Posts für Suchanfrage linux werden nach Relevanz sortiert angezeigt. Nach Datum sortieren Alle Posts anzeigen
Posts für Suchanfrage linux werden nach Relevanz sortiert angezeigt. Nach Datum sortieren Alle Posts anzeigen

22. November 2006

xu bunt?

Ich hab die Faxen dicke. Ubuntu, Kubuntu, Xubuntu (alles 6.10 edgy), nichts davon eignet sich so richtig für den heimischen Desktop.

Erstens muß man an etlichen Sicherheitseinstellungen drehen, damit das eine oder andere Schmankerl geht.

Zweitens ist root deaktiviert, was zwar einfach zu beheben ist, aber bei allen drei Distributionen einen unschönen Nebeneffekt hat.

Installiere ich die CD, dann kann ich mich auch an einem Terminal anmelden. Auf dem ist aber nichts zu erkennen, weil die Schriftart in einer tief kackbraunen Farbe dargestellt wird, die fast mit dem Hintergrund verschmilzt.

Das ist mir dann doch xu bunt.

Installiere ich nur ein Grundsystem, dann ist es auf dem Terminal wie unter Linux gewohnt: blau, gelb, rot usw., je nach Dateityp.

Die deutsche Lokalisierung kann nur als mangelhaft bezeichnet werden.

Und absolut haarsträubend ist die sogenannte community im Internet, die einem gerne bei Problemen behiflich ist. Schrott ist das, wenn man toilettenpappierlange Logs durchgehen soll, um in der vorletzten Zeile dann zwei Worte anders zu schreiben. Zu ca. 95% wird nur gesülzt, konkrete Hilfe ist selten.

Ich habe 36 Stunden versucht, eine Fernsehkarte (PVR 350) zum Laufen zu kriegen, nur um unter dem Strich festzustellen, daß es gar keine Fernsehsoftware gibt, die die Karte unterstützt. Hab es dann selber rausbekommen und war verblüfft, wie einfach das ist und wie genial sie dann zu bedienen ist. Und genau dieses Beispiel kann man sich mal vornehmen, um via Kugelsuche echte Linuxianerhilfe zu erhalten, um das Teil in Betrieb nehmen zu können. Fündig wird man kaum.

Ich habe keine Lust, mich tagelang mit den Unzulänglichkeiten und Systemmängeln zu beschäftigen, um ein System aufzusetzen, daß meinen Bedürfnissen genügt. Da spielt es keine Rolle, ob es Gnome, KDE oder XFCE ist. Die Desktopumgebung kann die Mängel am System nunmal nicht ausbügeln. Sie setzt ja auf mangelhafte Systeme auf.

Die Linuxer haben einen feinen, scheinbar kleinen, in der Praxis jedoch sehr großen Unterschied nicht begriffen. Durch die Bank weg über alle Distributionen und (BSD-)Systeme: Es gibt einen Unterschied zwischen heimischen Desktop-PC und beruflichen Arbeitsplatz-PC. Bill Gates hat ja nicht umsonst eine Home- und eine Pro-Edition seiner Fenstersoftware unter die Völker der Welt gechleudert.

Es tut auch in diesem Lager Not, eine Linux-Home-Edition zu entwerfen, die den Bedürfnissen und Gegebenheiten eines heimischen PC und Anwenders gerecht wird. Einfach nur ausgewählte Programme unter der System- und Sicherheitsvoraussetzung Linux zuzsammenszustellen ist es eben nicht. Denn auch das ist eben nur Linux. Linux mit ausgewählten Programmen. Das darunter liegende Sicherheitskonzept hat sich ja nicht geändert.

Die Linuxer müssen lernen, wie Oma Lieschen zu denken, die bei Aldi den neusten PC (Linux-ready) ersteht und problemlos in Betrieb nehmen will.

Ich gebe Linux keine Chance, wenn die Distributoren nicht endlich diesen Unterschied zwischen heimischen Herd und Büroschreibtisch wahrnehmen und in den Distributionen berücksichtigen. Der Hype um Linux auf dem heimischen Desktop ist auch nur heiße Luft. Von mir aus die eines südafrikanischen Milliardärs. Zustande gebracht hat er jedenfalls bis jetzt noch nicht viel.

Ich kann warten. Und hab den ganzen Krempel wieder runter geschmissen. Wenn schon debian, dann gleich das Original. Das ist ehrlicher. "It will be released when it's done."

Also die aktuelle Testversion etch installiert. Und nun habe ich viel Zeit, mir ein kleines und feines eigenes System aufzubauen. Mit dem ich auch arbeiten kann. Leider nur zu 80%, weil essentielle Dinge unter Linux schlichtweg gar nicht gehen.

Die Erkenntnis ist also auch zum Jahresende, wie bereits im Frühjahr, ernüchternd aber klar.

Und andere haben das längst vor mir gewußt.

http://forum.ubuntuusers.de/topic/46965/0/print/

"die Xubuntu-Entwickler scheinen früher bei Ikea gearbetiet zu haben, denn auch hier ist der Kunde gefragt.
soll heißen man muss doch einiges an Arbeit investieren bevor man ein brauchbares System hat.

Das System belegt dennoch 1,8GB auf der Festplatte.
Da fragt man sich natürlich was da so viel Platz braucht."

25. November 2006

auch heise.de kann irren

Ubuntu 6.10 Edgy Eft in c't

Ubuntu 6.10, Spitzenreiter der Linux-Hitparade auf DistroWatch.com, ist eine einfach zu installierende Linux-Distribution mit sehr guter Hardwareerkennung und exzellenter Vorkonfiguration... Die Ubuntu-Entwickler und Canonical, die Firma des Ubuntu-Begründers Mark Shuttleworth, empfehlen die Distribution mit dem "Just works"-Ansatz speziell für Linux-Einsteiger. Erfahrenere Linux-Anwender schätzen Ubuntu wegen des soliden Debian-Unterbaus.
__________

Ich hatte ja schon erwähnt, daß ich im Frühjahr als auch jetzt alle drei Varianten, also insgesamt 6, durchgetestet habe (neben diversen anderen Uxen). Und ich habe erwähnt, daß diese Distribution für mich eine Zumutung und nicht benutzbar ist, weil schlamperhaft zusammengestellt. Mir wurde es nach 14 Tagen Testerei xu bunt.

Deswegen nur drei Anmerkungen.

1. Leicht zu installieren ja (Note 3), sofern man weiß, wie der Partitionierer zu benutzen ist. Note drei, weil ich einen wesentlich besseren Bootmanager im Einsatz habe als grub und weil ich überhaupt keinen Linux-Bootmanager benötige. Und da er mir aufgezwungen wird, mußte ich mir die alternativen Installationsmedien besorgen, denn nur diese gestatten die Installation von grub in einer Partition, statt im MBR der ersten Festplatte.

Wwen das alles nicht schert, der kann das System durchaus leicht installieren.

2. Von der sehr guten Hardwareerkennung habe ich nichts gemerkt. Meine Hardware ist vier Jahre alt und besteht ausschließlich aus WWG (Wald- und Wiesen-Gerätschaften). Nichts exotisches dabei. Drucker nicht gefunden, Drucker geht nicht, läßt sich aber mit Hand hinzufügen, geht immer noch nicht. Ich habe zwei Brenner, was sich aber in der Systemkonfiguration so nicht wiederfindet. Usw. usf.

3. Und die excellente Vorkonfiguration war bei mir nun überhaupt nicht aufzufinden. Ich habe mehrere Tage benötigt, daß System so aufzusetzen, daß es auch von einem Menschen zügig und effizient benutzt werden kann. (Egal ob Gnome, KDE oder XFCE)

"Erfahrenere Linux-Anwender schätzen Ubuntu wegen des soliden Debian-Unterbaus." Das stimmt so nun überhaupt nicht. Erfahrene Linux-Anwender machen gleich auf debian. Und genau diese Entscheidung habe ich für mich gefällt, der ich eher unerfahren bin.
Dazu später vielleicht mehr.

12. Dezember 2011

plowshare aria2c filesonic linux console

Heute mal was für die Freunde einer aufgeräumten Linux-Console. Wer unter Linux von Datendiensten downloaden möchte, der steht ein wenig auf dem Schlauch, sofern er ein Linuxsystem betreibt, das nur die grundlegende Software aufweist, also ohne Klickibunti-Benutzerschnittstelle.

Die Linux-Console ist das Werkzeug der Wahl, auf der im Prinzip alle anfallenden Arbeiten erledigt werden können, ohne daß eine Sichtkontrolle vorhanden ist.

