Fleischroboter

Ab wann wird aus einer Masse von selbstbestimmten Menschen, die sich durch das Verteilen ihrer Sensorik ins Netz und dem Optimieren ihrer Routen und Handlungen mit Hilfe eines Algorithmus Reibungsverluste im täglichen Leben ersparen wollen, eine Masse von fremdbestimmten Menschen?

Momentan fluten Hunderttausende die Straßen auf der Suche nach Poke-Stops, die teilweise von Betreibern nahe liegender Shops gefüttert werden und teilweise findige Bauchladenverkäufer anlocken. Doch zuweilen führen Fehler in der Datenbasis dazu, dass nachts Gestalten vor ehemaligen Kirchen rumlungern und die Cops den neuen Besitzer des Hauses für einen Dealer halten.

Dieses Problem des unfreiwilligen Fleshmobs ist nicht unbedingt neu: Begabte Trolls haben schon verabredungswillige Männer auf einen Haufen zusammengelockt und andere wiederum folgen freiwillig Weganweisungen, deren Ziel sie nicht kennen, aber deren Ziele sie unterstützen. Daniel Suarez hat in “Daemon” eindrucksvoll beschrieben, wie sich weiterhin selbstbestimmt fühlende Menschen zu den fleischgewordenen Ausführenden eines Algorithmus werden können, wenn man ihre Anreize mit den ürsprünglichen Zielen des System-Betreibers in Übereinklang bringt.

Längst lassen wir uns in weiten Teilen unsere Lebens trotz besseren Bauchgefühls von Navigationsalgorithmen entlang für uns maßgeschneiderter Routen führen. Der Algorithmus wird sich schon etwas dabei gedacht haben: Eine eventuell längere Strecke kann überhaupt erst dazu führen, dass die kürzere nicht verstopft ist. Warum man ihm trotzdem folgen sollte? Aus dem selben Grund, warum man nachts an der roten Ampel stehen bleibt: Das Vertrauen darauf, dass alle anderen den Anweisungen genauso folgen und man nicht extra an jeder Kreuzung mühsam gucken muss.

Wenn man gleich dabei ist, könnte man doch die Route für alle anderen dynamisch neu gewichten, wenn ein Krankenwagen ansagt, wo er entlangfahren muss. Und wenn die Protokollstrecke für Staatsbesuche schon im Vorfeld aus dem Routing fällt, müssten Motorradpolizisten viel weniger Fahrzeuge anhalten? Und wieso nur staatliche Stellen? Können nicht Fremdenverkehrsvereine verschiedener Kurorte Navi-Herstellern in einer Auktion Anreize geben, alle Fahrten (außer den Patienten natürlich) um den eigenen Ort herumzuleiten? Andere Orte freuen sich eventuell über zahlende Durchgangsreisende.

In der Realität folgen schon heute viele Menschen in ihrem Beruf den Anweisungen der zentralen IT. Für die Befüllungskräfte in Amazon-Warenhäusern entscheidet der Algorithmus die kompletten Arbeitsabfolgen während der Schicht. In Banken sind Kundenbetreuer längst zu Computer-Vorlese-Mannequins verkommen, die Ergebnisse des Kreditbewertungsalgorithmus vortragen. Und selbst, wenn wir in unserem Berufsleben nicht direkt von Entscheidungen eines Computers abhängig sind, so begegnen uns die Auswirkungen in der Behördeninteraktion.

Prinzipiell ist die Idee des Vorschußvertrauens Staat => Bürger mit einer randomisierten oder gesteuerten Nachprüfung mit hohen Strafandrohungen keine schlechte. Aber wer z. B. eine Steuer-Tiefenprüfung zu erdulden hat, wird anhand einiger, für die in Bewegung gesetzten Steuerprüfer nicht direkt ersichtlicher Parameter bestimmt. Die holländische Polizei rühmt sich dabei gar, bei Verdächtigen, denen sie nicht direkt etwas nachweisen kann, durch diese “Systemlotterie“ Reibungsverluste zu erzeugen, um sie auf Spur zu halten. Die dabei dann aus allen möglichen Institutionen einreitenden Bediensteten wissen dabei nicht zwangsläufig, dass sie ein kleines Rädchen in einer zielgerichteten Kampagne sind.

Doch während hier noch ein Mensch die Entscheidung trifft, gibt die automatisierte Auswahl “interessanter” Ziele für eine tiefere Untersuchung mehr Anlass zur Sorge. Wenn man das soziale Wirken von Personen in der Gesellschaft statistisch betrachtet, ergibt sich in den meisten Modellen eine Gaußverteilung. Und an den Rändern der Glockenkurven wird es für den Algorithmus interessant: Wer von der Norm abweicht, gibt mehr Anlass zur genaueren Überprüfung. Wenn alle Behörden die selben Kriterien zur Zielpersonenfindung ansetzen, sieht sich der Betroffene auf der Empfängerseite einer Flut eigentlich komplett unabhängiger Entscheidungen unterschiedlichster Institutionen. Wie sich das anfühlt, können Opfer von "racial profiling" eindrucksvoll berichten.

Nun, was für den Einen Hort von Kriminalität und Niedertracht, ist historisch gesehen Keimzelle gesellschaftlichen Fortschritts, Widerstand gegen ungerechte staatliche Repression, Quelle von Kunst, Kultur und neuer politischer Ideen. Gewiss gibt es Teile der Bevölkerung, die so ein automatisiertes Rundlutschen des Verhaltensspektrums im Rest der Gesellschaft guthieße. Doch wenn uns an einer selbstbestimmten kulturellen Entwicklung etwas liegt, sollten wir der Dienstanweisungen aus dem Algorithmus mit gesundem Menschenverstand und einer gehörigen Portion Skepsis begegnen.

Und bis dahin sollte man weiter die Frischluft-Dusche beim Pokémon-Go-Spielen mitnehmen.

Hilfreicher Einreicher

In recent years I have participated in the organisation of the congresses held by CCC and have seen many recurring problems with talk submissions. Here are some hints how to reduce future frustration when great talks are rejected due to bad abstracts.

Always assume nobody knows you.

Each one of the many submissions is reviewed by one of many volunteers, who sometimes were small children twenty years ago and just don't know who you are.

If your CV does not explain why YOU should be the one to hold this talk, they will have to google for recordings of your presentations, some of which may not represent your best work.

The same applies to the abstract. Assume that the reviewer has about the same level of intimacy with the topic as potential congress participants. If title and abstract don't feel inviting, nobody is going to attend. Why then should you be part of the program?

Choose the track carefully.

Sometimes we correct the choice of track if a mismatch is apparent, but very likely this will take some time and the wrong review team will analyse the submission and won't know what to do about it.

Competition is fierce within a track. Time slots are scarce and maybe your talk will have better chances in a different track.

Finally, keep in mind that the audience also chooses its talks according to tracks.

What kind of reaction time can I expect?

Submissions are reviewed from the very beginning of the CfP period, and sometimes there is immediate feedback.

Some teams work continuously, others in bursts. The communicated deadlines are there to help you. Try to be reachable at the acceptance deadline, because we need your confirmation to accept you into the Fahrplan (schedule).

The later you confirm, the later you will be visible in halfnarp – that's our tool to reduce conflict in people's talk choices.

If you want to present something confidential, contact the leader of a track team or presse@ccc.de via PGP. Submission in the conference system can be seen by many reviewers.

ALWAYS communicate your availability early on.

Writing the Fahrplan (schedule) is incredibly complex. We have software to help us, but in the end many constraints need to be considered. If you won't say when you can be there, your talk simply won't happen.

Somebody who is only available during the prime slots, or just on one day or even just a few hours will have to accept that we may not be able to choose their presentation or will have to give it a lower priority.

Be prepared to shorten your presentation.

Half-hour presentations are not second class presentations. You should see the offer of an half-hour slot as a rescue from rejection due to time constraints. Quite often a talk will also benefit from being made more concise.

It is totally fine to answer "no, it won't work". We will not be angry about that, but we will have to see what we can do to best accomodate everybody. It might turn out that unfortunately things won't work between us and your submission.

Explain the prerequisites for the audience.

Submissions with a focus "For absolute beginners" are not necessarily non-starters, however we do try to strike a balance between demanding and entry level talks.

"Already presented" also is no deal breaker. Not every audience member participates in all security and socio-economic conferences – nevertheless, please don't just present your one canned standard talk.

Present in a language in which you feel comfortable with

The best presentation is wasted if the way of presenting it makes it impossible to follow. If we see a submission with terrible English grammar or one that just smells like Google Translate, we will have to assume that the presentation is going to be similar.

We know that you might still be well prepared, even in a foreign language. You can demonstrate this by having a well translated submission or links to recordings of other talks you have given in English.

No need to get angry – the average nerd is very proud of their English and we have received a lot of cold reactions upon inquiring about language changes. However, struggling for words in front of a crowd of 3000 is different from watching Star Trek in the original English. Believe me – been there, done that. For native German speakers: if in doubt, present in German – we have good live translations for every German talk.

