They say the first impression is important

Here’s mine. I downloaded the “RAD Studio 2010 Architect – 30 day trial” (well, they don’t offer the Professional version because then people would notice the limitations and perhaps not buy it – this way they buy it, Embarcadero gets the money and the buyer finds out about the limitations afterwards) and saved it under D:\BDS2010. It’s one big ZIP file with the SHA1 hashwith the file name radstudio_2010_3615_win_esd.zip, which I unpacked directly into that folder. Next thing was to try and start the install_RADStudio.exe that was now in the folder. Well, this is what I got to see (in original order):

… so I dismissed the error and got presented with this:

… which, when clicked, would present me:

Not a very good first impression, and the first one after considering to resume Delphi development to some extent. Well, it was a short trial/evaluation period for me at least.

// Oliver

PS: Here are the SHA1 hashes for the files I got from the download:

  • 956982538b52a0ffa51a736967f5f07b16884029
    install_RADStudio.exe
  • 3d83813f7fcfb27028982abf8384f810eaba0a03
    radstudio_2010_3615_win_esd.zip
Posted in EN, Programming, Software | Tagged , , | Leave a comment

Don’t allow Iceland to win the ESC

Citizens of Europe, I implore you: don’t make Iceland win the European Song Contest 2010 if they make it to the finals. In the current economic situation, this would be the final deadly blow.

So please, don’t force this onto them, even if they should have the best song in the world! I mean it, this would be a disaster for Iceland.

// Oliver

Posted in EN, Island/Iceland/Ísland | 2 Comments

Not Valgrind, CDPATH

The problem I described just yesterday (here) seems not be to with Valgrind in particular. Today I was trying to build the file(1) utility and mysteriously failed with the same symptoms. So that made me curious.

Apparently the cd command on my shell

$ $SHELL --version
GNU bash, version 3.2.39(1)-release (i486-pc-linux-gnu)
Copyright (C) 2007 Free Software Foundation, Inc.

behaves differently when called via /bin/sh rather than /bin/bash. In any case, the fact that cd was failing got me thinking. It obviously had to do with cd itself, so it must be some factor that influences how cd acts. CDPATH does just that and in my .bashrc it was set to /mnt. So I was giving it a try to unset CDPATH and suddenly the build would succeed. I’m going to try that with Valgrind later, but given the identical symptoms and the fact that both use automake/autoconf to create the make files, increases the likelihood of this being the problem.

The gist: unset CDPATH (or don’t set it in your profile ;))

// Oliver

PS: I verified it, this is indeed also the problem for Valgrind.

Posted in EN, Linux, Programming, Unix and unixoid | Tagged , , , , , , | Leave a comment

Getting Valgrind to build on Debian 5.0.3

I’ve been trying this already several times over the last three months, but always failed to build the latest Valgrind from sources on my Debian box. At last I had success.

The problem appears to be that for some unknown reasons GNU Make (or one of its callees, e.g. the shell?!) acts up on cd $$subdir which is used in numerous places in the Makefiles in the source tree. This is taken from the make files, so it will collapse to cd $subdir before the shell gets to see it. $subdir is in most cases a variable in a for loop, iterating over subdirectories of the “current” one. Strangely enough all seemed right, the include subdirectory exists, it contains a Makefile and so on. I even inserted some additional commands before the cd in order to get some diagnostic output. The output of pwd suggested that we were in the right folder, the value of $subdir was correct and all side conditions seemed in order. But still, it wouldn’t build.

So I used the dirty trick (also archived in the valgrind-users mailing list) to modify the Makefile.in files to replace all occurrences of cd $$subdir with cd $(CURDIR)/$$subdir and suddenly everything worked after running configure again. Magic … 😉

Here’s the line I used:

find -name 'Makefile.in' -exec \
  sed -i 's/cd \$\$subdir/cd \$(CURDIR)\/\$\$subdir/' {} \;

That took care of it for me. So I’m a happy Valgrind 3.5.0 user now, instead of using 3.3.1 as it comes with Debian 5.0.3.