Das Coding-Projekt "Plowshare" hat sich dem leidigen Thema des downloads von Datendiensten angenommen, scheitert in seiner Benutzerfreundlichkeit jedoch an dem strikten NoGo und geht-sowieso nicht, aria2c als download-Werkzeug der Wahl einzubinden. Plowshare kann von verschiedenen Diensten mit Captcha oder als registrierter Benutzer downloaden, bindet dazu jedoch curlein. Eine schlechte Wahl, da curl nur einen einzigen stream gleichzeitig lutschen kann, so daß man zuweilen auf der Datenautobahn wie auf einen Trampelpfad vorankommt. Schlecht.

Die auf der Projektseite aufgeführte Lösung zur Einbíndung von aria2c funktioniert ebenfalls nicht. Warum, das soll hier nicht interessieren. Man muß nur wissen, daß es unterschiedliche Authentifizierungsverfahren gibt, das klassische http-basic (Benutzername/Paßwort) oder via Cookie.

Greife ich als beliebiges Beispiel filesonic raus, da die mit cookies arbeiten, und stelle für jene, die eine solche Lösung suchen, einen Weg dar, wie man ganz auf plowshare verzichten kann, dafür aria2c mit seiner vollen Bandbreite ausnutzt. Statt etlicher Dateien und Kilobyte reduziert sich das dann auf einen Dreizeiler.

Die erste Zeile ist vollkommen uninteressant. In der zweiten wird curl benutzt, um sich bei filesonic einzuloggen und das Authentifizierungscookie abzuholen, das lokal in der Datei cookie.txt gespeichert wird. In der dritten Zeile schließlich schnorchelt aria2c das cookie ab, um damit eine beliebige URL auf filesonic abzuholen und lokal zwischenzulagern.

Das sollte genauso bei anderen Datenhalden funktionieren, die auf Cookies zur Authentifizierung setzen.

Das Ergebnis der Geschichte? Plowshare bleibt außen vor.

#!/bin/bash
curl --cookie-jar cookie.txt --data "email=username&password=userpass" --data "redirect=%2F" http://www.filesonic.com/user/login
aria2c -c -j 10 -s 10 --load-cookies "cookie.txt" http://www.filesonic.com/file/1234567890


Wie die Namen der variablen zur Übermittlung von username und password lauten, muß man im Quelltext der jeweiligen Login-Seite eruieren. Andere Datenhalden, andere Variablen in den Formularen.

Im vorgestellten Fall funktioniert übrigens der Schalter -i files.txt nicht, da jede Download-Adresse eine eigen Authentifizierung benötigt. Da muß man sich was für einfallen lassen, was mir wurscht ist. Macht euch selber einen Kopf.

Im Browser wäre dies das gleiche Verfahren. Man meldet sich auf der Seite an. Das Cookie wird im Browser abgespeichert. Wenn man nun eine Datei laden will, wird dieses Cookie zur Authentifizierung genutzt. Hat den Nachteil, daß man nur mit dem Browser und damit ebenfalls sehr trödelig downlädt.

8. November 2006

produktiv unproduktiv

Linux ist das beste, was man sich antun kann?

Szenario: Ich mache eine Fotosession und komme mit ca. 1200 Bilder zu 4 GB wieder gen Desktop. Kühnen Entschlusses lösche ich in einem ersten Ritt ca. 700. Nach dem Überschlafen der Aktion fallen noch einmal 150 der del-Taste zum Opfer. Bleiben ca. 350 mit 1GB über.

Die sind inhaltlich vorsortiert und sollen in einem ersten Arbeitsgang velustfrei von der Redundanz befreit werden.

Freundlicherweise gibt es dafür ein kryptisch zu bedienendes Kommandozeilentool namens jpegcrop.

Unter dem Fensterbetriebssystem nutze ich für diese elende Arbeit jpegcrops mit s am Ende. Ein grafisches Frontend der Merzedesferrariporsche-Klasse, dem keine zweite Software das Wasser reichen kann. Die Arbeit geht zügig und komplikationsfrei vonstatten.

Nun habe ich diesen Arbeitsaufwand unter Xubuntu nachvollziehen wollen und bin gescheitert. Die ach so geile und produktive Linuxwelt scheitert an dieser simplen Aufgabe, eine komfortabel zu bedienende GUI für diese Arbeitsgänge zu programmieren. Gerade mal ein sperriges und lächerliches TCL/TK-script habe ich gefunden, was den Versuch unternimmt, sich diesem Anliegen zu widmen. Ansonsten grandiose Fehlanzeige.

Nebenbei wollte ich auch einen Scanner in Betrieb setzen. Meinen Scanner, an meinem PC, mit meinen Festplatten und meinen Daten. Durfte ich nicht, weil mir die Rechte dazu fehlen. Meint das Linux jedenfalls. Das war allerdings binnen 5 Minuten geklärt. Gemeint waren Dateisystemrechte, die ich zu ändern hatte.

Verarschen kann ich mich allerdings alleine besser, als es die Linuxer können. Wenn ich meinen Scanner an meinem PC in Betrieb nehmen möchte, dann möchte ich das. Dann möchte ich keine Konfigurations- und Systemrechtekonflikte lösen.

Eigentlich kann ich meinen halbjährlichen x-ten Linuxanlauf schon wieder abbrechen. Die produktiven Dinge laufen unter Windows dreimal besser als mit Linux, wenn es überhaupt Software dafür gibt.
(Obiges Szenario habe ich natürlich auch mit Wine versucht, aber das raubt einem auch die letzten Nervern, so lahmarschig werkelt das vor sich hin. jpegcrops läuft zwar anstandslos, aber eben wie ein Nordicwalker durch den Stadtpark schleicht, vorsichtig und voller Hemmungen, entdeckt zu werden.)

GIMP ist ebenfalls sehr gewöhnungsbedürftig und nicht leicht im Einstieg. Audacity für Musikwerke geht einen noch eigenwilligeren Weg, der fernab von ausgeklügelter Benutzerführung ist. Usw. usf.

Ich bleib dabei. Bisher hat sich ausschließlich herausgestellt, daß Linux für Internet glotzen und Brief an Omma schreiben taugt. Alles darüber hinausgehende ist mit etlichen Hürden versehen, als da wären die vier schwierigsten:

- herauszukriegen, welche Software man installieren soll oder muß oder will, denn die Aussagekraft über die Qualität der Produkte ist in etwa annähern Null,
- fehlende Software- und Treiberbestandteile selbst ausfindig zu machen, diese zu besorgen und zu installieren, weil Paketabhängigkeiten nicht gelöst sind
- umfassende Änderungen an diversen Konfigurationsdateien vorzunehmen, wie im internet beschrieben, aber weil man sich vertippt, funktioniert natürlich nichts und
- schließlich und endlich alle Systemrechte der Bequemlichkeit halber auf lesen und schreiben dürfen alle alles setzen, damit der DVD-Schreiber, der Scanner, die Digitalkamera, der Drucker usw. auch wirklich vom heimischen Anwender genutzt werden können. Macht man das nicht, holpert man bei jedem zu installierendem Gerät wieder in die Falle der Betriebssystemrechte.

Oder zu gut deutsch. Xubuntu ist auch nur eines von vielen schlechten Betriebssystemen. Nichts besonderes.

30. Juli 2006

cleaning windows for dummies

Das Buch gibt es bei Amazon:

US-Preisempfehlung: $ 21.99
Amazon-Preis: € 22,90 Kostenlose Lieferung



Hier gibt es nur heute und jetzt einige Tips. Kostenfreilos.

  • PC entsorgen. Macht Mühe. Kost nix, weil laut Recycle-Verdordnung oder Gesetz oder Anweisung oder so die Hersteller blechen müssen.
  • Nach 22 Uhr, wenn keiner mehr auf der Straße ist, einfach in den Müllcontainer hauen. Ist aber gefährlich, wenn die Festplatte ausgebaut wird, um die Identität des vorherigen Besitzer festzustellen.
  • Eine der vielen Linux-Installations-CDs anwerfen, und bei der Partitionierungsfrage alles, einfach alles anklicken. Linux nimmt dann den gesamten Festplattenplatz für sch in Anspruch. eventuell für eine zweite, dritte vierte Festplatte wiederholen. Für Masochisten sei die SUSE-Linux 10.1 DVD empfohlen, da dauert das ganze dann bei 2 festplatten eventuell um die 4 Stunden. Fein.
  • Oder das am schnellsten startende Linux anleiern und auf der Konsole als root (resp. Ruth, feat.die weibliche LinuxInnenschaft) z.B. folgende Zeile eingeben:
    dd if=/dev/zero of=/dev/hda oder aber
    dd if=/dev/urandom of=/dev/hda

    Für /dev/hda müssen für das jeweilige X-Betriebssystem korrekte Parameter angegeben werden. Bei debian ist /dev/hda/ die erste physische Festplatte.