For those not sure about their English (and no German knowledge): get a co-presenter to help you. I did the same for the opening ceremony last year, in order to accurately communicate all of the points important to me to the audience.

Have a basic understanding of what the congress is about.

Boasting that you have a history in in the secret service or in the military will not be well received by either your reviewers or the audience.

The high number of attendees may suggest that we make a lot of money, but the truth is that we always try to run the event with no profit. Every Euro you don't need in travel advances can be used for decoration or cheaper entrance fees. Please be considerate.

Congress is a giant advertisement-free zone. This is our goal, at least. If your company logo is too large on your T-shirt or presentation sildes, expect to be booed by the audience. Please be considerate about this, too.

None of the coordinators or content organisation team are paid. Many have day jobs, noisy children and a whole bunch of other stuff to do for the congress. Please be polite, especially to the volunteers at the venue.

Handling rejection.

If you receive a "sorry, conference schedule full", this is not an excuse: in some tracks, only one out of five entries are accepted. Before you reply "but that other boring talk was accepted and mine wasn't", consider: different participants = different interests, which is why there are different tracks with independent curators, who may thus accept entries that are of no interest to you.

We really have to reject a lot of good submissions. Before you get angry, think hard about your submission and whether or not there may just be a valid reason for the rejection.

If you really think your submission has been misunderstood and believe it may have just been a problem with the abstract, you may be able to fix the abstract and reply to the rejection email. However, in most cases, the content teams know what they are doing.

Despite rumours to the contrary, the content teams do not make decisions arbitrarily, but primarily decide based on the quality of the entry, and to a lesser extent on whether it fits the program and a balanced Fahrplan. Nevertheless, we are only human, so publishing a harsh reaction to your rejection – especially if done on social media – may lead to an encounter with an offended reviewer in the next year.

ezjail 3.4.2

ezjail 3.4.2 is out, fixing a problem that occurs if ezjail-admin is run from scripts to destroy and re-create jails. It also brings a new experimental freeze feature, allowing to dump zfs diffs between jail initialisation and freeze time into an ezjail flavour. Update Now in ports.

Markt und Fürst

Nun hat es auch den Chaos Computer Club erwischt. Nicht nackte weibliche Brüste, Schimpfwörter, das Angebot von Funktionalität, die Apple auch gerne anböte, sondern schwammige Ausreden über "Informationen, über das Hacken von Apples Betriebssystem" waren Auslöser, eine bequemere Abspielmöglichkeit für Mitschnitte unserer Congresse zu verbieten, als beispielsweise youtube oder Safari es wären (die ironischerweise die selben Filme abspielen können, ohne aus dem Store zu fliegen).

Die hochnäsige Selektionspolitik von Apple auf seinen Marktplätzen hat der Firma ja schon eine eigene Wikipedia-Seite beschert und noch immer gibt es Apologeten, die Apple Narrenfreiheit auf ihrer Plattform zugestehen wollen. Ich will mich am juristischen Gekloppe gar nicht groß beteiligen, sondern ein paar Denkanstöße aufschreiben, bevor ich sie wieder vergesse.

Szene 1: Vor einiger Zeit gab es bei den traditionellen Straßenfesten eine Konsolidierung: Eine Event-GmbH übernahm Planung, Standanmeldung und Durchführung einer beträchtlichen Anzahl dieser Veranstaltungen. Würde man dem Betreiber zugestehen, nach Gutdünken NGO wie Greenpeace die Anmietung eines Standplatzes verbieten zu lassen?

Szene 2: Durch die Vermallung der Innenstädte ist der freie Zugang zu Angeboten der sozialen Grundbedarfsdeckung wie Kino, Buchhandlungen, der Post oder gar Zugängen zum ÖPNV in Konflikt mit Interessen der Betreiber solcher halböffentlichen Räume getreten. Kann der Betreiber der Mall nach Gutdünken Hausrecht durchsetzen und Einzelnen den Zugang zu den Angeboten verwehren?

Mehr noch: Kann und darf der Betreiber der Mall Einfluß auf Angebote und Auslagen der Geschäfte nehmen? Ist das Konzept des öffentlichen Raums eine sozialromantische Utopie des zwanzigsten Jahrhunderts? In wieweit sind die auf Immersion optimierten Portale und Digitalgut-Großmärkte als Digitalanalogie einer Mall zu vergleichen? Sind beim Betrieb durch Multinationale automatisch moralische Befindlichkeiten der Heimatländer eines Unternehmens maßgeblich?

Szene 3: Ein Zeitungsgroßhändler ist in einer investigativen Recherche einer Zeitung nicht so gut weggekommen und beschließt nun, den Verlag in seinen Verteilgebieten nicht mehr zu führen. Weder Verlag noch potentielle Zeitungsleser haben ein Anrecht auf Zustellung, oder? Meine Plattform, meine Regeln? Wenn ich groß genug bin, einem signifikaten Anteil der Benutzer meiner Plattform die dargebotenen Inhalte zu diktieren, kann ich ja nach Belieben die Realität formen, richtig? Nein.

Keine einigermaßen funktionierende Wirtschaft kann es sich lange erlauben, bedeutende Marktplätze unreguliert zu lassen. Aus dem Grundrecht der Berufsfreiheit in Deutschland sind diverse Einschränkung für die Märkte abgeleitet worden, um gerade kleineren und aufsteigenden Betrieben den fairen Zugang in etablierten Marktplätzen zu ermöglichen und nicht wegelagernden Kleinstfürsten wachsenden Neulingen den Saft ausquetschen zu lassen. Wenn mehrere Großbetriebe aus den USA versuchen, in Deutschland großes Geschäft zu machen, werden sie sich wohl oder übel auch an lokalen Grundrechten orientieren müssen.

Es ist meine Hoffnung, daß horizontal so breit aufgestellte Krämerläden wie Apple, Google und Amazon, die durch Disruption alter Marktstrukturen großgeworden sind, nicht nach Belieben alle "Handelsbarrieren" abbauen dürfen. Gewiß, einige Regeln müssen im Lichte neuer technischer Entwicklungen neu ausgehandelt werden. Ein Großteil dieser Barrieren sind über Jahrhunderte ausgehandelt und absichtlich etabliert worden, um den schwächeren Einzelnen vor konzentrierter nicht-staatlicher Macht zu schützen. Die durch "Marktregeln" formalisierte moralische Werte sollten gesellschaftlich ausgehandelt werden, nicht global aufgewungen. Allen sozial oder wirtschaftlich wirkenden Teilnehmern sollte Teilhabe am Markt der Ideen und Produkte gewährt werden.

Bezahlwand

In einem gar nicht so weit entfernten alternativen Zeitstrahl:

Es ist Samstag morgens. Wie gewohnt bin ich mit meiner Schubkarre zum Zeitungskiosk, um mir die Wochenendausgabe zu holen. In letzter Zeit ging es den Printmedien nicht so gut, ich weiß. Aber so langsam bin ich doch genervt.

Gut, dass die Werbeeinlagen immer mehr wurden, um den massiven Verfall der Kioskkunden und Abonnenten aufzufangen, kann ich verstehen. Guter Journalismus ist eben teuer. Klar, auch die Hochglanz-Binder in Quellekatalog-Stärke halten für mich viele interessante Produktinformationen bereit. Ein wenig zeitraubend ist das Blättern durch die auf bis zu mehreren Dutzend Werbeblätter verteilten redaktionellen Beiträge schon, sicher. Für die inzwischen mit 127 dB krakelenden Bordellwerbegrußkärtchen mit lasziven Stöhne-Aufnahmen habe ich mir so Schallschutztütchen besorgt. Wegen der Nachbarn und der Kinder. Und die kleinen schwarzen unauffälligen Beileger, wo die Stereoanlage dann immer so buppert, also diese Beileger mit den Löchlein, die angeblich Fotos von der Kreditkarte nach China schicken, da scheint die schwarze Sichtschutzfolie nicht mehr zu helfen, die ich normalerweise drumgewickelt habe. Dafür kommen die jetzt gleich mit Bleiakkus, damit die Röntgenautomatik und das Satellitenmodem genug Saft hat – daher die Schubkarre.

Nun, hier hätte ich mir schon langsam gewünscht, ich hätte den ganzen Werbekram am Kiosk in den Müll werfen dürfen. Hat aber das Beugegericht Hamburg vor fünf Jahren verboten. Gut, da konnten sie auch nicht ahnen, dass das Druckpapier der Broschüren Krebs auslösen kann und lauter Gimmicks ungefragt Bilder in alle Zimmerecken projizieren und den Sender auf der Stereoanlage verstellen können. Und immer wenn man beim Umblätter einen der um den ganzen Rand drapierten "Jetzt kostenpflichtig bestellen"-Knöpfe berührt, steht keine zwei Minuten später das Inkassounternehmen für das angelieferte und gleich wieder abgeholte Luxussofa vor der Tür.