// Oliver

PS: The reason why we replace it in Makefile.in is that this way running configure again will not undo our modifications, because those files are used to create the actual Makefiles.

Posted in EN, Linux, Programming, Unix and unixoid | Tagged , , , | 3 Comments

Listing the CVS tags on a file

cvs status -v file |\
  awk '/Existing Tags:/{c=1;next}c{print}' |\
  awk '{print $1}'

Gives a plain list of tags, nothing fancy, though …

Posted in EN, Programming, VCS | Leave a comment

Demokratie endlich ad acta legen …

Wie die scheidende EU-Kommissarin Ferrero-Waldner jetzt auf eine Anfrage hin antwortete:

ACTA should not contain measures restricting end-users’ access to the internet that would not be approparite (sic!), proportionate and necessary within a democratic society and without a prior, fair and impartial procedure.

Auf gut Deutsch:

ACTA sollte keine Maßnahmen enthalten, die den Zugriff der Endnutzer beschränken und nicht in einer demokratischen Gesellschaft angemessen, verhältnismäßig und notwendig wären; und nicht ohne ein vorheriges, gerechtes und unvoreingenommenes Verfahren.
(Hervorhebungen durch den Autor dieses Beitrags)

Man beachte die doppelte Verneinung und die Verwendung von sollte, welche von Politikern gern als Nebelkerzen benutzt werden. Gerade die Verhandlungen zu ACTA, die bekanntlich – einer modernen westlichen und demokratischen Gesellschaft angemessen – im Geheimen ablaufen und die Tatsache, daß auf dem Etikett “demokratische Gesellschaft” draufsteht, zeigt uns, daß wir die Demokratie ad ACTA legen können.

… denn wo demokratisch draufsteht, muß noch lange nicht Demokratie drin sein, wie die “Deutsche Demokratische Republik” (DDR) eindrucksvoll in den vierzig Jahren ihrer Existenz nachgewiesen hat. Das ist vermutlich auch der Grund warum so oft von “demokratischen Prozessen”, “demokratischen Parteien” (?) und anderen “demokratischen” Dingen, aber so selten von Demokratie die Rede ist, oder? Laut Etikett ist auch die Nationaldemokratische Partei Deutschlands “demokratisch”, laut den “demokratischen Parteien” eher nicht. Das Volk, beispielsweise in Sachsen, juckt das eher weniger bei Wahlen. Dehalb gilt “das Volk” als inkompetent. Das Volk hat eben noch nie die Deutungshoheit über das Wort Demokratie beansprucht, weshalb das jetzt andere übernehmen. Für eine Umkehr dürfte es auch zu spät sein, denn “demokratische Parteien” scheuen direkte Demokratie wie der Teufel das Weihwasser und unsere westlichen “demokratischen” Gesellschaften sind auf dem besten Weg das ganze Gegenteil von dem zu werden was auf dem Etikett steht …

// Oliver

PS: Heise hat dazu auch einen Beitrag.

Posted in DE, Gedanken | Tagged , | Leave a comment

The mysterious case of the swallowed script call

Just had this “mysterious” case of DDKBUILD not properly working. I could swear everything worked fine before, but the unconscious creation of a script named build.cmd would take precedence over the build utility from the DDK. Now batch and NT scripts have this peculiar feature that scripts called from within scripts without using the call command will actually swallow the rest of the “parent” script, because the child script will never return. Anyway, mystery solved.

Hint: never put a file named foo.cmd into your local folder if you’re going to execute a script which relies on foo (e.g. as foo.exe) from within that folder.

// Oliver

Posted in DDKWizard/DDKBUILD, EN, Programming | Leave a comment

Annoying use of GNU make

Whenever I download some source code and find that the respective maintainer/author has a Makefile or makefile inside the source tree but requires GNU make specifically I can get really annoyed really fast.

Dear maintainer/author: there are literally dozens of make flavors on Earth and the fact that your source requires the use of GNU make as opposed to BSD make or “some other flavor” should get you thinking. GNU make has this really nice way of picking up files in the current directory in a certain order of precedence (you can see it when having it output what it does). One that implies the use of GNU make is the name GNUmakefile which doesn’t get accidentally picked up by other make flavors. Why is it so difficult to use that instead of the generic name that will get picked up by every other flavor and will cause any other flavor to choke? … And moreover, why does it seem to be so difficult for configure scripts to write it to disk as GNUmakefile?

