I just learned how to find a given Unicode character by its code, to see which fonts on the system support it.
albatross 0x2114
I just learned how to find a given Unicode character by its code, to see which fonts on the system support it.
albatross 0x2114
Zalman, a Korean company that filed for bankruptcy a few years ago and is better known for silent CPU and chassis fans and power supplies, is selling a range of devices that are being designed and produced by another Korean company: iODD.
But let me start differently. For years and years I’ve searched for a viable solution that allows me to boot straight from ISO images. Yes, I am aware that some progress was made for machines with lots of RAM and with special BIOS or UEFI features, but none of those really cut it. When in 2012 I came across the ISOStick, I was quite charmed. A USB key sized device, microSD slot for up to 64 GiB and it promised to pose itself as a CD/DVD, short an optical disk drive or ODD. The read/write switch in hardware was a nice addition to the bundle. However, despite initial promises by the developer to open up the source base by the end of 2013, ISOStick is still a closed platform even now. We know the chip, we have exposed JTAG pins, so we could theoretically do it ourselves. But while I initially thought about it, I have discarded that idea on account of the fact that the μSD-card used by the ISOstick slows it down considerably and imposes size limits.
Anyway, the ISOStick didn’t deliver what it promised. Not only did it work on very very few computers I have tried (despite trying certain obscure methods discussed on the reboot.pro subforum for the ISOStick), it actually doesn’t work on any modern machine for me. So instead of saving me from carrying that stack of CDs and DVDs I am in for a surprise when I need it. Oh well …
The device that iODD produces under the denomination iodd2541 and which Zalman sells as ZM-VE400 comes to the rescue. I was first pointed to it in a comment about the ISOStick in which another commenter also pointed out how unreliable the ISOStick actually was (yes, I purchased two, still have them and they were not exactly cheap; so advertised functionality should be expected).
It’s not just a USB 3.0 drive enclosure, it also contains an emulation of an optical disc drive (ODD) similar to how the ISOStick promises. But it also contains a backlit display and a keypad for selecting the ISO image you want to mount. Best of all: underneath the _iso
folder in the root of the drive, you can create your own folder structure which will be reflected in the menu that you get to navigate via display and keypad1.
Anyway, another product called Digitus MegaMount has come to my attention. But for starters it is sold out in Germany and the producer doesn’t seem to have any intention of continuing production according to the shops. Probably they figured that the feature set is not too different from the Zalman ZM-VE300, the little brother of the ZM-VE400 discussed above and the ZM-VE500 which has since become available.
Anyway: to anyone who is looking for a way to boot from ISO files by emulating optical disc drives I will readily recommend the ZM-VE400 or ZMVE500. I own both and I am happy2.
// Oliver
PS: I do not promote any products for money, so don’t even bother in an attempt to contact me. Yeah, I know you will anyway, but I will anyway put you on my special blacklist 😉
PPS: this article has been in the pipeline for more than five years, but better late than never.
Sicher ist den meisten nicht entgangen, daß aktuell zur zweiten — oder dritten oder vierten, man weiß es nicht genau — Auflage der sogenannten Kryptokriege geblasen wurde. Das Thema ist echt uralt, denn in so ziemlich jedem Jahr beklagen sich Behörden sie könnten die Kommunikation von Kriminellen nicht mitlesen.
Medienberichte über die aktuellen Bestrebungen:
Ich bekam nun kürzlich folgende Frage gestellt: “Ist es nicht schon so, dass Behörden oder wer auch immer auf unsere Nachrichten zugreifen können, wenn sie wollen?”
Wenn Verschlüsselung zum Einsatz kommt, dann nicht per-se, aber unter Umständen trotzdem.