    Das dauert eine Weile und plaudert im Gegensatz zu anderen Linuxprogrammen auch nicht den Bildschirm voll. Auch hier ist das Procedere nach ca. 1-4 Stunden erledigt. Sicher. Datensicher sogar. Windows XP ist danach clean. Cleaner gehts nicht.

  • Also, die 22 Dollar oder 23 Euro kann sich jeder sparen, wenn er einen der obigen Tips beherzigt.

    4. September 2016

    Fabian Köhler - der linke Softwareexperte


    Das Betriebssystem Linux bietet in Sachen Datenschutz Vorteile gegenüber Alternativen wie Microsofts Windows

    Welche Software war denn so stocksauer, daß sie Steve Ballmer haßte?

    Fabian Köhler gibt für Neues Deutschland den Softwareexperten und propagiert Versatzstücke aus den 90ern, die damals schon nicht stimm­ten, 2016 so gut abgehangen sind, immer noch nicht stimmig zu sein, trotzdem gut zu verkaufen, weil sie langlebige Propagan­daware sind.

    Eigentlich muß man den Artikel gar nicht erst lesen, weil der Titel bereits ein grandioser linker Bullenschiß ist. Aber schauen wir mal, was Leute, die schon immer mal irgendwas mit Medien machen wollten, sich so aus einem leeren Schädel leiern.

    Und mit dem Betriebssystem, das anders als Ballmers Microsoft Windows jeder frei verbreiten und verändern kann ...

    Auch Windows kann jeder frei verbreiten. Dem steht ja nichts im Wege. Und das mit dem Verändern ist so eine Sache, denn genau das wiederum kann im Grunde auch jeder, eigentlich aber nicht, denn dazu bedarf es Könner. Die Aussage ist sowohl in ihren Teilen als auch ihrer Gesamtheit Stuß.

    Ein Jahr später veröffentliche Torvald das schließlich nach ihm benannte Betriebssystem.

    Nein, ein Jahr später veröffentlichte Torvald kein Betriebssystem.

    Zwei Drittel aller Webserver, drei Viertel aller Smartphones, so ziem­lich jeder WLAN-Router und moderne Fernseher, Navigations­geräte im Auto und elektronische Lesegeräte (E-Book-Reader) laufen heute mit Software, an der jeder mitprogrammieren kann.

    Das scheitert grundsätzlich am Können, da nur die wenigsten Menschen der Welt programmieren können.

    Aber auch Nutzern ohne Programmier-Fähigkeiten bietet »Open Source« einen unschlagbaren Vorteil gegenüber Windows und Co: Sicherheit. Denn nur bei Software, deren Quelltext jedermann einsehen kann, lässt sich ausschließen, dass die eigenen Daten nicht doch unerlaubt an private Konzerne oder staatliche Geheimdienste weitergeleitet werden.

    Heilige Propagandascheiße. Wo hat der Köhler denn diesen Mist gefres­sen, den er in der Zeitung wieder auskotzt? Für depperte Leser des ND mag das Propagandakonzept von der guten und der bösen Software (Haßware) ja völlig ausreichend sein. Es hat nur einen Haken. Es gibt keine gute oder böse Software. Software stellt Funktionen bereit, die ungefähr drölf­vieliarden Mal in immer der gleichen Routine und Qualität abgearbeitet werden, ohne daß die Software verwelkt, zu Gammnelfleisch mutiert, Kinder kriegt, keine Lust hat, Urlaub beansprucht usw. Software hat keine Moral.

    Open Source bietet gegenüber Windows in Fragen der Sicherheit weder Vorteile, noch Nachteile, sondern andere Konzepte, die in ihrer digitalen Daseinsweise exakt genauso schlampig programmiert sind wie Windows-Komponenten. Oder genauso gut. Sie funktionieren unterm Strich auch genauso. Es ist also Wurscht, welches Betriebssystem ich einsetze, solange es von Könnern installiert und gepflegt wird.

    Wieso läßt sich durch Einsichtnahme in den Quelltexte ausschließen, daß eigene Daten an private Konzerne oder staatliche Behörden weitergeleitet werden? Mit dem Quelltext hat das doch gar nichts zu tun.

    Wenn Köhler oben mit stolzer Brust verkündet, daß zwei Drittel aller Webserver unter Linux und Co. laufen, dann sollte ihm auch klar sein, unter Zuhilfenahme welcher Opensource Produkte die meisten privaten Daten in dunkle Kanäle sickern, denn die meisten und interessantesten privaten Daten werden von Webservern abgeschnorchelt. Statistisch gesehen ist daran zu 66% das höchst unsichere Linux verantwortlich.

    Die Aussage mit dem Quelltext hat einen weiteren Mangel. Sie unter­schlägt die wesentlichen Tatsache, daß auch Closed Source einer Revision unterliegt, der Quelltext also eingesehen werden kann. Der Quellcode für diverse Windows-Betriebssysteme kann durch Mitarbeiter ausgewählter Universitäten und Regierungsbehörden jederzeit studiert werden. Gott­seidank jedoch nicht von Fabian Köhler sondern von Fachleuten, die etwas davon verstehen.

    Die Einsichtnahme in den Quellcode sagt über das Abfließen von Daten genau nichts aus, denn das wird in der Regel über Software realisiert, die von den bösen Schlingeln der Welt programmiert wurde und deren Quell­text eher selten einsehbar ist, also auch den Linuxern verborgen wird.

    Nunmehr, soweit ist es wohl klar geworden, erstreckt sich der Haß der Linken nicht mehr nur alleine auf Menschen und all jene, die nicht ihrer Meinung sind, sondern auch auf Dinge wie Software, die man weder anfassen, noch sehen, riechen oder hören, sondern nur in ihrem Quelltext einsehen kann.

    21. April 2010

    Linux

    Ich arbeite ja auch manchmal mit Linux, weil es nicht anderes geht. Daß Linux im Grunde zum Kotzen ist, weil eine einzige Frickelei, letztlich ein vollkommen unlogischer und unübersichtlicher Baukasten, um einen Rechner in Betrieb zu nehmen, das habe ich hin und wieder in diesem Blog erwähnt.

    Viel besser als ich kann sich allerdings fefe über diesen Schrott auskotzen. Sehr sachkundig.

    Hier noch seine kurze Durchsage.

    Der nächste, der mir eine Mail schickt, dass irgendein neues Apple-Produkt "geleakt" ist, den hänge ich an seinen Eiern auf :-)

    Hihi, ich war's ja nicht.

    17. April 2008

    Linux

    heise open 17.04.2008 10:01

    Auch Novell-Chef Ron Hovsepian erklärte diese Woche, der Linux-Desktop sei derzeit vor allem ein Thema für Unternehmen. Auf privat genutzten PC-Desktops werde sich Linux erst in drei bis fünf Jahren etablieren können.

    Für diese Erkenntnis benötige ich keinen Chef, denn das sag ich schon lange. Z.B. hier (ganz am Ende) oder da überhaupt.

    4. November 2006

    Ox oder Ux

    Als da sind vor kurzem erschienen: Fedora Core 6 (Linuxdistribution ausschließlich auf opensource-Basis) und Ubuntu 6.10 in verschiedenen Derivaten.

    Hab ich also wieder mal den Versuch unternommen, einen Ersatz für mein anderes Fenstermanagement zu finden.

    Die heikelste Angelegenheit habe beide gut bewältigt, die Installation bei Beibehaltung der Partitionierung und der auf den Partitionen befindlichen Daten. Auch das Anlegen der Linuxpartition ging diesmal ohne Murren vonstatten. Bei meinem letzten Test sind dreimal die Daten abgeraucht. Sie waren allerdings mit testdisk wieder rekonstruierbar. Für den extremen Notfall hatte ich damals wie jetzt alles extern gesichert.

    Fedora installierte den Gnome-Desktop und ansonsten nur spartanische Anwendungen für den ersten Gebrauch. Das war mir nichts.

    Also Ubuntu rauf. Auch Gnome und ein bißchen Klickersoftware. Vorrangig für Internet glotzen und Brief an Omma schreiben. Sah ich was im Internet, wollte es ausdrucken. Ende.
    Drucker druckt nicht. Andere Fenstersoftware. Drucker druckt. Zurück zu den Pinguinen. Drucker will immer noch nicht.

    Hab ich mir noch ein zweites Problem gesucht. Packetwriting auf DVD-RAM bzw. DVD+RW. Hatte ich nach ca. 2 Stunden am laufen. Geht, aber anderes Fenstersystem kann die Scheiben nicht lesen.