// Oliver (grumpy and annoyed ;))

Posted in EN, Linux, Programming, Unix and unixoid | Tagged , | Leave a comment

Moon or nukes? Nukes or moon?

… well, for the Nobel Peace Prize winner of 2009 it’s an easy answer: nukes; a modern and better arsenal of nuclear weapons. The ultimate goal: a world without nuclear weapons.

How? To be honest I haven’t got a clue. Sounds a bit like doublethink to me, but my current working theory is that the world is going to be nuked which solves just about all problems mankind got, including itself

// Oliver

Posted in EN, Thoughts | Tagged , , | Leave a comment

Hmm, being an …

Adonis I might also have no problem with those body scanners. But on second thought I probably still would. As BBC reports:

Transport Secretary Lord Adonis said in the immediate future only a small proportion of airline passengers would be selected for scanning.

In a written statement to the House of Commons, he said: “If a passenger is selected for scanning, and declines, they will not be permitted to fly.”

Well, good for them. But what really freaks me out are the “excuses”:

The new security rules have been introduced following the attempt to blow up a plane over Detroit on Christmas Day.

Hullo? So let’s use body scanners because the current freakishly paranoid security measures aren’t enough to catch nutters like the one in the plane to Detroit about which the US agencies were well informed (even by the father of the bomber)? Oh, not to forget that according to some news reports that person was on board without a passport?!

So what they are saying is that despite all the current security measures they have to create more false security by pretending to “do something” through the introduction of some additional technical measures? Did I get that right? So what? It’s been proven that the body scanners only work on things that are close to the skin. And that doesn’t even include body cavities. Hey, pensioners won’t be a problem in future if every passenger is going to be x-rayed and dies of cancer early. As far as I’m concerned they can shove their fake security where terrorists are going to shove their plastic explosive once body scanners have been widely introduced …

Nothing, nothing at all will keep a determined attacker from pursuing his attack plan and succeeding with it, if whatever drives those nutters is enough for them to forfeit their lives. Nothing! The only thing we could attempt to do is to make this a more just world in which nutters like these won’t even have a place. But that’s too idealistic and far-fetched …

Somehow this world is getting more and more surreal with every year that goes by.

// Oliver

PS: Israel, certainly one of the more exposed countries when it comes to (actual) terrorism, has been very successful with airport security. And guess how?! Not so much with technical measures that will produce a false sense of security, but with people who are trained to notice certain behavioral patterns.
Update: this is a good match for this topic …

Posted in EN, Thoughts | Tagged , | Leave a comment

lads

… and, I don’t mean the other word for “guys” or the Yule Lads, is a little program I wrote. It’s nothing special really, just a class that enumerates (or lists) alternate data streams on a given file or directory.

The program itself may not be of any use, but the class CAlternateDataStreams is in the PUBLIC DOMAIN and may therefore be used anywhere without attribution, even though attribution is appreciated.

Have fun,

// Oliver

Download: lads.zip (35 KiB) (SVN)

REDISTRIBUTION TERMS: The source is of course included. The whole package is released into the PUBLIC DOMAIN. Disclaimer: This software is provided ‘as-is’, without any express or implied warranty. In no event will the author be held liable for any damages arising from the use of this software.

PS: The name lads was already given to other tools with similar intent, so I decided to throw in another s and make it lsads.

Posted in DDKWizard/DDKBUILD, EN, Programming, Software | Tagged , , | Leave a comment

Praktisch

Nachdem ich auf der isländischen Seite von IKEA einiges gesucht aber leider nicht alle Details verstanden hatte, habe ich mich der Tatsache entsonnen, daß bei denen die Namen ja schwedisch und weltweit einheitlich sind. Das ist äußerst praktisch, denn nun kann ich auf der deutschen Seite suchen und nachgucken und danach den Namen bei der isländischen Seite suchen …

Einziger Nachteil: nicht alle Produkte finden sich in den Webshops.