Diese Umstände sind bestimmte Möglichkeiten bei einem Rechner/Smartphone, bei dem eine unknackbare Verschlüsselung zum Einsatz kommt, zu spionieren, sofern man eine Möglichkeit findet sich Zugriff zu verschaffen und einen Trojaner einzuschmuggeln. Dies kann entweder durch eine bestehende Sicherheitslücke passieren (daher ist das zeitnahe Einspielen von Aktualisierungen so wichtig) oder eben durch physischen Zugriff auf den Rechner oder das Smartphone mit entsprechenden “Werkzeugen”. Dazu gibt es in Sicherheitskreisen das Prinzip der Evil Maid (Böses Zimmermädchen) welches besagt, daß wenn du bspw. einen Laptop unbeaufsichtigt in deinem Hotelzimmer hinterläßt, du danach nichtmehr sicher sein kannst, ob dieser irgendwie kompromittiert ist. Es gibt gewisse Methoden diese Risiko zu minimieren (Nitropad ist ein solches Produkt), da aber bspw. Geheimdienste ganz andere Möglichkeiten haben, kommt es immer auf das Bedrohungsszenario an von welchem man ausgeht. Man trifft also als Ausgangspunkt immer eine Annahme über potentielle Angreifer gegen die man sich erwehren können möchte und ergreift darauf basierend Maßnahmen.
Nun ist es so, daß sich im Wertewesten der Bürger gemeinhin nicht bedroht fühlt. Zumindest nicht von der eigenen Regierung. Aber Demokratie birgt bekanntlich das Risiko, daß sie sich zum Totalitarismus zurückentwickelt1. Man sollte also im Auge behalten was, sagen wir mal, eine “Populisten-Koalition” mit den diversen Datenschätzen anfangen würde, welche unsere aktuellen Regierungen mit fadenscheinigen Begründungen erheben. Ohne zynisch zu werden, kann jemand bei klarem Verstande daher schon die Datensammelwut nicht gutheißen. Schwächung von Verschlüsselung für alle ist allerdings die konsequente Fortsetzung der Überwachungsphantasien diverser “Sicherheitspolitiker”.
So, nun aber zurück zum Kernthema Verschlüsselung. Dem Thema Verschlüsselung durch Trojaner oder andere Formen der Ausspähung zu umgehen, habe ich mit obigem gedanklichen Ausflug Genüge getan.
Verschlüsselung gibt es in verschiedenen Ausführungen und Stärken, aber wir wollen mal annehmen was auch immer eingesetzt wird, ist technisch auf der Höhe und auch hinreichend stark. Dann verbleiben grob zwei Möglichkeiten:
Wer eine Webseite wie diesen Blog besucht, bekommt Transportverschlüsselung geboten. Der Server weist sich gegenüber dem Browser des Besuchers als für den besuchten Domänennamen zuständig aus. Dazu muß der Domäneninhaber sich ein Zertifikat von einer Zertifikatsausgabestelle austellen lassen in welchem letztere quasi beglaubigt, daß der Empfänger des Zertifikats Kontrolle über die Domäne hat2. Bei Telegram bekommt man standardmäßig (1:1 und in Gruppen) auch nur Transportverschlüsselung3. Aber immerhin. Bei Signal und – seit einiger Zeit – WhatsApp gibt es Ende-zu-Ende-Verschlüsselung.
Transportverschlüsselung bedeutet, daß der Client (also der Browser oder der Messenger ala Telegram) die Daten jeweils
Vergleichbar wäre dies — um es für Laien zu erklären — mit der Benutzung einer Postkarte (Klartext) die man aber auch in einen Briefumschlag (Verschlüsselung) stecken kann. Nur daß bei einem Briefumschlag das Postgeheimnis4 und bei echter Verschlüsselung Mathematik den Schutz bietet.
Auch bei E2EE können beide Gegenseiten den Klartext sehen, wo ist also nun der Unterschied?
Nun, nehmen wir einmal E-Mail als Beispiel. Der Text wird vom Absender im Klartext eingetippt. Das E-Mail-Programm baut eine verschlüsselte Verbindung zum Mailserver auf um diese zu verschicken. Ist die E-Mail wirklich nur transportverschlüsselt, bekommt jeder Mailserver (MTA) auf dem Weg die E-Mail im Klartext zu Gesicht. Kurzum: wann immer — unsichtbar für den Endanwender! — eine E-Mail (oder im Fall eines Messengers eine Nachricht) von einem Server zu einem anderen weitergereicht wird, liegt diese im Klartext vor.
Und für alle die jetzt schon wieder Schnappatmung und den Zwang zur Aussage “ich habe nichts zu verbergen” haben, übersetze ich mal ein kleines Bonmot von Edward Snowden:
Zu argumentieren man habe kein Interesse am Recht auf Privatheit5, da man nichts zu verbergen habe, ist nicht anders als zu sagen man habe kein Interesse am Recht auf freie Meinungsäußerung, weil man nichts zu sagen hat.