    Dann wollte ich eine Empehdrei abspielen, sagt mir Herr Linux: geht nicht, soll was installieren.
    Aber was ich installieren soll und wie, das hat er mir nicht gesagt. Hier war die Hilfe genauso auskunftsfreudig wie bei Windows. Der Wissende schweigt höflich. Er weiß ja wie es geht.

    Um ein funktionsfähiges Alternativsystem mein eigen zu nennen, wäre noch etliches an Arbeit zu reinzustecken, die die Linuxmaintainer nicht vollbracht haben.

    Also Kubuntu besorgt, der KDE kann dann wohl doch etwas mehr. Dachte ich. "Installscript crashed, please inform the team". Oder so ähnlich.
    Hab ich es wieder in die Ecke gehauen. Dritter Versuch, aber diesmal die Xubuntu-alternate-CD für die Installation genutzt. XFCE als Desktop soll wohl der sparsamste sein.

    Drucker druckt auf Anhieb und komischerweise geht auch Packetwriting auf Anhieb, wobei ich nicht sagen kann ob absichtlich oder zufällig.
    Ich habe nur eine Stunde gebraucht, um das Schreiben auf DVD auch für einen eingeschränkten Nutzer zu ermöglichen. Da stimmt etliches an Zugriffsrechten im System nicht.
    (Davon abgesehen ist der von mir angelegte Nutzer Administrator im System, hier ist also Linux auch nicht besser als Windows. Höchstens in der konsequenteren Umsetzung der Mehrfachbestätigung von administrativen Aufgaben.)

    Sicherheitshalber habe ich noch einmal recherchiert, wie das mit dem Packetwriting eigentlich zu sein hat und nötiger- oder unnötigerweise die Software nachinstalliert.

    Dann hab ich mich der Empehdreigeschichte unter Xubuntu noch einmal angenommen. Nach etlicher Stocherei im Heuhaufen von Kugel hab ich was gefunden. Die Dinger spielen jetzt.

    Hab ich als nächstes versucht, ein shell-script zu verfertigen, das mir genau das macht, was es mir auch in Windows macht, nämlich in einem Rutsch etliche Dateien konvertieren. Daran hab ich zwei Stunden gesessen. Nun geht das auch.

    Nach etlichen Stunden rumluxen gehen gerade mal drei Dinge: Internet glotzen und Drucken, Brief an Omma schreiben und Empehdrei hören bzw. konvertieren, um sie auf DVD-RW zu kopieren, die unter Windows nicht lesbar sind.

    Das ist egentlich ein bißchen dünn. Scanner, Farbdrucker, Digitalkamera, ISDN-Karte oder Fernsehen sind noch gar nicht aufgelistet, ganz zu schweigen von etlichen Dingen, die ich mit einem PC zu bewerkstelligen gedenke.

    Die von mir installierten Uxe kranken durchweg an einem grundlegendem Symptom: Die Linuxgemeinde hat schlichtweg immer noch nicht verstanden, daß es mein PC, meine Festplatten, meine Daten und meine Arbeit ist, die 50 cm vor meinen Glubschen platziert sind.
    Ich habe keine Lust, mir irgendwelche kryptischen man-Pages durchzulesen, welche akrobatischen Veränderungen in welchen Dateien nötig sind, damit ich meine Daten lesen, verändern und schreiben kann.

    Ich kann es noch viel drastischer ausdrücken. Solange in einer Linuxinstallation auf dem heimischen Privat-PC der VI oder VIM installiert wird, genau solange haben die Linuxer nicht begriffen, was ein heimischer Privat-PC ist und soll.

    Die von mir getesteten Installationen des Jahres 2006 haben für einen Privat-PC einen außerordentlich schlechten Anwenderindex. Die Ursache besteht darin, daß die Linuxentwickler keine Philosophie haben, was ein privater PC-Nutzer ist und was er eigentlich machen können soll will. Die Software ist aller Wahrscheinlichkeit nach für alle Belange vorhanden. Es mangelt aber an der nötigen Sorgfalt bei der Zusammenstellung eines dementsprechenden Installationssystems.

    Oder: Wer mehr als Internet glotzen und Brief an Omma schreiben will, der muß eine Menge Freizeit investieren, um ein Ux seiner Wahl zu bekommen und etliche wenig hilfreiche Seiten lesen, um die Nadeln im Heuhaufen zu finden. Oder er bleibt bei dem was er hat. Das ist einem aktuellen Ux um ca. 5 bis 10 Jahre in der Benutzerfreundlichkeit voraus. Bill braucht sich also nicht ängstigen. Linux stellt keine Gefahr für sein Firmenimperium dar.

    Und die Antwort der Uxe kenn ich schon: Der Ox sitzt vor dem Ux.

    11. September 2006

    Hasta la Vista

    Oder: Haste das Vista?

    Hab ich. Schon wieder von der Platte geputzt.

    Hatte mir den RC1 besorgt und die Installation angeworfen.
    Um mir ein umfassendes Bild des kommenden (?) Betriebssystems zu machen, wählte ich die Ultimate-Version in der benutzerdefinierten Installationsvariante.

    Nach ca. einer halbe Stunde war die DVD auf Platte entpackt.
    Doch was für ein Schreck. Sage und schreibe 5643 MB an Daten wurden auf meinen PC geschaufelt, nur um Internet zu kucken und Brief an Omma zu schreiben.

    Zweiter Schreck. Die Benutzerdefinition von Microsoft ist etwas eigentümlich, denn sie beschränkte sich darauf, daß ich die Partition angeben durfte, auf der dieser Datenberg landen sollte, und ich mußte einen Benutzer anlegen.

    Was Microsoft unter Partition versteht, ist ebenfalls sehr eigentümlich. Jedenfalls wurde der MBR der ersten Festplatte gelöscht, in dem ich meinen klasse Bootmanager installiert hatte, so daß ich keine Betriebssysteme mehr beim Rechnerstart wählen konnte.

    Der Bootsektor der ersten Partition wurde ersetzt und ein Bootmanager von Microsoft auf dieser installiert. Der Rest wurde, wie eigentlich von mir gewünscht, auf die zweite Partition kopiert und entpackt.

    Klipp und klar gesagt: Wenn diese Großkotze in Redmonton der Meinung sind, sie wissen es besser als ich, dann irren sie sich. Einen besseren Bootmanager, wie den von mir genutzten kenne ich nicht. Und wenn ich sage, das alles soll in die zweite Partition, dann meine ich das auch so. Und zwar nur so.

    Vielleicht findet sich ja ein pfiffiger Rechtsanwalt in diesem Land, der Microsoft wegen böswilliger Datenlöschung und -veränderung verklagt. Geld hab ich aber keines.

    Glatte Note 5 oder 6, die gibt es wohl auch, für diesen Teil der Installation, da Thema verfehlt und Daten gelöscht.

    Es ist mein Rechner, es sind meine Festplatten, es sind meine erarbeiteten Daten und es war mein Geld, das ich dafür hab springen lassen. Und da ist es niemandem gestattet, sich drüber hinwegzusetzen.

    Nur der Vollständigeit halber sei erwähnt, daß dies in gleichem Umfang für diverse Linuxe, Free-BSD und PC-BSD gilt. Respektierung der bestehenden Partionierung und exakt das zu installieren, was der Anwender wünscht, das bleibt ein Traum. Die schludern genauso rum. (Bis auf Ubuntu, glaube ich. Und wer glaubt, ist nicht allein. Hat wohl der Oberhirte heute rausposaunt. Aber das nur nebenbei.)

    Zweiter Schreck (A).
    Der ging ja noch weiter als ich nachschaute, was das denn für ein Benutzer ist, den ich da angelegt habe. Das war, dreimal darf geraten werden... Ein Administrator.

    Wieder nichts dazugelernt, aber tolle Werbesprüche a la "Das sicherste Windows bis heute" während der Installation am Bildschirm anzeigen.

    Also auch hier Thema verfehlt und die Note 5 oder 6. Je nach Belieben.

    Dann klickerte ich in den 5,5 Gigabyte etwas rum und stellte fest, daß etliche Software bereits in denglisch produziert wird. Möglicherweise denken die sich, wer seit Urzeiten Windows macht, der wird ja neben seiner deutschen Muttersprache auch etwas Fachenglisch in den vergangenen 15 Jahren verinnerlicht haben.

    Lokalisation in deutscher Sprache gibt von mir ein Mangelhaft. Es ist immerhin der RC1,der in Kürze in die Produktion und den Vertrieb gehen soll.

