ich von Chip nicht besonders viel halte, möchte ich Herrn Henschel hier uneingeschränkt recht geben. Auf der nächsten Seite kommt dann jedoch der Informationswissenschaftler Dirk Lewandowski von der Hochschule für angewandte Wissenschaften in Hamburg zu Wort, der eine haarsträubende Theorie aufstellt:
„Chrome ist somit mehr als nur ein neuer Browser – das Programm könnte sich zu einem Web-Betriebssystem entwickeln und stellt somit einen Angriff auf Microsoft dar.“
Begründet wird diese Aussage mit vagen Verweisen auf Cloud-Computing. Bei Cloud-Computing werden Programme, Daten und Rechenkapazität sozusagen ins Internet verlagert. Man spricht dann von einer diffusen Wolke, der Cloud. Angeblicher Vorteil: die Daten sollen sicher in einem Rechenzentrum lagern und können jederzeit und von überall wieder abgerufen werden. Nachteil: die persönlichen Daten liegen bei einem fremden Unternehmen, das sich diese gerne auch mal per AGB aneignet.
Ein Web-Betriebssystem! Was für ein Quatsch.
Zu einem Betriebssystem gehört mehr als nur ein GUI zur Anzeige von etwas Text und Grafik. In erster Linie zeichnet sich das Betriebssystem für mich durch die Steuerung der Hardware aus. Dazu gehören Treiber für Festplatte und Wireless LAN genauso wie Anpassungen an eine deutsche Tastatur und den angeschlossenen Monitor. Microsoft Windows XP ist ein Betriebssystem. Microsoft Vista mit vielleicht etwas zähneknirschen auch. GNU/Linux ist sogar ein Open Source Betriebssystem, genau wie FreeBSD. Debian, SuSE und Ubuntu sind Varianten (Distributionen) von Linux. Chrome ist ein Browser.
Ein Browser mit etwas schnellerer Javascript-Engine und einem simplen „Prozesse statt Threads“-Konzept wie man das vor 10 Jahren schon hatte ist kein Betriebssystem. Auch Gears macht Chrome nicht zum Betriebssystem und Chrome wird das Betriebssystem niemals ersetzen. Ich stelle mir das auch gerade spannend vor, einen modernen DirectX-10 Ego-Shooter wie Crysis in Chrome laufen zu lassen. Es muss echt schwierig sein, die 3D-Grafikberechnungen in Javascript sauber hinzubekommen. Ich vermute so 0,01 Frames/sek müsste man vielleicht schaffen.
Zum zweiten, wer vertraut denn ernsthaft sensible Daten anonym in einer Cloud einem fremden Unternehmen an. Und dann auch noch speziell Google und deren AGB? Die Daten sind weder besonders zuverlässig in so einer Cloud gespeichert, wie beispielsweise Twitter feststellen musste, als Amazons S3 Service (den ich im Grunde für recht gut halte) leider ausgefallen ist. Noch wird vom Anbieter sichergestellt, dass kein Fremder Zugriff auf die Daten erhält. Dazu aber bei gegebenem Anlass einen eigenen Artikel.
Auf keinen Fall kann (und will) Google mit Chrome einen Angriff auf das Microsoft Windows Betriebssystem starten. Vielleicht, aber nur ganz ganz vielleicht kann Google damit ein paar winzige Prozent Marktanteile von Office abknabbern. Ich denke, das ist noch nicht einmal direkt geplant. Das einzige was Google will ist, dass die eigenen AJAX-Programme weiterhin vernünftig in verschiedenen Browsern funktionieren. Und das geht am besten mit einem Referenzbrowser, dessen Funktionalität andere nachbilden müssen. Die „Balkanisierung“ des Browsermarkts, in dem sich inzwischen neben dem Internet Explorer und Mozilla Firefox auch Opera, Safari und Chrome tummeln sorgt wahrscheinlich auch dafür, dass sich die Entwickler von Webseiten gezwungen sehen, sich mehr an Standards zu halten. Webseiten nur noch für den Internet Explorer zu entwickeln kann sich heute niemand mehr leisten.
Auf anderen Märkten ist Google übrigens durchaus mit einem eigenen Betriebssystem vertreten. T-Mobile USA möchte sogar noch 2008 erste Mobiltelefone mit dem Google Handybetriebssystem Android ausliefern. Android ist Linux-basiert und steht in direkter Konkurrenz zu Symbian, iPhone und Windows Mobile.
Aber Google Chrome als Web-Betriebssystem zu bezeichnen … my ass!
3. September 2008
Laut Bitkom sind letztes Jahr (2007) in mehr als 4100 Fällen insgesamt rund 19 Millionen Euro gemopst worden. Ein Anstieg von 25% gegenüber dem Vorjahr (2006). Die meisten Zugangsdaten werden inzwischen wohl nicht mehr mit billigen Spam-Mails und Phishing-Seiten sondern durch Trojaner, DNS-Redirection, etc. geklaut. Ich habe jedenfalls kaum noch Banken-Spam im Posteingangsfach.