Das passiert immer häufiger, seit der Pupillen-Tracker gleich eingebaut ist. Damit wird überprüft, ob ich auch vor dem Weiterblättern mindestens auf drei Produktinfos geschaut habe, sonst kann man ja sowieso nicht weiterlesen.

Naja, und dass einige besonders schlecht gelötete Exemplare ab und zu mal Wohnungen niederbrennen, muss man im Zweifel in Kauf nehmen, um für unsere Nachrichtenlandschaft und den unaufhaltsamen Informationsdrang des Kapitalismus das Schmiermittel bereitzustellen.

Aber das ist eben der Preis, wenn alle anderen keine Lust mehr haben, für gut recherchierte Artikel auch zu bezahlen.

Warum ich nicht rauche

In letzter Zeit ist das Belehren von Minderheiten über die Fehlerhaftigkeit ihres anachronistischen Tuns in bestimmten Communities en vogue geworden:

  • Fleischlappenkonsum? – Go vegan!
  • Alkoholkonsum? – Straight edga!
  • Kraftfahrzeug mit Verbrennermotor? – Werde Kampfradler!
  • Festanstellung? – Crowdfunded Lattetrinker!

Und dann ist da natürlich die Unsäglichkeit des Nikotinkonsums inklusive der Zwangsbeglückung der Umstehenden, der eigentlich schlimmsten Schnorrer: den Passivrauchern, die unisono ihre Überlegenheit mit passiv-aggressivem Gehuste und den heroischen Geschichten des vierwöchigen kalten Entzugs demonstrieren müssen. Auch ich huste meist. Verdeckt.

Meine Geschichte ist einfacher. Nicht so glamourös, aber nachvollziehbar. Ich war neun. Meine Mama ist Lehrer für Mathematik in mehreren Klassenstufen. Bei den unter sechzehnjährigen war es Aufgabe der als Pausenaufsicht bestimmten Lehrer, Zigarettenschachteln zu konfiszieren und für die Herausgabe an die Erziehungsberechtigten aufzubewahren. Aus diesem Grunde befand sich in der Genussmittelsektion der Schrankwand meiner Nichtraucher-Eltern eine wohlsortierte und mit Herkunftszettelchen beklebte Sammlung von Tabakwaren.

Ich war neun. Und allein zuhause. Und am Erkunden der Wohnung. Ich fand die Schachteln. An einer dieser Schachteln bediente ich mich, kombinierte die stibitzte Zigarette auf dem heimischen Balkon mit einem Streichholz und nahm einen kräftigen Zug. Nichts passierte. Ich nahm einen noch kräftigeren Zug und voller Stolz einen noch kräftigeren Zug. Immer noch nichts.

Die kolportierte Coolness des nikotinkonsumierenden Heldens klebte schon förmlich an mir, bis ich bemerkte, dass mein Streichholz nicht gezündet und ich nur massiv Nebenluft geschnorchelt hatte. Nach dem erneuten – nun erfolgreichen – Zündens meines Streichholzes erglimmte die Zigarette wirklich und mit der selben Verve wie beim letzten Kaltstart saugte ich einen saftigen Lungenzug f6 in meine unvorbereiten Bronchien, der mich instantan nach hinten umkippen ließ. Mehrere nicht näher erforschte vegetative Aussetzer des Gastrointestinaltrakt beförderten zu beiden Enden größere Mengen Materials nach außen, von denen mein Körper annahm, er könne mit dem aktuellen Unwohlsein in Zusammenhang stehen.

Mit viel zu kleinen Pupillen, Kopfschmerzen, Übelkeit und von oben bis unten besudelt mit allen erdenklichen eigenen Körperflüssigkeiten litt ich noch mehrere Stunden vor der eigenen Uncoolness kapitulierend über dem elterlichen Klobeckenrand.

Präpariert mit dieser Erfahrung erschien mir einige Jahre später die mit dem impliziten "Coolness"-Versprechen offerierte Zigarette auf dem Schulhof wie ein Hohn. Traumatisiert von den vor meinen Augen aufglimmenden Erinnerungen des gescheiterten ersten Annäherns an diese Droge fiel mir die Ablehnung unter diversen fadenscheinigen Ausreden nie schwer.

Wahrscheinlich hat mir die Erfahrung mehrere tausend Euro und diverse Lebensjahre gespart. Die Gelegenheit, am eigenen Leib einen Nikotin-Entzug durchzuziehen, hat sie mich auch gekostet. Daher werde ich weiter abstinent hüsteln. Aber nicht werten.

Ergebnisse für Sie maßgeschneidert

Im Rahmen des Symposiums "Nähe auf Distanz" des Fachbereichs Kultur an der Uni Hamburg werde ich am 14. Juni zur Wirkmacht politischer Bilder im Internet einen Vortrag mit dem Titel "Ergebnisse für Sie maßgeschneidert" halten. Abstract und Konklusio gibt es hier.

Abstract

Die schiere Masse von Informationen, die inzwischen an allen Enden der Welt verteilt ist und für uns mit einem Klick auffindbar wäre, ist lediglich von unserem kulturellen Verständnisvermögen begrenzt. Um uns nur “relevante” Ergebnisse auf der Suche nach Nachrichten, Bildern, Videos und Webseiten auf den Rechner zu holen, benutzen wir vertraute Portale und Suchindexe, die ein Modell von genau unserem kulturellen Wohlfühlhorizont haben und deren Serviervorschläge unseren major consensus narrative nicht verletzen. Diese Filterdienste unterliegen jedoch eigenen marktwirtschaftlichen, politischen und juristischen Sachzwängen, die nicht immer im Sinne des Informationssuchenden sind.

Für einen Zugang zu unvertrauten kulturellen Textquellen und zum Einordnen der Informationen benötigen wir einen kontextgebenden Vermittler – allein schon bei der Übersetzung. Klassisch übernahmen Korrespondenten institutionalisierter Nachrichtenformate diese Aufgabe und traten dabei auch mitsamt ihrer Reputation in den Vordergrund.

Seit der ubiquitären weltweiten Durchdringung mit erschwinglichen Kameras ist das Bild als authentisches Medium ins Zentrum der Wahrnehmung anderer Regionen getreten. Längst haben sich Gruppen wie Anonymous und ISIS durch die gegenseitige Allverfügbarkeit von Informationen über unsere Bildersprache, Hollywoodfilmen und Nachrichtennetzwerken an unsere Medienkonsumgewohnheiten angepasst. Sie kennen und bedienen die narrativen Rituale, mit denen wir zu erreichen sind und benutzen das Modell, ihre Botschaften zu vermitteln. Die technischen Mittel stehen selbst Laien zur Verfügung.

Das Korrektiv dieses Vermittlers – dessen Auswahl zuletzt ohnehin schon aus Bildungs-, Kaufkraft- und Technologieaffinitätsgründen nicht unbefangen geschah – tritt durch den Schritt hinter die Kamera zurück und wird durch die Neutralität suggerierende Kraft des Bilds zum potentiellen Manipulator. Doch selbst ohne bewusste Beeinflussung des Bildinhalts durch den Mittler repräsentiert in Zeiten automatischer Bildoptimierung, -selektion und -rekomposition keine digitale Fotografie mehr die Realität. Bilder erreichen uns direkter und erlauben, uns emotional zu vereinnahmen und deren Konsum wiederum beeinflusst unsere Wahrnehmung von der Welt und im Zirkelschluss das Modell, das unsere selbstgewählten Filter von uns haben.

Konklusio

Die Transparenz erzeugende Kraft des Internets hat eine Krise der Institutionen verursacht, die auch die tradierten Rituale der Nachrichtenvermittlung erfasst hat. Doch ohne ein Reputationssystem bleibt die Kontextualisierung, Übersetzung und Plausibilitätsprüfung von Datenfetzen an jedem Einzelnen hängen.

Bilder im Internet suggerieren dabei momentan noch notorisch Neutralität und Authentizität, treffen direkt emotionale Nerven und machen uns anfällig, auf Manipulationen hereinzufallen. Meine Hoffnung ist, dass sich nach einem Sortierungsprozess neue Arten von Reputationsdelegation herauskristallisieren.

Little big data

Ein Geheimdienst im 21. Jahrhundert, der was auf sich hält, muss Big Data machen: Möglichst alles über alle Bürger sammeln, horten, sortieren, filtern, rastern und ja niemandem was von den Ergebnissen mitteilen. Da hab ich mir gedacht: Das kann ich auch! Daher mache ich für meinen eigenen Kurznachrichtendienst eben in Little Big Data.

Praktischerweise stellt die Deutsche Telekom im Halbjahrestakt eine digitale Offlinedatenbank bereit, die schonmal Adressen, Telefonnummern und Geokoordinaten der meisten Einwohner enthält - und das seit 1992. Einzige Nachlässigkeit: Die Informationen sind in binärer Form auf den Datenträgern abgelegt und die Gewissenhaftigkeit der Informanten im Post- und Telekomdienst lässt ausweislich offensichtlicher Fehler in den Datensätzen zu wünschen übrig.