    Schließlich und endlich probierte ich noch das Mediacenter aus, denn sowas habe ich bisher nie gebraucht und gesehen.

    Das sah dann so aus:



    Und an der Stelle habe ich dann auch den Versuch abgebrochen, denn Fachenglisch, das verstehe ich ja noch. Zuweilen. Aber Fachchinesisch, das geht mir dann doch zu weit.

    Zumal ich überhaupt nicht verstehe, wieso kein TV geschaut werden kann, wenn der Datenträger voll ist. Aufgenommene Sendungen hatte ich gar nicht. Woher denn? Und warum ich den Datenträger wechseln soll, um TV zu schauen, das verstehe wer will. Ich nicht. Bisher dachte ich nämlich, zum glotzen wäre ein TV-Karte nötig. Daß das jetzt auch mit Datenträgern geht, war mir nicht bekannt.

    Insgesamt bereits nach zwei Stunden ein schlichtweg niederschmetterndes Ergebnis. Windows Vista gehört zur Kategorie "Software, die die Welt nicht braucht, aber leider nicht verhindern kann". Sie wird über uns hereinbrechen, so wie die alljährlichen Hurricans den Süden der USA heimsuchen.

    Nach 5-jähriger Entwicklungszeit ein jämmerlicher Zustand, der nur als mangelhaft bezeichnet werden kann.

    Ein positives hat die Evaluierung gehabt. Es bleibt ja wohl noch ein Jahr Zeit. Die werde ich damit verbringen, mich doch um ein Linux meiner Wahl zu kümmern. Mit allen bisher durch mich getesteten bin zwar nicht glücklich gewesen, außer mit dem Plattenverbauch. Die begnügen sich in der Regel mit 2 GB, incl. der Standardsoftware wie Openoffice, Multimedia, Brenneinrichtung und Firefox. Aber darüber hinaus gehende Bedürfnisse decken sie leider nicht oder nur sehr beschwerlich ab. Der Kulturschock des Umstiegs ist dann doch ziemlich hoch. Leider ist auch Linux als Desktopbetriebssystem nur sehr eingeschränkt nutzbar und liegt für mein Dafürhalten ca. 3 bis 5 Jahe hinter Windows-XP SP2 zurück.

    Schlimm, eine Welt, die auf solche Zustände hinarbeitet. Gut für die Industrie, die endlich wieder mal einen heftigen Schub an potenten Hardwarekäufern zu erwarten hat. Denn eines ist Fakt. Vista wird definitiv neue Hardware benötigen, sofern man halbwegs vernünftig damit arbeiten will. Suse-Linux 10.1. hat's vorgemacht, wie gemächlich und zögerlich man auf aktueller Hardware arbeiten kann. Microsoft steht dem nicht nach.

    Amen.

    31. Januar 2007

    Informatik-Schulung für Journalisten

    http://www.heise.de/newsticker/meldung/print/84563

    Journalistik-Schulung für Informatiker

    Der Saarbrücker Informatik-Professor Reinhard Wilhelm will die Darstellung der Informatik in den Medien verbessern, indem er Informatiker journalistisch schult.
    ---------------

    Manchmal wäre es sehr von Nutzen, Journalisten in die Geheimnisse der Informatik/Elektronik usw. einzuweihen. Vielleicht schreiben sie dann nicht mehr solch formidablen Unfug, daß mir vor lauter Lachen fast die Decke auf'n Kopf fällt.

    Burks glaubt zwar nicht an höhere Wesen, wie er des öfteren Glauben macht, aber an das seligmachende Ubuntu, daran glaubt er schon, obwohl das eine der schwächeren Linuxdistributionen ist.

    Zitat:

    "Linux bzw. die allein seligmachende Variante Ubuntu kostet nichts und kann alles, auch das, was Windows Vista kann, nur besser. Ausnahmen: Einige Ballerspiele und das, was ausschließlich für Windows programmiert wurde. Und auch das kann man unter Linux zum Laufen bekommen, obwohl mit schlechter Performance."

    Das ist z.B. Guru-Anbetung und durch nichts gestützt oder bewiesen.

    Spon steuert am gleichen Tage ebenfalls sehr schönen Unfug bei, der sich so liest:

    SPIEGEL ONLINE - 30. Januar 2007, 21:56
    http://www.spiegel.de/kultur/gesellschaft/0,1518,druck-463322,00.html

    ZDF will mehr Geld für HDTV-Technik

    "High Definition Television, das nur von entsprechenden Geräten empfangen wird, hat eine fünfmal höhere Auflösung als die in Europa übliche Fernsehnorm Pal (Phase Alternation Line). Statt 720 x 576 überträgt HDTV 1920 x 1080 Pixelzeilen an das Display, wodurch ein wesentlich schärferes, detailreicheres und farbechteres Bild entsteht."


    In beiden genannten Zitaten stimmen nur Rechtschreibung und Grammatik.

    17. Juli 2008

    Sicherheit

    Sicherheit, im Sinne von absoluter Privatheit am PC bzw. vertrauenswürdiger Integrität in die Software, das ist schon ein schwierig Ding.

    Paket-Management-Systeme unter Linux nur bedingt vertrauenswürdig!, titelt heise.

    Und nun hat Bruce Schneier TrueCrypt 6.0 unter Vista untersucht und eines seiner herausragenden Merkmale, das verstecken eines verschlüsselten Containers in einem verschlüsselten Container, untersucht. Vertrauen erweckt das Ergebnis nicht. Es deutet auf viel Arbeit hin.

    Linux-Betriebssysteme aller Art sind in einer ihrer Kernkomponenten anfällig bis nicht vertrauenswürdig. (Bundestrojaner, ich hier durch durch die Leitung schleichen...)

    Und eine der Kernfunktionen von TrueCrypt ist dermaßen demaskiert, daß sie feststellbare Spuren hinterläßt, wo eigentlich keinerlei Spuren auftreten sollten.

    Oha.

    12. November 2009

    Linux - selber kompiliert

    fefe

    Das hat den Nachteil, dass ich mitkriege, wie furchtbar die ganzen Open Source Pakete sind, und wie viel Schmerzen die Distro-Macher so auf sich nehmen, damit das aussieht, als funktioniert es halbwegs...

    Nur damit ihr mal seht, auf was für einem Treibsand-Fundament dieses Linux gebaut ist.

    8. August 2010

    Manfrotto Notebook reconnect

    Das Problem mit dem reconnect des Kabelmodems via Fritzbox habe ich inzwischen auch zufriedenstellend gelöst. Ein Batchdatei, die ich via google-Suche gefunden hatte nebst einigen Erklärungen zu dem Modem habe ich so lange befummelt, bis es in meiner vorhanden Kombination hinhaut.

    Schön.

    Mein neues und erstes Manfrotto steht seit zwei Tagen mit voll ausgezogenem Tele in Wackelposition. Die Wasserwaage hat sich nur um einen Tausendstel Millimeter verändert. Kann ich also weitere Elefantenfilme drehen. Oder was mir sonst so gefällt.



    Nur ganz nebenbei. Canon hat sich da was total bekacktes für Filmchen auf der Spiegeflex einfallen lassen, einen mov-Container, der im Prinzip ein MP4-Container ist, aber eben auch nicht, da sie den mit einem beknackten Tag und dem Ton in PCM-Stereo befüllen.

    Am PC wird das einwandfrei abgespielt. Auf anderen Geräten entweder gar nicht oder mit Rucklern. Die Datenrate ist allerdings ziemlich heftig. Nach gestriger und sehr später dreistündiger Recherche bin ich zu zwei Lösungsmöglichkeiten gekommen. Mit avidemux nach echtem MP4-Container konvertieren und dabei die Tonspur in höchster Bitrate (384) nach aac umrechnen lassen. Die Videospur bleibt unangetastet. Dann habe ich eine regelkonforme MP4-Datei. Die wird auch von anderen (externen) Geräten gefressen. Zuweilen durch ruckeln, weil die Videodatenrate echt zu hoch ist. (1 Minute ca. 300MB)

    Oder ich konvertiere es via ffmpeg zu einem AVI-Container mit xvid als Videospur und Ton zu ac3, denn das versteht fast jedes Abspielgerät. Ich schleppe morgen Abend beide Varianten mal zu jemanden mit einem HD-Fernseher und USB-Buchse. Mal sehen, was der macht. Der Fernseher.

    Ach ja. Es fing ja alles damit an, daß ich mich mit meinem Kumpel im Café Ehrenburg traf, er scheinheilig nachfragte, ob ich mir mal sein Notebook anschauen könnte, da er ja 4 Wochen im Land der Griechen sei und ich somit alle Zeit der Welt hätte, da was rauszukriegen. Einen Tag später brachte er mir das Teil nebst seinem Manfrotto. Zweiteres wollte ich ausprobieren, um rauszukriegen, was ich eigentlich benötige.