// Oliver

Posted in DE, Island/Iceland/Ísland | Tagged , | Leave a comment

Matching pool tags in Windows drivers

This is a note to myself, mainly. If the PROTECTED_POOL flag is set on a pool tag, freeing it will require the use of the same tag as when allocating it. For all other purposes the tag will be ignored when freeing.

Microsoft states for the Tag parameter in ExAllocatePoolWithTag:

Specifies the pool tag for the allocated memory. Specify the pool tag as a character literal of up to four characters delimited by single quotation marks (for example, ‘Tag1’). The string is usually specified in reverse order (for example, ‘1gaT’). The ASCII value of each character in the tag must be between 0 and 127. Every allocation code path should use a unique pool tag to ensure that debuggers and verifiers identify a distinct allocated block.

Presumably most tags used by system components themselves will have that flag set, but to be honest I haven’t checked the pooltag.txt lately 😉

// Oliver

Posted in IT Security, Programming, Software | Tagged , , | 1 Comment

China is right, it is censorship

If Germany or other EU countries try to block certain content due to “local laws” what’s the difference if China does it according to their “local laws”? And even the US, home of the free, is not exempt from censorship. It’s not new, but there’s a new case that is especially hard to understand. SourceForge is now blocking IP ranges from certain countries that are listed on sanction lists. I like, though, how they exercise the part of freedom of speech that cannot be touched by these sanctions forced upon them:

As one of the first companies to promote the adoption and distribution of free and open source software, and one that still puts open source at the center of its corporate ideals, restrictions on the free flow of information rub us the wrong way. However, in addition to participating in the open source community, we also live in the real world, and are governed by the laws of the country in which we are located. Our need to follow those laws supersedes any wishes we might have to make our community as inclusive as possible. The possible penalties for violating these restrictions include fines and imprisonment. Other hosting companies based in the US have similar legal and technical restrictions in place.

Read the full post in their blog.

// Oliver

Posted in EN, IT Security, Programming, Software, Thoughts | Leave a comment

Updated looklink again …

The program looklink has received an update. This time I replaced the CSimpleBuf class by a simpler one that is owned by the CReparsePoint class for ease of use.

This is also a preparation to make use of the class from within WinDirStat.

// Oliver

Posted in /dev/null | Leave a comment

ecryptfs and sshd …

I just made a discovery on the Ubuntu box I run. After being unable to log into it using SSH and my public key which it refused with a laconic Permission denied (publickey), I tried to dig deeper. So obviously I logged into the machine, stopped sshd, ran it as
/usr/sbin/sshd -d -D
and observed the unbelievable. It worked. I hadn’t fixed anything, but it worked.

So since I recalled that I had rebooted the box last time before it stopped functioning, I did so again. So the whole thing stopped working again. Until I figured out that being logged into the account is the key to the mysterious behavior. So I thought a little and remembered that the only logical reason can be that the home folder of the account that is using ecryptfs ever since the box was set up, contains the .ssh folder and the list of authorized keys … too bad it isn’t mounted unless someone is logged on interactively. So now I need to figure out how to work around ecryptfs and make the .ssh visible before having it mounted and after – preferably from the same location.

// Oliver

Posted in EN, Linux, Unix and unixoid | Tagged , , , | Leave a comment

Bosbach, Bosbach, Bosbach …

In der ZDF-Sendung Markus Lanz vom 2010-01-13 mußte sich “der Rhetoriker” Wolfgang Bosbach anhören, daß Zweifel an der Praxistauglichkeit und Nützlichkeit der sogenannten Nacktscanner aufkamen. Daraufhin meinte er:

… mit der … mit der Logik – wenn die Logik richtig wäre; wir haben keine hundertprozentige Sicherheit – das unterschreibe ich sofort – deswegen lassen wir moderne Technik gleich sein. Könnte man natürlich auch auf andere Sicherheitsmaßnahmen und Kontrollen verzichten. Es geht immer nur darum, ob man einen in der Praxis spürbaren Sicherheitsgewinn erzielen kann oder nicht. Es kommt ja auch niemand auf die Gedanken: “Ich schließe meine Haustür nicht ab, der Täter könnte ja auch die Scheibe einschlagen und dadurch eindringen.”
Applaus vom Publikum