Von meiner Sammelleidenschaft habe ich ja bereits ausgiebig berichtet. Vor sieben Jahren war ich der festen Meinung, ich hätte alle Telefonbuch-CDs zusammen und mein Code würde alle verfügbaren Daten aus den Binärwust der Datenspender extrahieren. Doch plötzliche Funde von verschollen geglaubten Ausgaben mit noch exotischeren Formaten und die bei näherem Nachschauen auftretenden syntaktischen und semantischen Probleme in den Daten haben einen zweiten Anlauf der Pflege nötig gemacht.

Begleitet mich nun am Dienstag, dem 9. Juni 2015 ab achte im Chaos Computer Club Berlin beim Datengarten 53 in einem besinnlichen Diaabend bei Geschichten einer abenteuerlichen Jagd nach den Datensätzen, von nervenaufreibendem Starren auf Binärmuster, um den Geheimnissen der Encraption auf den Grund zu gehen und dem überwältigenden Gefühl, mal an Datenmengen zu schnuppern, die noch vor ein paar Jahren problemlos als “Big Data” durchgegangen wären.

Weltreisetips

Neulich wurde ich von Freunden gefragt, ob ich ihnen ein paar Reisetips für eine Rucksack-Tour um die Welt geben kann. Eventuell findet ihn ja noch irgendjemand nützlich, wenn er seine Reisepläne auf Plausibilität checken möchte.

Kohle

Auch wenn Ihr ein Jahr lang weg seid, gibt es Verpflichtungen zu hause, die ins Reisebudget schneiden. Es ist wichtig, sich das vorher auszurechnen, um am Ende nicht von überraschenden Geldlecks zur Rückkehr gezwungen zu werden: Miete, Versicherungen (Kranken-, Auto-, Haftpflicht, etc.), Telefonieverträge, Bausparkram. Gern verpeilt werden Betriebskostennachzahlungen, eventuelle Steuerüberraschungen, Kreditkarten- und Kontoführungsgebühren. Macht Euch einen präzisen Plan der unvermeidlichen Ausgaben, wenn Ihr zum Mietesparen Eure Wohnungen/Zimmer untervermietet, vorher checken, ob Untervermietung klargeht und dem Vermieter bescheidgeben. Rechnet das auch für den Ernstfall durch, dass der Untermieter rumspinnt, früher auszieht, etc.

In unterschiedlichen Gegenden der Welt verbrennt man unterschiedlich schnell Kohle. Ich habe in Japan in einer Woche mehr auf den Kopf gehauen, als in Südamerika in zwei Monaten. Man _kann_ “on a shoe string” weltreisen, die einschlägigen Reiseführer sagen einem auch, mit wieviel Kohle man pro Tag Reise rechnen muss und das geht bei US$25 in Ländern wie Bolivien und Vietnam los, wenn man Dorms in den Hostels nimmt. Zum Vergleich: Für Deutschland werden so US$55 angesagt. Das sind so Richtwerte für Unterkunft, Mampf, Party, lokalen Transport und Sightseeing. Damit kann man schon mal grob die Kosten für’s Jahr abschätzen. Unter 10.000 Euro pro Jahr wegzukommen, ist unrealistisch. (Man kann aber unterwegs was dazuverdienen.)

Dazu kommen natürlich Flüge, Fähren und Landtransporte. Geheimtip zum Kontinente wechseln sind Frachtschiffe, auf denen man günstige Überfahrten bekommt, die dauern aber zuweilen. Ansonsten sind Klassiker die round-the-world-Tickets, mit denen man zeitlich recht flexibel Regionen der Welt andüsen kann wie hier http://www.statravel.de/flug-around-the-world-beliebte-routen.htm oder das deutlich weniger zeitlich, dafür aber umso mehr örtlich flexible und zuweilen billigere Schnäppchensuchen bei skyscanner.com/opodo/expedia, um sich die einzelnen Routenteile zusammenzusuchen. Wenn ich dabei eins aus leidvoller Erfahrung empfehlen darf: Wenns irgendwie geht, reist westwärts, Euer Biorhythmus wirds Euch danken. Ich bin damals mit selber Klicken, um die um die Welt verteilten Freunde zu besuchen, mit 1800 Euro ostwärts rumgekommen. Ein wenig Reserve zu haben, um im Notfall einen Flug zur deutschen Botschaft zu organisieren, lässt entspannender reisen. Neben den großen Hops müsst ihr natürlich noch Rumreisen bis zum Weiterfliegen organisieren. In Südamerika ist z. B. Busfahren eine echt gut organisierte, sichere und saubere Option. Ich bin von Lima bis Sao Paolo auf dem Landweg.

Dem Abfluss von Geld kann man mit Jobben entgegenwirken, was jedoch den Urlaubsspaß deutlich schmälert. Klassiker sind 2 Monate Kiwipflücken in Neuseeland (auf die Saison achten), in den Hostels an Bar, Putzfront oder Kasse auszuhelfen und deutschen oder englischen Sprachunterricht zu geben. Wenn Ihr nicht durch Zufall Kfz-Mechaniker seid oder sonst Fähigkeiten habt, die weltweit nützlich sind, solltet Ihr eher nicht damit rechnen, mehr als Hilfsarbeiten zu machen. Zudem gibts ordentlich Konkurrenz, auch aus Gegenden mit deutlich höherer Schmerztoleranz. Reiseführer zu konsultieren hilft ein bisschen.

Für weltweit Kohle Ziehen holt Euch eine Kreditkarte bei der DKB.

Route

Wie oben schon angedeutet, ist Umrunden ne recht schlaue Option, achtet drauf, möglichst ähnliche Regionen nicht direkt hintereinander abzugrasen. Wenn man Neuseelands Sounds gesehen hat, sind die Anden weniger spannend, Mexiko Stadt und Buenos Aires direkt hintereinander ermüdet auch. Am besten ist, Temporawechsel einzubauen, sowas wie Kambodscha => Seoul => Bali => Auckland. Wenn ihr schon wisst, welche Regionen Ihr spannend findet, bucht Euch feste Flüge, wenn Ihr mal reinschnuppern und bei Bedarf doch wieder weiterrocken wollt, die roundtheworld-Tickets.

Hier lohnt ins Detail zu gehen erst nach dem Vorfühlen, was Euch so reizt. Visums- und Impfnachweispflicht bei Einreise checken. Auswärtiges Amt hilft. Pass muss ich sicher nicht extra erwähnen.

Reiseführer

Die gängigen Führer (Lonely Planet, Rough Guide, Let’s Go, Bädicker ;) sprechen ganz unterschiedliche Zielgruppen an. Lest Euch testweise einen für Eure Heimatstadt und einen durch, wo Ihr Euch auskennt, um ein Gefühl für Akkuratesse der Informationen, Lebensgefühl der Autoren und Kompatibilität mit Euren Vorstellungen von Spaß zu bekommen. Ich für meinen Teil benutze die “Geheimtips” im Lonely Planet als Warnliste für Reisen.

Wenn man in eine neue Stadt fährt, ist es praktisch, einen Anlaufpunkt (also ein Hostel) im mittleren Preissegment für eine Nacht zu buchen und von da aus alle anderen zu besuchen und bei Gefallen umzuziehen. Feilschen in Hostels ist meist nicht. Für diese Übersicht ist ein Papier-Reiseführer nützlich. Nach nem Internet-Cafe mit vollem Gepäck und gerädert von der Busfahrt zu suchen, ist unnötig stressig. Im Hostel gibts meist Internet.

Wegwerfnotebook

Mit einem gebrauchten Netbook für <100 Euro kann man sich viel Ärger und Internetcafegebühren sparen. Die Dinger sind inzwischen leicht und dünn und in fast allen Hostels und Cafes gibts Wifi. Damit muss man nicht drauf warten, bis die gelangweilten Wohlstandstouris auf den trojanerverseuchten Büchsen zuende-ge-facebooked haben, man kann Backups der Fotoapparate machen und schnell mal eben welche auf CD brennen und heimschicken und sorglos Onlinebanking machen.

Ansonsten ist Musikabspielgerät unabdingbar. Busreisen ohne Musik auf den Ohren ist öde. Ans Netzteil denken.

Reisegepäck

Mehr als zwei Rucksäcke zu 20kg und max 10kg solltet Ihr nicht mitnehmen. Merinowolleklamotten rocken. Kann man im Wechsel auch mal mit zwei Shirts ne Woche klarkommen. In einigen Regionen der Welt verschwinden auch gern mal Dinge aus Fluggepäck, also nicht die unersetzlichen Lieblingssachen mitnehmen, sondern im Notfall vor Ort shoppen. Auch für Partybekleidung vorausschauend denken ;)

Was Ihr sonst so braucht, hängt von der Art der Reise ab: Wenn Ihr nur von Hostel zu Hostel hopst, findet Ihr in den Küchen alles vor. Wenns ab und zu ein Abenteuer-Campingtrip sein soll, brauchts natürlich Outdoorgeschirr, etc. Man kann in den meisten Unterkünften auch Reisegepäck für längere Zeit parken, also die Stadtklamotten inna Plastetüte in den Gepäckraum, während man Wildnis guckt.