    Nun denn. Das Notebook hatte ca. 24 Maschinenstunden Laufzeit bei mir und ist längst mit in den Urlaub gefahren.

    Vorigen Samstag hab ich es erst mal unter Linux gebootet und mir die Platten angeschaut. Alle Daten waren noch da. Dann habe ich die Datei mit dem letzten Zeitstempel gesucht, denn das war die letzte Schreibaktivität auf der Platte. Diese Datei befand sich im Temp-Verzeichnis und war eine PDF-Datei. Nur hatte sie keinen Inhalt, sondern erwies sich als ausführbares Programm.

    Oha, des Morgens um 01:52 will sich mein Kumpel eine PDF anschauen, die keine ist. Damit war die Vermutung schon mal klar. Mit bleischweren Augen und fast zugeklebten Lidern ist er auf irgendwelchen obskuren Internetseiten gewesen, die ihm die dicksten Titten offerierten. Erhalten hat er einen Trojaner. Das Notebook benahm sich auf einmal ungewöhnlich, so daß er panikartig den Netzstecker zog. Da der Akku ohne jede Funktion und nur aus Gewichtsgründen verbaut war, schaltet das Teil sofort ab. Ohne Strom nix los. Da Schreibvorgänge stattfanden, hat's die Platte zerwichst.

    Stand ich vor der Entscheidung, was zu tun sei. Entweder alle Daten sichern oder Operation am offenen Herzen, beides sehr zeitraubend. Habe mich für zweite Variante entschieden.

    Ergo ein Windows gebootet, eine recovery-Konsole aufgerufen und den Reperaturlauf über die gesamte Platte laufen lassen. Hat mehrere Stunden gedauert. Neustart und siehe da, Windows lebte wieder.

    Am Sonntag dann gleich eine Linux-Antivurs-CD gebootet und einen kompletten scan der gesamten HD aller Dateien durchführen lassen. Das hat sage und schreibe 8 Stunden gedauert, dafür aber zutage gefördert, daß eine GEZ-Rechnung.pdf.exe und eine IKEA-Rechnung.pdf.exe gefunden und eliminiert wurden.

    Aus Gründen, die nur ich verstehe, habe ich dann am Montag noch einiges umkonfiguriert, das Teil etwas deppensicherer gemacht, das Service-Pack 3 für XP raufgedröselt, was ein Fehler war, denn erstens hat das bei dem betagten Gerät drei Stunden gedauert und zweitens hat er irgendwas bei den Diensten geändert, was ich nicht verstand. Also auch da wieder spät abends Recherchen und eine suboptimale Lösung gefunden. Suboptimal, weil man jetzt wieder arbeiten kann, aber wer weiß, was alles im Laufe der Zeit nicht funktioniert.

    Zone-Alarm, Avast und noch andere Sicherheitssoftware habe ich deinstalliert. Das versteht er eh nicht und dieses Zeugs gaukelt ihm Sicherheit vor, die gar nicht vorhanden ist. Die Programme haben ja auch zuverlässig versagt.

    Montag Abend kam er und wollte es abholen. Hab ich ihm erst mal meine Vermutung an den Kopf gehauen, die vollinhaltlich und in jedem Detail bestätigt wurde. Titten glotzen, Panikabschaltung, Notebook putt.

    Er konnte das Gerät aber nicht mitnehmen, denn einiges war noch abzuarbeiten.

    So wurde es erst am Mittwoch fünf Minuten vor Urlaubsbeginn etwas. Er brachte noch einen UMTS-WLAN-Adapter mit, mit dem er von den Griechen Nachricht funken will, so er funktionsfähig zu kriegen sei. Stand nach einiger Zeit die frage, ob ich ihm das so einrichten soll, daß es funktioniert oder sicher machen. Beides zusammen geht nicht, da sein Notebook höchstens WEP-Verschlüsselung kann. Er war der Meinung, daß es doch viel sicherer gehe, sein PALM und iPod können doch dieses WPA. Kann ja sein, aber dann funzt das Notebook nicht. Habe ich also noch drei Geräte auf dieses neue UMTS-WLAN-Gadget eingepegelt, und mein Kumpel zog auf einmal eiligst vondannen.

    Von wegen er brauche das nicht im Urlaub.

    24 Maschinenstunden und ca. 8 Menschenstunden wurden an dem Notebook vertrödelt. Nun geht es wieder und ist in Griechenland.

    Merke. Vielleicht ist die komfortablere Lösung, sich nächstens um 01:52 die Titten (s)einer Frau anzuschauen. Dann bleibt einem (manchmal) viel Unmut erspart.

    Und, liebe Redakteure der Computer-BILD, für solche Spielereien hatte ich weder die Muße, noch die nötige Zeit oder notwendige Ruhe.

    11. April 2014

    DNS-Probleme www.politplatschquatsch.com

    Irgendwie hat ezydomain wieder mal ein DNS-Serverproblem und löst die Namen nicht auf.

    Wer drauf angewiesen ist, daß überhaupt was erreichbar ist, der trägt in der Datei hosts diese Zeile ein

    c:\windows\system32\drivers\etc\hosts

    in Linux wohl

    /etc/hosts

    74.125.136.121 www.politplatschquatsch.com

    Die IP-Adresse definiert eine IP-Adresse über die sie auf Blogger erreichbar sind. So geht es dann erst mal, bis die DNS-Server von ezydomain wieder antworten. In der Adreßzeile des Browser ist dann natürlich das Teil mit www.politplatschquatsch.com einzugeben.

    www.ppq.so wird wieder aufgelöst, kann aber die Weiterleitung zu ezydomain nicht durchführen, bleibt also hängen.

    Für die Nacht soll's ausreichend sein, denn tun kann man nix. An Blogger liegt es nicht. Höchstens daran, daß jemand seine Rechnung nicht bezahlt hat, der Herzblutfehler zuschlug, eine DNS-Attacke gegen ezydomain läuft oder das FBI gerade in den Serverräumen Inspektion macht. Wir wissen es nicht.

    Wenn alles wieder läuft, sollte der Eintrag aus der hosts wieder entfernt werden.

    27. August 2011

    Was suche ich, und warum so viel?

    Sie heißen nicht umsonst Suchmaschinen, denn würde man etwas finden, würden sie wohl Findemaschinen heißen. Die Suche ist ihr Metier, ob man etwas findet ist nebensächlich. Suchet, so werdet ihr finden, gilt auch bei ihnen, aber möglicherweise wird etwas ganz anderes gefunden, als dem Suchenden in den Sinn kam. So erging es mir, als ich eine Datei cables.csv nebst sehr leicht zu findenden Paßwort (Der Freitag) suchte. Ich wollte schlichtweg einen Beleg für diese kühn behauptete journalistische These. Beweisen kann ich es nicht, auch wenn mittlerweile die TAZ die gleiche Behauptung aufstellt. Reiner Metzger nimmt im bevorzugten Medienpartner von Openleaks Stellung zu der großen Sicherheitslücke bei wikileaks (Der Freitag). Metzger macht es sich einfach, schreibt schlichtweg beim Freitag ab und dichtete einige Dinge so hinzu, daß auch TAZ-Leser nichts verstehen.

    Es handelt sich um eine 1,73 Gigabyte große Datei mit Namen "cables.csv". Darin sind verschlüsselt 250.000 an Wikileaks übergebene Depeschen des US-Außenministeriums enthalten.

    Ob eine Blick in die Kugel oder die Bingo-Suche, der Blick in die geheimen Kabel bleibt mir versperrt, weil sie nicht gefunden werden, diese 1,73 Gigabyte.

    Nunja, möglicherweise gibt es sie, möglicherweise auch nicht. Das kann nur der Erdfinder der These selber schlüssig beantworten. Ich kann allerdings ein klein wenig Wissen aus meinem Computerleben preisgeben. Dieses Wissen begrenze ich mal auf Dateiendungen und Verschlüsselungsverfahren, immerhin begleiten mich die seit genau 20 Jahren und 2 Monaten. Im Juni 1991 hatte ich meinen letzten Fehlkauf in Computerhardware. Das war ein 286er für 2.500 DM, obwohl es bereits 386er ohne Coprozessor für 3.000 Ocken gab. Ein halbes Jahr später steckte dann ein 486er Board im Gehäuse, dessen SX-Prozessor mittels eines bei Conrad erworbenen Quartzes von 25 auf 30 MHz beschleunigt wurde, was ihn zu einer raketengetriebenen Verschlüsselungsmaschine für CSV-Dateien machte. Seitedem schraube ich mir meine Rechenknechte lieber selber zusammen. da weiß ich was ich habe. Und, was ich falsch gemacht habe. Meistens nur die Grafikkarte, da ist die billigste für mich ausreichend. Im übrigen, als es noch keine Grafikkarten gab, z.B. 1972, da konnte ich die Verarbeitungsschritte des Computers an der binären Lichtorgel ablesen. So schnell war der nicht.