Schauen wir uns dieses Argument doch nochmal genauer an. Zuersteinmal zur Sicherheit von Schlössern. Nicht nur, daß man sich normale Öffnungswerkzeuge kaufen kann, mit den sogenannten Schlagschlüsseln wird das Öffnen der Tür auch für Laien unheimlich leicht. Bei traditionellem Schloßöffnen braucht es wenigstens noch Geduld (speziell in der Lernphase) und Fingerfertigkeit. Aber Herr Bosbach hat ja nicht unrecht. Wenn ein Einbrecher kommt und die Hochsicherheitstür sieht, wird er eben das Kellerfenster nehmen welches praktisch die Schwachstelle des Hauses ist. Cracker machen das in der EDV auch so, Hacker versuchen das elegant. Wir stellen also fest, daß der Einbrecher vermutlich die einfachste Methode benutzen wird.

Nähmen wir aber nun mal den Fall an, daß alle Fenster adäquat vegittert sind, so daß subjektiv für den Einbrecher kein Unterschied zwischen dem Schloßöffnen und dem Durchsägen der Gitter besteht. Der Einbrecher macht sich also die bekannten Schwachstellen des Zylinderschlosses zunutze und schafft es bis nach drinnen. Wegen der reichen Beute holt er seine Kumpels und dann wird die Bude ausgeräumt.

So, als Resultat dieses Einbruchs und des Stehlens der Sachen liegt natürlich jetzt das Haus in Trümmern und die Bewohner sind alle ermordet. Oder? Hat der Herr Bosbach doch gesagt? Wenn man einen Vergleich bringt, sollte er doch auch passen. Hundertprozentige Sicherheit mag es nicht geben. Allerdings kann ich mit Sicherheit für mich ausschließen, daß es einen Zustand zwischen Leben und Tod gibt. Leben und Tod scheinen mir sehr doch sehr digital angelegt. Entweder lebendig oder tot.

Wenn uns ein Politiker sagen würde, wir können mit 70%iger Sicherheit ausschließen, daß eine Bombe durch die Kontrollen kommt, dann überleben im Ernstfall von einhundert Passagieren trotzdem nicht dreißig das explodierende Flugzeug und den folglichen Absturz. Nur argumentieren wir schon in Bereichen viel höherer Wahrscheinlichkeit.

Im Fall des Einbruchs, ist das Schloß auch nicht gegen den ernsthaften Einbrecher gedacht, sondern für die Versicherung. Kein Scherz! Versicherungen machen das nämlich genau wie der Herr Bosbach und schätzen Risiko (Einbruch/Flugzeugabsturz) und Nutzen (Versicherungspolice/Bundestagsmandat) ab. Und da der Volksmund weiß, daß Gelegenheit Diebe macht, schließen wir unsere Türen ab, damit die Versicherung danach auch bezahlt. Ach ja, und versucht doch einfach mal spaßeshalber bei einem Einbruch ohne Einbruchsspuren (was durchaus bei professionellem Schloßöffnen drin ist) den Schaden der Versicherung zu verklickern. Viel Erfolg! Ach nein, macht es lieber nicht, denn vermutlich wird es, sogar wenn es ein echter Einbruch war, als Versicherungsbetrug ausgelegt werden.

Aber zurück zum hinkenden Vergleich. Das Flugzeug ist abgestürzt, alle Passagiere sind tot und die Terroristen haben hundertprozentig Schrecken verbreitet. Jetzt kommt der Herr Bosbach, der ja einer christlichen Partei angehört, und verleiht seinen Messias mal an den Versicherer, der dann die Toten wiedererweckt. Praktisch.