Ansonsten bereitet Euch drauf vor, zu latschen wie noch nie, selbst wenn Ihr sonst gern und viel wandert: Beim Traveln ist man praktisch nur am irgendwo Rumlatschen und Dinge Angucken, wenn man nicht gerade seine Wirbelsäule im Bus ruiniert.

Andere Traveller

Übertriebener Pathos ist unter Rucksacktouris weit verbreitet. Ignoriert am besten alles was mit “You _HAVE_ to see XY” oder “If you haven’t seen XY, you’ve missed it all” anfängt. Die 18jährigen Amitouris sind leicht zu beeindrucken und meist haben sie nur ein paar zufällige positive Erlebnisse an einem Ort mitgenommen, die die Erinnerungen trüben, oder sie lügen gar und geben die Infos aus dem Lonely Planet als eigene Storys aus. Die ruhigen, meist etwas älteren Traveler in der Ecke, die Euch abgewogene Pros und Kontras von den Etappen ihrer Reise(n) aufzählen, sind verlässlichere Tippgeber.

Wirklich gute Tipps gibts natürlich bei den Locals, sich einfach mal angenehm verirren und Leute in was anderem als Englisch anquatschen, wirkt Wunder (… wenn man nicht gerade in den Favelas von Rio spaziert. Aber auch da kanns angenehme Überraschungen geben: Townships in Südafrika sind herzlicher als man so denkt.)

Sport

Wenn mans nicht eh schon tut, ist so eine Reise eine Supergelegenheit, mit dem Schwimmen anzufangen. Kann man praktisch überall machen, der Rücken braucht das echt und braucht kein zusätzliches Gepäck, wie Joggen oder Ballsport.

Frauendinge

Guckt am besten für alle Ziele die Sektionen “Reisen als Frauen” durch. Nicht überall ist als einzelne Frau rumzureisen entspannt. Im Notfall schnappt Euch den am wenigsten aufdringlich aussehenden Hippietraveler mit dem gleichen nächsten Ziel zum Zusammenreisen. Quotenmännchen in der Reisegruppe spart Nerven.

Steueranachronismus

Nachdem mir neulich schon das wundersame Relikt des Kirchgelds über den Wahrnehmungshorizont purzelte, mit dem sich die traurigen Reste des sich dem Laizismus wiedersetzenden Staatskirchentums ihre Pfründe auch von all denen zusammenschmarotzen, die auch nur das Leben mit einem Partner teilen, der seinen Kirchenaustritt nicht mehr belegen kann oder als EU-Bürger in Deutschland in bürokratische Hamsterräder verwickelt wird. Nach der Wende wurde arbeitslos gemeldeten Freunden gar die Kirchensteuer standardmäßig einbehalten mit dem Verweis darauf, dass eine präzise Nachforschung im Einzelfall zu hohen Aufwand bedeuten würde.

Heute nun weist mich die Sparkasse in einem Kundenschreiben auf Folgendes hin

Diese Information ist für Sie nur dann von Bedeutung, wenn sie einer
Religionsgemeinschaft angehören, für die Kirchensteuer abgezogen wird.
Sofern dies der Fall ist, führen wir für Kirchenmitglieder ab 2015 die
Kirchensteuer auf Kapitalertragsteuer automatisch an das Finanzamt ab,
sofern die Kapitalerträge oberhalb eines uns erteilten Freistellungsauf-
trages liegen, spätestens also oberhalb des gesetzlichen Sparerpauschbe-
trages (Ledige: 801 EUR, Zusammenveranlagte: 1602 EUR). Zur Vereinfachung
fragen wir Ihre Religionszugehörigkeit jährlich beim Bundeszentralamt für
Steuern (BZSt) ab.

Möchten Sie nicht, dass das BZSt uns Ihre Religionszugehörigkeit ver-
schlüsselt übermittelt, können Sie der Datenweitergabe bis zum 30.06. eines
Jahres widersprechen (www.formulare-bfinv.de,"Kirchensteuer").

Kann sich diese Sekte nicht einfach mal aus dem Leben Unbescholtener raushalten, solange diese sich nicht explizit bei denen melden? Ich zumindest will mit denen nichts zu tun haben und finde, in ihrer Geschichte haben sie genug Unheil angerichtet und könnten sich gefälligst in ihrer selbstpropagierten Demut üben. Danke.

Write the flogging manual

More than thirteen years ago I set up my personal website. Proudly aligning everything with tables, hand writing HTML with pico vi, using "clever" apache server side includes to inherit styles from parent directories and making everything so artsy bordering unreadability. And while in the beginning writing in HTML seemed fun, in the end it became so tedious, that updating the blog came to a grinding halt (we're all not getting younger).

So in order to be able to publish again, I needed something more seasonable, with a responsive theme and simple enough to last another thirteen years. But my site accumulated so much cruft others depended on, replacing the apache alone with something more modern seemed unfeasible. Yet, my rather static content would best be served as static files by a simple web server – using an insecure scripting language on top of a complex database setup was completely out of the question. I once went through the pain of setting up and maintaining a wordpress site for my dad, there's no need to repeat that agony for something I'd like to use on a daily basis.

But all the projects out there that would allow me to generate a static site from a simple markup language, like blogofile or pelican too narrowly focussed on the use case they were born from – to generate a somewhat dynamic blog, with an optional static about page – this was not how I imagined my content to be assembled together. I wanted something richer, teasers for my blog posts on my front page, lists of all projects and songs, without the need to write my own code to do that. So – I made tomster write some code to accomplish that. However, after writing enough code to scratch his own itches, he left the code for good ;)

scratching MY itch

Enter nikola. After a good soul implemented custom post lists, I finally could describe what I imagined my site should look like in a markup language and not in code (although restructured text is not the simplest markup language). It would support bootstrap and bootswatch out of the box, solving all my skinning needs.

I will not go into much details on how to get a nikola site running, there is an excellent nikola static page primer for that. From there I installed the cosmo bootswatch skin for its free and elegant font Source Sans Pro and its simple yet modern look. nikola bootswatch_theme cosmo and I'm done.

After creating some pages and posts and giving them tags, a simple rst statement in my index.rst would be enough to list all those posts and render them via my custom template (although the default template will suffice for he sake of experiments):

.. post-list::
  :all:
  :tags: project
  :template: list_projects.tmpl
  :id: projects
  :sort: prio
  :reverse:

Note, that the sort parameter was only added in version 7.3.4. In the process of making the pages look good it took some tricks to use the full power of bootstrap. One is to add custom classes to whole sections inline in rst:

.. class:: col-md-6 pull-left

Software projects
=================

The other is to skin the hell out of the default bootswatch theme using my own css themes/erdgeist/assets/css/erdgeist.css and adding it to the bundles file inside the theme.

short comings

However, even nikola is not perfect. It uses a dependency system to figure out what to rebuild when content has changed. It will however not know in which order to render pages, so that includes like the blog post previews may be missing when the front page to show them is rendered. A work around is to set the date (in the meta fields) of any page that aggregates posts with the post-list directive to something very ancient, as the site is rendered in reverse timeline order, so the then newer posts will be there when you need them.

Hello world

Colorizing countries I have visited and can remember :)

This is just to demonstrate my new static blog and web engine nikola

Pygal United Arab Emirates: 100Argentina: 100Austria: 100Australia: 100Belgium: 100Bolivia, Plurinational State of: 100Brazil: 100Canada: 100Switzerland: 100China: 100Cuba: 100Czech Republic: 100Denmark: 100Estonia: 100Egypt: 100Finland: 100France: 100United Kingdom: 100Greece: 100Croatia: 100Iceland: 100Italy: 100Liechtenstein: 100Lithuania: 100Latvia: 100Morocco: 100Netherlands: 100New Zealand: 100Oman: 100Peru: 100Poland: 100Portugal: 100Russian Federation: 100Rwanda: 100Sweden: 100Slovenia: 100Thailand: 100Tunisia: 100Turkey: 100United States: 100TripTransitUrlaub

Using libressl

I’ve been committing some code to the ressl project. I’ve found it worth to spend some time on that project that aims to make securing your communication more secure. But still people have some misconceptions about whether they can trust the new library and should make their code depend on libressl.

I have prepared a simple FAQ for them:

  • Q: Should I base new code on the libressl API?
  • A: No.

The reason is as simple as it gets. libressl was designed as a drop-in-replacement for openssl to protect the only asset openssl still has: an API that (even though it’s broken as hell) still is used widely. While they’re doing this, they try to do everything right that can be done right in a 201*-ish project.