Erstaunlich finde ich in diesem Zusammenhang die Untätigkeit der meisten Banken. Ok, meine Bank hat es jetzt endlich auch mal geschafft, auf iTAN umzustellen. Aber Sensibilisierung der Kunden, vielleicht mal ein Brief wenn wieder aktuell was passiert … komplett Fehlanzeige. Ist aber klar, das kostet Geld und laut AGB sind ja die Kunden schuld wenn was passiert.
Das ist wie mit den Geldautomaten. Anti-Skimming-Module, die effizient verhindern, dass Aufsätze oder Kameras montiert werden können kosten lediglich ein paar hundert Euro pro Geldautomat. Trotzdem haben nur etwa 20% aller Automaten solche Module. Die Skimming-Angriffe sind inzwischen jedoch so gut, dass nicht einmal Fachleute des BKA alle Aufsätze zuverlässig erkennen.
2008 sollen die Zahlen übrigens wieder sinken. Angeblich durch bessere Sicherheitsmaßnahmen der Wirtschaft, ich nehme aber an, hauptsächlich wegen besserer Sensibilisierung der Bankkunden. Inzwischen sollte es sich rumgesprochen haben, dass man für Überweisungen nach Estland per Western Union wegen Geldwäsche verurteilt werden kann. Aber das ist ja unseren BGH-Richtern egal. Hauptsache die Banken kommen gut weg.
Weitere Informationen findet der geneigte Leser bei der Arbeitsgruppe Identität im Internet (A-I3) der Ruhr-Universität Bochum.
30. Mai 2008
Einer der wichtigsten an der Vorhersage von Spekulationsblasen beteiligter Professoren erklärt das Problem, dass Spekulationsblasen u.a. dadurch Auftrieb erhalten, dass nicht alle Teilnehmer komplette Informationen haben mit folgendem Beispiel aus der Spieltheorie:
Zwei Generäle warten auf den Beginn einer Schlacht. Beide wissen, dass sie nur gewinnen können, wenn sie zugleich losschlagen. Der erste General schickt einen Boten zum zweiten. Seine Botschaft: „Morgen um 6 Uhr geht’s los.“
Nun weiß General 2, was General 1 plant, aber General 1 weiß nicht, ob der Bote auch durchgekommen ist. Also muss General 2 einen weiteren Boten mit der Bestätigung zu General 1 schicken. Und der muss einen weiteren Boten mit der Bestätigung der Bestätigung beauftragen. Am Ende wären unendlich viele Botengänge notwendig, um beide Generäle zuverlässig über den Kenntnisstand des anderen zu informieren.
Nun haben wir aber beispielsweise mit TCP eine funktionierende Kommunikation bei der beide beteiligte Kommunikationspartner zuverlässig wissen, dass die Datenübertragung erfolgreich war. Und das sogar ohne unendlich viele verschickte Pakete. Ich habe mich gefragt, was macht TCP anders als die beiden Generäle.
TCP funktioniert tatsächlich ein klein wenig anders. Man kann sich das so vorstellen:
Der erste Kommunikationspartner schickt eine Nachricht an den zweiten Kommunikationspartner mit der Botschaft: „Morgen um 6 Uhr geht’s los. Solange der Empfang dieser Nachricht nicht durch einen Boten betätigt wurde, schicke ich alle halbe Stunde einen weiteren Boten.„
Der zweite General schickt einen Kurier zurück und wenn dann keine weiteren Boten mit der gleichen Nachricht eintreffen, weiß er, dass der zweite General weiß, dass er die Nachricht empfangen hat. Der erste General weiß wiederum, dass der zweite General das weiß, weil Boten bekanntlich nicht auf Bäumen wachsen.
Nur haben es halt Ökonomen nicht mit echten Problemen und echten Lösungen zu tun sondern spielen einfach mit dem Geld fremder Leute. Und da ist klar, wenn andere das bezahlen kann man leicht unendlich viele Boten rausschicken. Dabei haben die Ingenieure längst funktionierende Lösungen entwickelt. Man muss sie nur verstehen und anwenden.
14. Mai 2008
Das Amtsgericht Wuppertal hat in einem Urteil (22 Ds 70 Js 6906/06, nachzulesen in NStZ 3/2008, Seite 161) Schwarzsurfen unter Strafe gestellt, schreibt Datenschutzbeauftragter Online.
Grundlage für die Strafe waren laut Urteil die §§89 S.1, 148 TKG sowie §§43 II Nr.3, 44 BDSG. Das TKG soll hier im Abhörverbot des §89 S.1 TKG betroffen sein, da hier eine “Nachricht” empfangen wurde. Das AG verweist dabei auf die extensive Auslegung des Begriffs “Nachricht” durch den BGH. Weiterhin sei bei der “zuteilung der IP ein personenbezogenes Datum” erhoben worden sein.
Das Urteil wird in einschlägigen Foren gerade im Detail diskutiert, dabei wird wie auch im verlinkten Text nicht mit Kritik gespart. Auch wenn prinzipiell zu begrüßen ist, dass Schwarzsurfen strafbar wird, sollte doch differenzierter zwischen geschützten (WEP, WPA) und offenen (unverschlüsselten) sowie versteckten (SSID-Broadcast abgeschaltet) und beworbenen WLANs unterschieden werden. Ich habe das Urteil leider noch nicht im Wortlaut hier vorliegen, darum folgt meine detaillierte Kritik gegebenenfalls später.