Für uns jedoch, die in der Realität leben, ist das Risiko etwas normales. Es ist Teil unseres Lebens. Wenn ich mich im Auto oder als Fußgänger auf die Straße begebe, weiß ich, daß dies meine letzte Fahrt oder mein letzter Spaziergang sein könnte. Das mache ich mir nicht in jedem Augenblick so bewußt, aber ich weiß es schon. Schließlich könnte mich auch ein Meteor am Kopf treffen, der Blitz erschlagen, der Doktor zutode pfuschen und so weiter … selber könnte ich rauchen und andere Drogen nehmen oder mich bei der Autofahrt nicht anschnallen und dadurch (zeitiger) sterben. Was soll’s?! Wenn wir aber mal die Wahrscheinlichkeiten nehmen in denen wir hier argumentieren, sieht man sehr schön, daß der Einsatz dieser Scanner keinen solchen Sicherheitsgewinn bringen kann. Abgesehen davon ist die Wahrscheinlichkeit durch Rauchen oder Passivrauchen, durch übermäßigen Alkoholkonsum oder im Straßenverkehr oder durch Ärztepfusch zu sterben bereits jetzt höher als die bei einem – egal ob terroristischem oder nicht – Flugzeugabsturz ums Leben zu kommen.

Aber wem sage ich das? Da die christliche Religion ja auf dem gleichen Fundament aufbaut wie Terrorismus – nämlich Angstmache – kann sich Herr Bosbach vermutlich eher mit letzterem identifizieren. Und hinterfragen muß man bei der Religion auch nichts, was sich ja schön auf die “Sicherheitsmaßnahmen” übertragen läßt. Bloß nicht hinterfragen. Politiker haben Ahnung. Ja ja ja ……. 😕

// Oliver

Posted in DE, Gedanken, Ich, der Zyniker | Tagged , | Leave a comment

Cheater aus Überzeugung

Nico, ein bekannter Name in der Delphianerszene in Deutschland, hatte vor einigen Jahren ein Programm names AgeKey geschrieben (die alte Version findet sich hier). Dieses kleine Schmuckstück bot die Möglichkeit in der Age of Empires-Reihe (I und II) Cheats bequemer zu benutzen.

Das “Problem” ist, daß man im besten Falle ENTER drücken muß, dann den Cheat aus der Zwischenablage einfügen kann und mit ENTER nochmals bestätigt. Ich persönlich cheate bei den meisten Spielen, denn es geht mir meist mehr um die Handlung als um “sauberes” Spiel. Ehrlich gesagt halte ich Leute die in Spielen nicht cheaten für Menschen mit zuviel Zeit :mrgreen:

Einerlei, Nico’s Ansatz in AgeKey war, daß ein Fensterhook dafür sorgt, daß er beim Drücken einer Tastenkombination “weiß” welches Fenster den Fokus hat und dann in diesem Textfeld den Text über eine Fensternachricht (WM_SETTEXT) setzt. Nun ist es so, daß die ganze Geschichte bei Age of Mythology nicht mehr funktioniert. Keine Ahnung wieso exakt. Der Grund war, daß in Age of Mythology kein Fenster mit der gesuchten Fensterklasse erzeugt wurde. Einerlei, ich habe eine alternative Methode entwickelt, die genauso gut funktioniert und theoretisch bei den alten Versionen auch funktionieren sollte (was ich aber nicht getestet habe). Meine Methode ist, den Cheat in die Zwischenablage zu kopieren und dann die Tastdendrücke ENTER, Stgr+V und ENTER zu synthetisieren. Funktioniert wunderbar.

Hier die neue Version zusammen mit dem Mercurial-Repo und der Versionshistorie 😉 … natürlich mit Quelltext, aber auch für Leute die einfach nur cheaten wollen ist alles dabei.

// Oliver

Update: Eine von mir signierte Version befindet sich nun auf Bitbucket hier (bzw. Agekey.exe). Dort enthalten ist auch eine weitere Anpassung im Vergleich zu jener von 2010 die in diesem Blogbeitrag hier beschrieben ist.

Posted in /dev/null, DE, Delphi, Programming | 9 Comments

Updated looklink

The program looklink has received a minor update.