Thing is, openssl is not actually there to provide you with secure software, but to implement the “nobody ever has been fired for using openssl”-aspect of your average “crypto”-library. It’s – well it’s there and it has some FIPS certification. But let’s face it: the code is terrible, the “maintainers” haven’t done any maintenance besides reselling their FIPS-asset, the API is terrible, the cipher-defaults are terrible, the interfaces into certificate checking are next to unusable, the core functionally works hard to cloak their badness from any modern bug detection heuristics, covering most of their bugs, and openssl’s maintainers ignore bug reports, because fixing them would break their certification, hurting their business of selling FIPS-consultancy.

Now, the OpenBSD guys were facing a tough challenge: write just another SSL library with a sane API that no one is going to use, or clean up the library that is de-facto standard and hard to rip out of each and every tool that tries to connect to the interwebs securely.

Most users of the openssl library come there, because they stumbled across transport security as an afterthought. Maybe because it’s been another tick on their compliance chart, or because they’ve seen the passwords flowing through their wireshark window – throw some crypto on it, they thought. What they need to realize is, that they actually need three separate libraries in the first place – which openssl conveniently layer-violates into one (and even adds dangerous cruft like kerberos):

a secure and sanely configured certificate exchange-, parser- and checker- library, a library of sane (and BY DEFAULT SECURE) crypto primitives that can apply ciphers on a data stream, a set of standard conforming heuristics that will (re-)negotiate cipher suites based on 1) and the availability of ciphers from 2) openssl fails in every single aspect of this. 99,999 percent of users nowadays do use openssl to secure their socket-based communication on servers or clients talking with each other via TCP. The whole BIO abstraction provided by openssl is wasted on them. The stack-like approach to look at “chains” of certificates falls short on modern setups with several expired and unexpired certs of the same CA in a single key store. You still can – as a MITM – trick most openssl setups into using null ciphers or weak algorithms. Checking CRLs still is a black art done right by no one. openssl still implements each and every memory allocation level bug ever displayed on “software security 101” in your favorite university.

Now I will – judging by the current progress – give ressl a year until they matured enough to acknowledge them having picked all low hanging fruit. Then OpenBSD can proudly (and rightfully) announce that software linked agains libressl on their (and other) platforms is much more secure than before. And after looking into the source code I also understand that fixing it while also inventing a saner API exceeds the OpenBSD team’s capacities. So I urge you to consider what exactly you need secured and what tools provide you exactly what.

If you’re up to implementing secure communication between your app and your server or between your appliances, first check if you really need all the TLS features – like the whole set of X.509 features that openssl gives you (and if so, check back which license of the available TLS implementations could possible also suite your needs) – or if you can just go with a public domain library like NaCl and put a little thought into what cryptographic primitives it gives you and where you need it.

Until then rest assured that securing your application is not just a case of linking in another unreviewed lib.

Self-righteous spam police

For over 15 years I’ve been – together with friends – running elektropost.org, a community mail server that provides free email accounts and mailing lists for friends, family, several NGOs and small companies – so they don’t have to turn to google mail or worse. We pride ourself in being good netizens, providing spam filtering, discarding our double bounces and so on.

Imagine our surprise when we suddenly were served bounces like

Remote host said: 554 5.7.1 Service unavailable; Client host [217.115.13.199] blocked using bl.spamcop.net; Blocked - see http://www.spamcop.net/bl.shtml?217.115.13.199

basically denouncing us as spammers. When investigating the issue, we were informed that

Causes of listing: System has sent mail to SpamCop spam traps in the past week (spam traps are secret, no reports or evidence are provided by SpamCop).

our system has sent an email to a secret mail address guaranteed to only receive spam emails. Any protest is futile, the website http://www.spamcop.net/w3m?action=blcheck&ip=217.115.13.199 told us,

Dispute Listing: If you are the administrator of this system and you are sure this listing is erroneous, you may request that we review the listing. Because everyone wants to dispute their listing, regardless of merit, we reserve the right to ignore meritless disputes.

basically saying: All the bad guys say that they are not the bad guys, so … sure, go on, drop us an note, whining about how bad the world is and we ignore it. Because you are a spammer. And we know because we said so.

At this point I would have just ignored them, after all the internet told me that they even put gmail on their RBL. But it turned out that several larger sites actually use the lists provided by spamcop and the amount of bounces started to hurt our community mail server.

I dug a little deeper and found that the spamcop project actually makes money selling it’s block list to other mailers in need of immediate updateso for US$ 1000: http://www.spamcop.net/fom-serve/cache/340.html and, worse they even sell email accounts for US$30 per year http://www.spamcop.net/ces/pricing.shtml which clearly indicates a conflict of interests. “Unfortunate mis-listing” of other free mail servers now appears as defamation of potential competition. So they better have their facts straight! But – have they? How to find that out, if they never want to present their proof of me being a spammer?

After failing to provide my email address as abuse-contact for our mail server at abuse.net – due to our mail server being on the black list (oh, the irony), I focussed on writing the most brown-nosing post on their feedback system. I explained, that we kept our system tidy for over a decade and would appreciate some assistance in resolving their claim. After a while I received an email, again explaining, that

This IP is listed because it is sending spam to our traps. Traps are addresses on our systems that have never existed and could never subscribe to be on any mailing list. Any mail to them is spam. We will not provide any information that identifies our traps or their locations.

but also providing a sample of the spam they received. And indeed

    Received: from elektropost.org ([217.115.13.199]) helo=elektropost.org
            by <removed>; Tue, 21 Jan 2014 17:xx:xx -0800
    Date: Wed, 22 Jan 2014 08:xx:xx +0700
    Message-ID: <2172___________________3767@gasz.nl>
    From: Online Casino <hqbwrgayueue@gasz.nl>
    To: <x>
    Subject: Ihr Ziel: Profit

this very much looks like spam, originating from our mail server. I also found some traces of that email in my rather sparse mail server logs and was flabbergasted for a moment, how this could have been relayed through the server without anyone authenticating. Fortunately I found a corresponding incoming spam mail to one of our users accounts, I found a mail forward set for this user to the address that obviously now serves as one of spamcops spam traps and from then on it all became clear. That user has set up a dedicated vacation account and forwarded all emails from that account to a satellite mail provider. The user also wrote several blog posts, pointing potential co-travelers to this address. The provider shut down the account a while ago and now decided that since nearly every email to this account looks spam-ish, it would make a perfect spam trap.

Now, even our overeager friends at spamcop have noticed that re-using a once legitimate address is a stupid idea, from http://www.spamcop.net/fom-serve/cache/402.html:

Traps must consist of email addresses which have never been used for legitimate email. They should not be "recycled" user accounts.

However, they never seem to verify, if their contributors actually follow those guidelines. In our case, a simple google search would have warned them.

I just wrapped up all this in an email to the hard-working “deputies” they employ over there at spamcop HQ and hope for a quick de-listing, and maybe – just maybe – for an apology.

In the end all left to conclude is: Do no put the burden of fighting spam on others. My users actually experienced bounced emails, I experienced two days of debugging and fixing other peoples amateurish setup, our project’s reputation was damaged. Spamcop, your secret spam traps are a stupid idea and they hurt the community, in our case possibly driving users away from a privacy-aware project to other freemailer providers that are large enough to have resources to deal with problems like you.

Repositioning

As a developer nowadays using a source code management system is non-optional. I’ve been a happy user of cvs for quite a while now, as it is complex enough for all my use cases and simple enough to allow fixing things with a text editor without breaking other people’s checkouts. I’ve had little reason to change this, as cvs was available everywhere and with ezjail – one of my more important projects – it was even essential providing means to checkout its latest development state on a vanilla FreeBSD installation, where cvs was the only scm system provided.

However, time moves on. The FreeBSD project chose to remove cvs from base system in its next major release 1 and OSX Developer Tools ship without cvs from OSX 10.8 onward. So it was time for me to move on, as well. The choice to migrate FreeBSD development to subversion 2 seemed not such a bad idea back in 2008, but for me svn has always been a world of pain. It adds complexity without providing any benefit and removed the option for simple repository manipulation when things went awry. In 2013 the only sane option – despite a creeping headache considering the license – is git. Its increased complexity pays off by having integrity checks, a well established user base, an almost fanatical devotion to the pope and in the end I can use it as I used cvs.

I set up gitolite 3 with a UMASK of 0022 4 (to save me trouble later with tools like cgit and gitdaemon) and created empty repositories for each project to migrate. After playing around with several tools, I found cvs2git 5 the best option, allowing me to import the cvs repositories onsite with this tiny script:

git clone git@example.org:${project}
mkdir -p dumps/
cvs2git --blobfile=dumps/${project}-git-blob.dat --dumpfile=dumps/${project}-git-dump.dat --username=cvs2git --fallback-encoding=utf8 ${CVSROOT}/${project}
# Use a text editor the fix committer’s emails, etc here in the dumps/${project}-git-dump.dat file
cd ${project}
cat ../dumps/${project}-git-blob.dat ../dumps/${project}-git-dump.dat | git fast-import
git checkout master
git gc --prune=now
git push origin master
cd ..

This scripts needs to be run as a user who can read CVSROOT and has commit rights to the gitolite repositories.