    Ja, csv ist nichts weiter als eine Dateiendung, die angibt, daß mit einem hohen Grad an Wahrscheinlichkeit der Dateiinhalt kommaseparierte Werte sind. Mehr nicht. Diese CSV-Datei kann dann mit einem Textlister, Schreibprogramm, Tabellenkalkulation oder Datenbank geöffnet werden. Je nach Funktionsumfang und Leistungsfähigkeit sind dann sicherlich Optionen möglich, wie die Werte dargestellt oder sogar verarbeitet werden können. Für gewöhnlich stecken in einer CSV-Daten, die tabellarisch dargestellt werden können. Prinzipiell könnte man jede Datei in CSV umbenennen, dann handelt man sich allerdings große Probleme ein. Wenn ich mich recht entsinne, dann war dies bei OS/2 etwas anders, denn dort handelte es sich um Dateiobjekte, eine Dateiendung war der Bequemlichkeit halber auch möglich, allerdings nicht zwingend. Aber ich schweife ab.

    Wenn ich also Text und Zahlen in einer kommaseparierten Datei mit der Endung CSV habe und diese verschlüsseln möchte, dann habe ich mehrere Möglichkeiten. Ich kann ein Archivprogramm mit integrierter Verschlüsselung benutzen, ein Archivprogramm mit anschließender Verschlüsselung, Ein Verschlüsselungsprogramm mit anschließender Komprimierung usw. Je nach Beleben und Fähigkeiten.

    Greife ich mir als Beipiele RAR und ZIP, die beide Verschlüsselung bieten. Die Daten werden komprimiert und anschließend auch noch verschlüsselt, alles in einem Rutsch und mit einem journalistischen Nachteil. Die Dateiendungen lauten anschließend in so ziemlich allen Betriebssystemem RAR oder ZIP. Ähnliche Effekte haben ähnliche Werkzeuge unter Linux, ob tar, bzip oder gzip, das ist wurscht. Am Ende der Datenbehandlung steht keinesfalls eine CSV-Datei.

    Nun gut, dann ebend ein originäres Verschlüsselungsprogramm. Da ist der Sachverhalt ähnlich. Die Dateiendungen werden so gewählt, daß darauf geschlossen werden kann, der Dateiinhalt sei verschlüsselt. Mir ist in den vergangen 20 Jahren nicht untergekommen, daß eine der o.g. Dateioperationen eine wellknown Dateiendung wie CSV fabrizierte. Es sei denn die folgende

    Eingabe cables_original.csv --> Verschlüsselung --> Ausgabe cables.csv

    Wer sowas macht ist doof.

    Also Herr Metzger, da sie ihren Beitrag mit dem oben erwähnten Zitat begannen, habe ich mir erlaubt, das Lesen an dieser Stelle abzubrechen, da diese Aussage fundamentale Unkenntnis über die simpelsten Computersachverhalte offenbart. Sie können versichert sein, für solchen Datenmüll der Taz zahl ich nicht, habe ich nie gezahlt und werde auch nie zahlen. Verarschen sie ruhig weiter ihre Kundschaft. Ich bin außen vor.

    [update 28.08.]

    Da hilft die Sicht auf wesentliche Details auch nicht weiter, wenn das große und Ganze den bach runtergegangen ist.

    [/update]

    8. März 2008

    forbidden

    http://www.dagmar-metzger.de/
    12:18
    -----------------------------
    Forbidden

    You don't have permission to access / on this server.

    Additionally, a 403 Forbidden error was encountered while trying to use an ErrorDocument to handle the request.
    Apache/2.0.54 (Debian GNU/Linux) PHP/5.2.3 with Suhosin-Patch DAV/2 Server at www.dagmar-metzger.de Port 80
    _____________________________

    Was hat diese Dame eigentlich zu verbergen?

    Bei der Gelegenheit korrigiere ich mich immer noch nicht:
    In jeder soziologischen Stichprobe ist der Anteil der Charakterschweine annähernd gleich groß.
    _____________________________

    16:20 Uhr

    Passend dazu:

    SPIEGEL ONLINE 08. März 2008, 12:16 Uhr
    http://www.spiegel.de/politik/deutschland/0,1518,druck-540263,00.html
    Struck knöpft sich Ypsilanti vor

    _____________________________

    20:00 Uhr

    Der Druck der SPD auf Dagmar Metzger scheint zu wirken. Die Frau, die sich weigerte, Andrea Ypsilanti mit Hilfe der Linken zur Ministerpräsidentin in Hessen zu machen, wankt. Sie überlegt, ihr Landtagsmandat niederzulegen. (Quelle)

    Ist zwar glasklares Mobbing, mir persönlich allerdings schnurzegal. Das braucht die vielleicht. Hat sich halt von ihrem Schwiegervater falsch beraten lassen. Und wer falsch beraten wird, der wird gnadenlos bestraft. Das kenne ich leider zur Genüge.

    28. August 2014

    NSU: Verwanz dich auch Du!

    Vorab eine Bemerkung zu reiner07. Die vom Fatalisten und anderswo angebotenen Fotos kann man schon deswegen nicht auf Bildmanipulationen untersuchen, weil sie, bis sie beim Fatalisten aufschlagen, schon zig Mal manipuliert worden sind. Die gesamte rotzige Diskussion ist schlichtweg überflüssig, da die Originale der Dateien beim BKA liegen. Und wenn man eine solche Diskussion lostritt, dann sollte man wenigsten einen fachlichen Beitrag einbringen können und keinen Sülz schreiben. Schwurbeldeutsch ist kein Fachvortrag. Wenn du schon fachlich so gut drauf bist, dann beschäftige dich mit der Bildfälschung Keupstraße. Da kannst du all deinen Sachverstand reinhauen. Ende der Durchsage.

    Kleiner Tipp an INP. Es ist kein Problem aus der Rubrik Fototgraf/Kamera und Speicherkarte. Höchst selten kann auch das auftreten, ist dann fast immer der defekten Speicherkarte geschuldet, auf der die Datei verfälscht abgespeichert wird. Die verfälschten Daten können sogar komplett ausgelesen und dann dekodiert werden, dann mit den aufgezeigten Problemen.

    Es ist in erster Linie ein Problem der Erstellung der Akten vom jeweiligen Sachbearbeiter und die anschließende Weiterverarbeitung. Dieser Workflow entzieht sich komplett unserer Kenntnis. Damit ist eine forensische Diskussion über Bildfälschungen anhand der Bilder im Blog des Fatalisten so hilfreich wie das Merkel als Kanzler. Gar nicht. Man nimmt die Bilder, wie sie sind. Zur Kenntnis.

    Macht euch keinen Kopf. Wir haben abseits von NSU binnen zweier Tage einen weiteren Hit gelandet und keine Ahnung, warum, denn die Banalität, daß die Tagesthemen ein Herz für Dummheit haben, generiert die zehnfache Menge an Seitenaufrufen wie die forensische Analyse von JPEG-Artefakten. So, wie die kleinen Medienbetrügerein mit dem Video über James Foley ebenfalls aus für uns unerklärbarer Sicht auf überdurchschnittlich großes Interesse stieß. Dabei haben wir das Foto des Enthaupteten, aus dem Video, noch gar nicht veröffentlicht.

    Das wäre eigentlich ein properes Studienobjekt für reiner07, anhand des Bildes nachweisen, daß die Enthauptung ein Hoax ist.
    -----
    Einige Dokumente aus dem Aktenfundus zur Lage der Nation sind dem Copyright-Inhabern wie der Zwickauer Polizeiwache so wichtig, daß sie die Akte zur Ermittlung in der Brandruine zur Löschung bei einem Datei-Speicherer veranlaßt haben. Das können Brandermittler. Feuer löschen, wenn es zu heiß wird.

    Das ist deren gutes Recht, möglicherweise auch nicht.

    Andere wiederum sind mangels Kompetenz false positive, so wie die Akte 08.11.2011 zu Beate Zschäpe, die inzwischen vom BKA verwanzt wurde, wie im Forum des Fatalisten mit Kennermimik geraunt wird. Schon wieder ist es der reiner07, der mit einer zum Himmel schreienden Unwissenheit auffällt, die es zwingend richtigzustellen gilt, denn Dummheit lassen wir nicht durchgehen.

    reiner07: ACHTUNG!!!! Man beginnt offenbar die Dateien zu impfen.