// Oliver

Posted in EN, Programming | Leave a comment

Überraschende Post

Gestern bekam ich überraschend Post, oder besser gesagt Email, von "Kundensupport www.top-of-software.de" an eine von mir ansonsten kaum genutzte Emailadresse. Der Betreff besagte: Ihre Anmeldung auf www.top-of-software.de. In der Email wurde mir dann die mir zugewiesene Kundennummer verkündet (Auslassungen rot):

Sehr geehrter Herr Peter Peter,

willkommen bei www.top-of-software.de!

Um Ihren Zugang frei zu schalten, öffnen Sie bitte folgende Internetadresse:

hxxp://www.top-of-software.de/freischalten.php?code=

Jetzt nur noch Ihre Zugangsdaten

Benutzername:
Passwort: (Bitte auf Groß- und Kleinschreibung achten!)

eingeben und Sie haben sofort Zugang zu den Inhalten.

Bewahren Sie Ihre Zugangsdaten an einem sicheren Ort auf.

Antworten Sie nicht auf diese E-Mail! Haben Sie Fragen zu unserem Angebot, nutzen Sie bitte das Kontaktformular auf der Seite hxxp://www.kontakt-anfrage.de/.
Sie benötigen hierzu Ihre Kundennummer T01234567. Über das Kontaktformular können wir Ihre Anfragen schnellstmöglich bearbeiten. Bitte haben Sie dafür Verständnis, dass
Anfragen direkt an die Mailadresse info@top-of-software-aktivierung.de nicht zugestellt werden können.

Viel Spaß beim Stöbern!

Mit freundlichen Grüßen
www.top-of-software.de

Zunächst arglos, antwortete ich auf die Email:

Bitte loeschen Sie mich aus Ihrer Datenbank. Offenbar hat jemand meine Emailadresse missbraucht um sich bei Ihnen anzumelden.

Vielen Dank aus Island,

Oliver Schneider

Dumm gelaufen. Beim ersten Mal hatte ich natürlich nicht so gründlich gelesen, daß mir aufgefallen wäre, daß ich nicht auf diese Email antworten, sondern eine Antwortwebseite benutzen soll – eigentlich sogar muß. Die Email kam nämlich mit Zustellfehler zurück. Also nochmals die Email gelesen, Kontaktformular aufgesucht, “Kundennummer” und Kontaktdaten eingegeben und fertig.

Heute Morgen bekam ich dann eine Mail mit [Ticket#2010011920004224] in der Betreffzeile von Supportanfrage - Antassia GmbH . Man bekommt anhand der Absenderadresse auch kaum das Gefühl, daß die Betreiber der vorgenannten Webseite sehr kontaktfreudig seien. Jedenfalls stand da:

Sehr geehrte Kundin, sehr geehrter Kunde,

Ihren Widerruf haben wir erhalten und bedauern, dass Sie unseren Service nicht weiter nutzen möchten.

Sollten Sie zwischenzeitlich eine Rechnung erhalten haben, können Sie diese als gegenstandslos betrachten.

Kontakt:
Bitte haben Sie dafür Verständnis, dass aufgrund von Spam-Attacken eine Antwort oder Rückfrage nur über unser Kontaktformular auf der Seite http://www.kontakt-anfrage.de getätigt werden kann.
Sie brauchen dazu Ihre Emailadresse und Ihre Kunden- oder Rechnungsnummer.

Mit freundlichen Grüßen

Ihr Support-Team

Antassia GmbH
Rhabanusstraße 10
55118 Mainz
(gefolgt von Bankdaten und so weiter)

Damit war die Sache fast für mich gegessen. Da die ursprüngliche Email nicht den kleinsten Hinweis auf eine “Antassia GmbH” enthielt, dachte ich mir, daß eine Websuche kaum schaden kann. Gedacht, getan. Und siehe da, es handelt sich um eine Abzockermasche. Mal sehen ob da trotzdem noch irgendwelche Rechnungen kommen. Wen’s interessiert, dem lege ich eine Websuche nach den Begriffen “Antassia GmbH” und/oder “top-of-software.de”. Spannend was man da so liest.

// Oliver

Posted in /dev/null, DE | Tagged , , | 4 Comments