Being the polite hacker that I am, I wanted to avoid breaking other people's checkouts with my migration. I also need to provide backward compatibility to users of FreeBSD installations that still come with cvs only. This means that the pserver URIs need to remain intact. However, the tool I hoped would solve this problem – git-cvsserver 6 – comes with some surprising mapping of cvs modules into git branches. Which basically renders it unusable as a legacy support mechanism. This left me with little choice but keeping the old cvs repositories as write-only copies. I wrote a git commit hook that commits every change 7 to cvs using a dummy checkout in /home/cvs/${project}, after granting the git user commit rights to cvs. This works well, the only drawback is that it makes all commits appear to come from git in the cvs view. But I think this is an acceptable price.

In order to provide an additional update commit hook and not break gitolite’s builtin hook, I needed to add a so-called VREF 8 to the repo config, which looks like this in my conf/gitolite.conf:

repo ezjail opentracker minimunin jaildaemon
    RW+              = id_dsa
    R                = @all
    -   VREF/cvspush = @all

My git repos reside in /usr/local/git/, so I put my commit hook script to /usr/local/git/.gitolite/local/VREF/cvspush and fixed my /usr/local/git/.gitolite.rc to have an entry:

LOCAL_CODE => "$ENV{HOME}/.gitolite/local",

The hook itself is here (don’t forget to set +x permissions. Also if you checkout your cvs repositories somewhere other than /home/cvs, you need to change this, as well):

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
#!/bin/sh
#

# ignore changes not for master branch
[ "$1" = "refs/heads/master" ][] || exit 0

# see if we have a legacy CVS repository to commit to
[ -d "/home/cvs/${GL_REPO}/CVS/" ][] || exit 0
export GIT_DIR="${GL_REPO_BASE}/${GL_REPO}.git"
cd "/home/cvs/${GL_REPO}/" || exit 0

# get all the commits leading up to that push
for commit in `git rev-list "$2".."$3"`; do
  git cvsexportcommit -k -u -c -v ${commit}
done

And finally all my project description pages were updated to reflect the new way to checkout the source code, as was the web interface 9. All thats left now is to provide read only svn access to the projects, for all FreeBSD users running 10.

ezjail 3.4 is out

Due to changes in how the FreeBSD port system handles the install target, certain ports fail to install with the error "pkg_create: make_dist: tar command failed with code 256" in Jails installed with the current version of ezjail. ezjail from version 3.4 fixes this. Until then you should execute the command mkdir -p /var/ports/packages as a workaround in all jails you want to install ports in.

ezjail 3.3 is out

ezjail 3.3 is out. Besides several bug fixes, it allows to install ezjails in alternative zpool, copes with auto-configure interface syntax for IP addresses better and properly supports the new distribution server layout. Refer to the Version history for details. On a side note, the project home page was brushed and polished.

FileVault Service-Post

Seit Version 10.7 kommt Mac OSX mit der Möglichkeit daher, WDE – also "whole disc encryption" – für seine Systemplatte anzuschalten. Mit ein wenig Gefrickel kann man auch externe Platten verschlüsseln lassen. In diesem Text soll es aber darum gehen, wie man sein mobiles Gerät möglichst flughafenkontrollfest schützen kann. Apple nennt seine WDE "FileVault 2".

In fast allen bekannten WDE-Szenarien hat man ein Paßwort für seine Festplatte, das nicht das selbe ist, wie das Benutzerpaßwort. Letzteres gibt man nämlich gefühlte tausend Mal am Tag mitten im Desktop und eventuell einmal zu leichtfertig und zu oft ein und legt im Speicher seines – oder im schlimmsten Fall eines anderen – Computers diverse Kopien dieses Paßworts an. Das WDE-Paßwort hingegen benutzt man nur in sehr kontrollierten und nicht so leicht durch Software zu emulierenden Umgebungen: direkt beim Booten und nach dem Aufwachen. Die Macher von FileVault 2 unter OSX haben diese Trennung im Standardfall nicht so vorgesehen – das Festplattenpaßwort wird einmal generiert und mit dem (Haupt-)Benutzerpaßwort verschlüsselt. Im Normalfall muß man nur beim Booten dieses Paßwort eingeben und ist danach direkt eingeloggt. Apple hat aber in FileVault 2 eingebaut, bestimmten Benutzern das Entschlüsseln der Platte zu erlauben, anderen nicht. Dies machen wir uns zunutze, indem wir einen extra-Benutzer anlegen, der einzig für WDE zuständig ist und allen anderen Benutzern das Entschlüsseln versagen.

Am Einfachsten ist dies, wenn die WDE noch nicht angeschaltet ist. Man legt sich einen neuen Benutzer "WDE" oder "crypto" an (dieser braucht keine Admin-Rechte), loggt sich unter diesem Benutzerkonto ein und aktiviert in den Systemeinstellungen => "Sicherheit und Privatsphäre" => FileVault die FileVault-Verschlüsselung für die Systemplatte (hier braucht man kurz Benutzername und Paßwort des Admin-Benutzers). Dabei achtet man darauf, daß einzig der WDE-Benutzer in der Zugriffsliste für FileVault aktiv ist. Den Recovery-Key sollte man sich notieren und nicht mit auf Reisen nehmen. Dabei versteht sich von selbst, daß man den Service von Apple nicht wahrnehmen möchte, diesen Key bei ihnen zu verwahren. Man kann sich jetzt auch gleich wieder ausloggen, die Festplatte wird im Hintergrund komplett weiterverschlüsselt. Wenn es nur einen Benutzer gibt, der entschlüsseln darf, wird man beim Booten genauso nach dessen Paßwort gefragt und auch gleich unter diesem Benutzerkonto eingeloggt. (Hinweis für die Paßwortwahl: Hat man eine deutsche Tastaturbelegung, ist diese zumindest unter 10.7 im WDE-Login-Bildschirm noch nicht aktiviert. Zuweilen muß man seine Umlaute erst suchen.) Nun kann man sich gleich wieder ausloggen, um sich danach mit seinem Standardbenutzer anzumelden.

War FileVault 2 bereits aktiviert und dem Standardnutzer das Entschlüsseln erlaubt, kann man diesem auch nachträglich die Rechte zum Entschlüsseln entziehen. Dazu legt man wie oben einen neuen WDE-Benutzer an, gibt diesem im FileVault-Dialog die Entschlüsselungsrechte und verpaßt dem Standardbenutzer ein leeres Passwort. Das geht im Systemeinstellungs-Dialog für Benutzerkonten nicht, dazu muß man das Terminal bemühen. Dem Kommando "passwd" gibt man sein altes Paßwort mit und drückt danach zweimal Return. (UPDATE: in OSX 10.8 erlaubt passwd nicht mehr, ein leeres Passwort einzustellen. Nun braucht man das Kommando sudo dscl . -passwd /users/USERNAME "".) Da nun FileVault für diesen Standardbenutzer kein Paßwort zum Verschlüsseln des Festplattenpaßworts mehr hat, werden ihm die Rechte zum Entschlüsseln der Platte entzogen. Dies kann man im FileVault-Dialog der Systemeinstellungen überprüfen, ein kleines gelbes Dreieck sollte nun warnen, daß nicht alle Benutzer die Platte entschlüsseln dürfen. Wenn man dies überprüft hat, kann man sein altes Standardbenutzer-Paßwort wieder setzen. Dieser Benutzer ist nun ent-FileVault-et, man sollte dies mit eventuellen anderen Benutzerkonten wiederholen.

Dem aufmerksamen Beobachter wird aufgefallen sein, daß nach dem Zu- und wieder Aufklappen keine Eingabe des WDE-Benutzer-paßworts notwendig ist. Dies bedeutet, daß der Festplattenschlüssel noch ungesichert im Speicher liegen muß. Ist der Computer mit Thunderbolt ausgestattet, oder hat einen FireWire-Port in einem ungesicherten Modus (ab 10.6 ist der FireWire-Bus beim Schlafen standardmäßig aus), kann der Schlüssel (beispielsweise bei einer Kontrolle am Flughafen) über den direkt am RAM anliegenden Thunderbold/FW-Bus ausgelesen werden. Somit ist die Verschlüsselung angreifbar. Um dem Computer beizubringen, beim Zuklappen den beim Booten eingegebenen Festplattenschlüssel aus dem Speicher zu löschen, bedarf es nur dieses Kommandos: sudo pmset -a destroyfvkeyonstandby 1 hibernatemode 25

Nun dauert das Aufklappen bei meinem MacBook Air statt 5 rund 25 Sekunden. Ich habe aber ein deutlich besseres Gefühl dabei, mein ausgeschaltetes Gerät jemand anderem in die Hand zu geben.