    Nein!!! Uns reichen drei Stinkefinger. Die Lesekompetenten ahnen, warum.

    Noch nicht.

    Dem ist nicht so. Die Wahrscheinlichkeit, daß die Firma sendspace mit der gleichen Download-Adresse einen verwanzte Datei anbietet, die ihr vom BKA zur Verfügung gestellt wurde, die ist durchaus größer Null, trotz allem aber nahe bei selbiger Zahl.

    Was ist in Wirklichkeit passiert. Der Datenlutscher hat das Hakerl übersehen, das vor dem Download als voreingestellt ganz unten steht. Man solle das Teil mit einem Beschleuniger, der übrigens nichts beschleunigt, herunterladen. Das sind in fast all diesen Fällen Malware-Produkte, die tonnenweise Werbung auf den PC schaufeln sollen, so daß sich sendspace ein nettes Zubrot verdient. Die müssen natürlich als Installer (exe) durch die Leitung schleichen und haben dann meistens noch die geforderte Datei anbei.


    Augen auf vor Downloadkauf. Der Haken muß weg, dann klappt's auch ohne Werbekackvirenmalware.

    Die bessere Antiviren-Software erkennt das als Bedrohung, denn wer zieht sich schon freiwillig verkackte Werbung rein und warnt vor dem Download des Installers.

    Nimmt man den Haken weg oder nutzt Linux, dann ist alles im Grünen. Die Datei kann runtergeladen werden, da sie per direkter Adresse adressiert wird, hier die veränderlichen Bestandteile gepunktet. Der direkte Link wird immer dynamisch pro Nutzer generiert, so kann er nicht weitergegeben werden, da er der IP-Adresse des Abrufers zugeordnet ist.

    fs04n3.sendspace.com/dl/...1.../...1.../968eyx/zschäpe-8-11-2011.pdf



    So erfahren wir aus der Akte, daß Beate Zschäpe mit einer Servicekarte für ein schickes Koonga MTB auf den Namen Susanne Eminger unterwegs war. Da der Wohnort im Internet noch nicht nur spärlich erfaßt ist, machen wir das jetzt nochmal. Im Dezember 2006 wohnte Frau Eminger in der Dortmunder Straße 12, 08062 Zwickau. Laut Service-Karte. Oder sie wohnte woanders.

    Und die Zschäpe hatte eine schönes Wochenende-Ticket auf den Namen Susanne Eminger dabei, das am 06.11. zweimal abgeknipst wurde. Oder dreimal? Wegen oben rechts in der Ecke? Ob sie es benutzt hat, oder jemand anderes, keine Ahnung. Dürfen ja 5 Nasen drauf transportiert werden. Vielleicht war sogar die richtige Eminger dabei, um sie über den Verlust der Uwes hinwegzutrösten. Wurden Fingerabdrücke des Tickets und DNA-Spuren gesichert, denn das hat unter Garantie welche gehabt?



    Was erfahren wir noch?



    Die Datei wurde am 16.08.2014 erstellt und bisher nicht geändert (läßt sich fälschen), fatalist hat es angeleiert und für uns die Bemerkungen hinterlassen, die Akte sei gekürzt und die Schlüssel fehlen. Vor allem sehen wir, wie uns das gestern besprochene Problem mit den JPEGS förmlich ins Auge springt.

    Erstellt wurde das Teil mit dem pdf24creator unter ghostscript 9.14. Der hat 75% JPG-Qualität voreingestellt, traut man der Anleitung im Internet. Gegen diese Methode der PDF-Erstellung ist prinzipiell nichts einzuwenden, man muß nur die richtige Einstellung haben. Ist das gleiche wie in der FDJ. Hatte man da die richtige Einstellung, war es das Tickert ins Kanzleramt. Bei JPG sollte eine 90 drin stehen, dann schaut man mal, was dabei raus kommt. Die Dateien werden erheblich größer.

    Und ob das mit dem NSU eine korrekte thematische Beschreibung ist, da haben wir nach der Konsumtion einiger Artikel des Fatalisten erhebliche Zweifel. So steht es aber in der Datei drin. Ausdiskutieren tun wir's aber auch nicht.

    So liebe Leute, jetzt wißt ihr auch, warum wir uns aus diesen vollkommen sinnlosen langen Threads zu BMZ raushalten. Weil da dermaßen viel Müll von Möchtegern-ich-weiß-auch-was-Diskutanten reingestreut wird, daß man mit dem Aufräumen nicht hinterherkommt. das war im HPF alledings weitaus schlimmer. Das haben wir insgesamt vielleicht 5 mal gelesen, auf Hinweis anderer, denn im Schleppnetz eines lesenswerten und Horizont erweiternden posts tummelten sich an die 30 bis 50 stinkende Fische.

    Mit den beiden Beispielen von gestern und heute wollen wir uns begnügen. Die Computerkompetenz des deutschen Volkes ist erschreckend. Warum man diese Dummheit ausgerechnet beim Fatalisten unter Beweis stellt, wissen wir nicht, aber für Pappnasen ist unsere Restlebenszeit dann doch eher kurz bemessen, als daß wir sie für diese verplempern. Der Satz bezieht sich nicht auf den Betreiber des Blogs, sondern jene, die klugscheißend wertvolle Recherchezeit für den Fatalisten stehlen, weil er als Müllarbeiter im Forum unterwegs sein muß.

    Für diese ganzen rottigen Fileanbieter nutzt man übrigens jdownloader. Das nur nebenbei, dann bleibt man von dem Virusgesocks verschont.

    Noch Fragen zu reiner07?

    9. März 2012

    kinderpornografische Träume

    Eine IT-Firma möchte mit Hashwerten Kinderpornografie bekämpfen. Sagt sie. Da frage ich mich, was das für "IT-Experten" sind, die solchen Schwachfug in die Welt setzen, bzw. was ihnen der Arbeitgeber an Drogen zuführt, damit sie sowas in die Welt setzen. Sie sollten sich mal über Hashwerte in Kenntnis setzen, dann wüßten sie, daß das nicht funktioniert.

    Wenn ich ein Entscheider wäre, mit einer solchen Firma käme nie im Leben ein Geschäft zustande, weil die nur heiße Luft, schön verpackt, verkaufen.

    Es gibt jedoch Leute, die würden denen sowas gerne abkaufen. Haben sie eigentlich schon. Geistig. Da muß man dann doch sich eine Frage stelle. Wenn Dummköpfe ein unverkäufliches, weil untaugliches und unbrauchbares, Etwas verticken wollen, welchen Kundenkreis müssen sie dann ins Auge fassen? Genau. Leute, die noch dümmer sind als sie selber.

    Heise hat die Geschichte in einen pornografischen Text für Erwachsene verpackt, in dem solch schöne Sätze zu lesen sind wie:

    Die Software soll auf Rechnern gespeichertes Video- und Bildmaterial beim Öffnen der Datei auf strafrechtlich relevante Inhalte mit einem Hashverfahren überprüfen.

    Um die Software auf Rechner von Konsumenten von Kinderpornografie bringen zu können, soll sie nach Vorstellung der Beteiligten Bestandteil des Betriebssystems werden.


    Aha. Dann reden wir mal Klartext. Schünemann, irgend so ein Innenminister mit keiner Ahnung und ganz vielen feuchten Machtträumen, der von besagter Firma für die Idee begeistert werden konnte, dieser Mann möchte nun den Betriebssystemhersteller Microsoft verpflichten, seinen geplatzten Traum einer Zensurinfrastruktur doch noch Realität werden zu lassen, indem sie Bestandteil des Betriebssystems Windows wird. Die anderen 700 Betriebssysteme bleiben außen vor. Um so einfacher ist es dann, mißliebige Digitalien jeder Art aus dem Netz zu tilgen. Hashwert berechnen und nach dem nächsten update ab ins Nirvana.

    Wenn das nicht klappt, hat alles trotz allem ein Gutes.

    Umsonst sei die Entwicklung des Produkts dennoch nicht, so Koken, denn man könne wenigstens in öffentlichen Bereichen wie Behörden, Schulen et cetera die Kinderpornografie damit bekämpfen...

    Das kommentiere ich nicht. Die Aussage steht für sich, wo sie Kinderpornografie verorten. Vergessen hat er die Katholen. Aber die werden dann sicher auf Linux umstellen.

    11. September 2009

    cool - Linux rocks Babys