Die Beerware-Lizenz

Ich schreibe ja schon seit einer geraumen Weile Software. Vieles von dem, was ich in meinen Anfängertagen schrieb, ist zum Glück vom gnädigen Gott der verrottenden Bits aus der Digitale gewaschen worden. Floppies und Backupschludrian waren hier die Auslesewerkzeuge. Ein Segen, den die Kids von heute übrigens nicht mehr erfahren. Vieles, was gewiß nicht einmal das Licht der Öffentlichkeit erblicken hätte sollen, findet ja inzwischen Produktiveinsatz. Damals, in meiner "guten alten Zeit" hätte der Verlust des Quellcodes aber nicht den Schaden bedeutet, den er heute so anrichtet. In der Szene, in der ich programmierte, lasen wir die Programme ja eh im Disassembly – eigene und die anderer Leute. Es kam dabei vor, daß ich mich über einige besonders umständliche Konstrukte wunderte, die ich in so analysierter Software vorfand, das Konzept von höheren Programmiersprachen und Compilern kam für mich überraschend. Programmierer fanden aber auch händisch Mittel und Wege, das Lesen des Codes mit dem Disassembler trickreich zu erschweren. Es war wichtig, sich auf Parties zusammenzufinden, mit den für Demos programmierten Effekten zu beeindrucken, sich beim Kaltgetränk über die Kniffe und Erfahrungen auzutauschen – und natürlich zu prahlen.

Seitdem hat sich einiges geändert. Die meiste Software, mit der ich lesend und schreibend zu tun habe, ist inzwischen selbstverständlich im Quellcode verfügbar. An bestimmter Software darf man überhaupt nicht mehr entwickeln, ohne die Quellen ebenfalls zu veröffentlichen. Zu manchem Projekt ist heutzutage Lizenzslalom ein signifikanter Anteil am Zeitbudget geworden. Ich finde das nicht gut. Kids sollten lieber ihre Skills im Programmieren verbessern, statt zu Möchtegern-Lizenz-Anwälten zu verkommen. Einige Entwicklungen sind auch auf der Festplatte besser aufgehoben als auf github oder sourceforge.

An die Benutzung meiner Open-Source-Software stelle ich eigentlich nur zwei Bedingungen: Veröffentliche die nicht unter deinem Namen, und wenn du brauchbar findest, was ich schrieb, dann triff dich mit mir zum Schwank auf ein Bierchen. In der Vergangenheit ist dies schon 1987 (laut eines unbestätigten WP-Gerüchts angeblich von einem gewissen John Bristor) als Beerware-Lizenz kodifiziert worden und wird von Poul-Henning Kamp als einem der bekanntesten Vertreter der Autorenzunft bemüht. In der Vergangenheit hat mir diese Lizenz schon einige feucht-fröhliche und vor allem gesprächsreiche Abende beschert.

Während ich mich wahrlich nicht beschweren möchte, Pakete mit Bier in meinem Postfach vorzufinden – zuletzt hat eine Shirtdruckerei die Lizenz "eingelöst", für Nickis mit dem von mir entworfenen und unter der Beerware veröffentlichten Logo des Alternativlos-Podcasts bekam ich drei Fässer Bier zugesendet – sollte der eigentliche Zweck nicht aus den Augen verloren werden. Wer meine Software gebrauchen kann, treibt sich wahrscheinlich auch in der selben Nische herum, wie ich. Sich da auf ein Bier zusammenzusetzen, erfüllt dabei mehrere Zwecke: Ad 1: ich habe den direkten Feedback zu meinen "Kunden". Ad 2: Ich kann einem selbstgesteckten Bildungsauftrag gerecht werden, aus erster Hand von Fehlern und Irrwegen erzählen, die nicht den Weg digitaler Aufzeichnungen finden sollten. Ad 3: Zwei offensichtlich computeraffine werden zu sozialer Interaktion angehalten. Ad 4: Es fließt Bier. In der Lizenz ist nämlich nicht festgehalten, wer das Bier bezahlen soll. Ich möchte mich nun auch nicht von dankbaren Mithackern aushalten lassen. Und so floß dann bisher auch traditionell das Gros des mir eingeschickten oder auf die Bühne transportierten Biers direkt als Freibier zurück in die Community.

In diesem Sinne: Prost.

Weltumsegelung

Unsere Generation hat es ja wirklich gut. Es bleibt noch abzuwarten, wie die Lebenserwartung unserer Nachfahren in Anbetracht des Wandels der Ernährungsgewohnheiten sich weiterentwickelt, ob die Allgemeinbildung in die vergeßliche Cloud outgesourced wird, mit was unsere Enkel bezahlen werden, wenn sich das mit dem Geld als Irrweg herausgestellt hat, ob die religiösen Hetzer des Finanzextremismus, des Lebensanschauungshomogenismus und der bürgerlichen Zwangstransparenzmachung es schaffen, die Kohorten aufeinander loszuhetzen und natürlich, wie lange wir noch auf genügend fermentierte Dinokäkel zurückgreifen können, um unsere privilegierten Gesäße auf transkontinentale Entdeckungsreisen jetten zu lassen.

Und just dies habe ich mir vorgenommen, bevor das Benutzen des Luftraums nur noch wenigen Benzinhortern möglich sein wird: Eine empirische Untersuchung, ob die Erde tatsächlich rund ist. Dazu werde ich darauf achten, mich auch wirklich nur ostwärts zu bewegen und dabei Zwischenstops an den Orten der Welt machen, an denen ich strategisch gute Freunde stationiert habe. Natürlich ist die gesamte Reise komplett uneigennützig! Als ausgewiesener Verehrer und Förderer von Krtek ist es meine Aufgabe, seine geopolitische Bildung voranzutreiben und in Bildern zu dokumentieren. Dazu nehme ich die Strapazen der Reise tapfer in Kauf.

Der erste Reisebericht über die überraschend kühle erste Station meiner Reise folgt.

Der Zensurbegriff

Zwischenfrage: Ede in Singsing bekommt ja seine Briefe immer erst, nachdem Karl-Heinz Redlich einen kurzen Blick dreingeworfen hat, Bedenkliches geschwaerzt und Kassiber komplett kassiert hat. Wie heisst die Taetigkeit, die Kalle dort ausuebt?

Nun stelle man sich mal vor, man saesse gar nicht ein, aber trotzdem gaebe es da einen Kalle, den man fuer jedes bisschen Text, das man lesen oder schreiben wollte, vorher fragen muesste. Der wuerde dann in einem dicken Katalog waelzen, ob das seine Ordnung haette. Und wenn er keine Bedenken haette, duerfte man die Information konsumieren oder niederlegen. Richtig: Auch das ist Zensur.

In letzter Zeit hoeren wir, auch von eigentlich gebildeten Menschen, dass die Web-Sperren keine Zensur seien. So argumentierte Heinrich Wefing in der aktuellen Zeit, dass das "Eine Zensur findet nicht statt" aus dem Grundgesetz ja im Konsens als "eine Vorzensur findet nicht statt" ausgelegt werden muesse. Somit sei das Ausfiltern einmal als unrecht erkannten Materials keine Zensur mehr.

Meines Erachtens nach war dieser Konsens jedoch eine blosse Verneigung vor der Realitaet, dass es bis dato technisch schlicht unmoeglich gewesen ist, auf der Konsumentenseite mit der Zensur anzusetzen. Die Moeglichkeit, Druckwerke in grosser Zahl zu verfielfaeltigen, war einigen grossen Spielern vorbehalten, die im Zweifel zusammengerufen und kontrolliert werden konnten. Man konnte frei publizieren und konnte als Verantwortlicher fuer Druckerzeugnisse, die strafrechtliche Konsequenzen nach sich zogen, belangt werden.

Neu ist, dass nun nicht mehr die Publikation, sondern die Rezeption jedes Werks im Internet ueberwacht und im Zweifel zensiert oder gar sanktioniert werden soll. Im Netz muss man fuer foermlich jedes Informationszipfelchen die Nameserverinfrastruktur bemuehen. Pro geklickter Webseite koennen das schnell mehrere dutzend Anfragen sein. Und genau bei den Nameservern setzt das Gesetz eine Armada von Kalles an seinen individuellen Index Librorum Prohibitorum.

Man kann sich die Tragweite dieser Massnahme in die reale Welt uebertragen kaum vorstellen. In allen Bibliotheken und Buchhandlungen muesste man mit dem Buch, das man gerade kaufen moechte, noch vor der Kasse bei Kalle vorbei und haette mit Sanktionen zu rechnen, hielte man das falsche Buch in der Hand. Doch die Analogie fuer das Netz-Sinnesorgan "Browser" ist hier noch zu duerftig: Allein das Betrachten von Buechern im Schaufenster der Buchhandlung, das kurzfristige Aufflackern eines Plakats an einer Litfasssaeule schon waere eigentlich einer Erlaubnis beduerftig.

Nun ist das Zensurgesetz also um Magnituden monstroeser als alles, was bisher unter dem Begriff "Zensur" durch unsere Kulturgeschichte humpelte. In Ermangelung eines drastischeren Begriffs fuer dieses Ungetuem sei es jedoch erlaubt, vorerst den noch harmloseren Ausdruck zu verwenden.