Im Original:
Arguing that you don’t care about the right to privacy because you have nothing to hide is no different than saying you don’t care about free speech because you have nothing to say.
Ziel müßte also Ende-zu-Ende-Verschlüsselung sein. Und das wird mittlerweile an vielen Ecken auch konsequent so umgesetzt.
“Ermittler” (im weitesten Sinne) lamentieren nun, daß Ende-zu-Ende-Verschlüsselung sie vor das Problem stellt Kommunikation nicht mehr so einfach mitlesen zu können. Zwar gibt es ein Fernmeldegeheimnis und diverse Möglichkeiten der “Ermittler” dieses zu umschiffen, aber wenn die mitgelesenen Daten nicht zu entschlüsseln sind, bringt ihnen das herzlich wenig.
Meistens werden bei der Argumentation gegen sichere Verschlüsselung die ganz großen Kaliber rausgholt: man müsse diese Möglichkeiten wegen Terrorismus, organisierter Kriminalität6 und Kinderpornografie haben. Und schwuppdiwupp, schon ist die Diskussion umgedreht und jemand der sein Recht auf Privatheit verteidigen will, sieht sich plötzlich mit dem Vorwurf konfrontiert die obigen Themen gutzuheißen. Das ist natürlich Quatsch und erstickt — wie auch manch andere Kampfbegriffe — jede rationale Diskussion im Keim.
Das ist übrigens durchaus analog zum “nichts zu verbergen”-Argument von oben. Auch dort ist es so, daß Verfechter des Rechts auf Privatheit häufig vorgeworfen bekommen sie hätten etwas zu verbergen und damit irgendwelche bösen Taten oder Gedanken unterstellt werden. Nur ist es leider so, daß Rechte eigentlich eben keine Rechte, sondern Privilegien sind. Privilegien die vom Staat oder anderen Machtinstanzen vergeben werden und auch entzogen werden können. Und dennoch hat sich seit der Römerzeit das Prinzip “in dubio pro reo” (im Zweifel für den Angeklagten) gehalten, welches eng mit dem Rechtsstaatsprinzip verbunden ist, daß es nicht der Angeklagte ist, der seine Unschuld zu beweisen hat, sondern die Gegenseite, welche die Schuld des Angeklagten zu beweisen hat.
Die Argumentation der “Ermittler” und der “nichts zu verbergen”-Fraktion sind also im Grunde nichts anderes als eine Beweislastumkehr. “Du hast doch etwas zu verbergen? Na dann wirst du wohl Dreck am Stecken haben, oder?” … abgesehen davon, daß diese Argumentation nicht weniger tut als den Rechtsstaat infrage zu stellen, birgt sie noch eine weitere Denkfalle. Denn:
“Ermittler” haben außerdem sehr wohl bereits Instrumente in der Hand (Stichwort: Staatstrojaner) um die Daten abseits der Verschlüsselung abzuschnorcheln.
Aber Bürgerrechte haben sowieso in der EU seit Jahren das Nachsehen, also hat man sich verständigt “Behörden” Zugriff auf verschlüsselte Kommunikation zu verschaffen. Nehmen wir einmal Transportverschlüsselung als Beispiel, so ist und war dies nie ein Problem. Die “Behörde” verschafft sich einen richterlichen Beschluß und darf damit serverseitig die Kommunikation bestimmter Zielpersonen ausspähen. Weder rechtlich noch technisch ein Problem, wie wir gelernt haben.
Das echte Problem — oder besser Dilemma — zeigt sich nun aber mit E2EE (Ende-zu-Ende-Verschlüsselung). Im Falle von E-Mail (Beispiel wäre der Anbieter Tutanota oder vor einigen Jahren Lavabit) sind die E-Mails auch serverseitig verschlüsselt gespeichert und der Anbieter selbst hat keinen Zugriff auf die Klartextform. Ähnliches gilt für Signal, WhatsApp oder Threema. Aus technischer Sicht können nur die jeweiligen Endgeräte der Kommunikationspartner oder der Inhaber des Postfachs die Inhalte im Klartext einsehen.
Also der Zonk für die “Ermittler”, klar.
Aber aus technischer Sicht bedeutet dies, daß man — um der Verordnung gerecht zu werden — Hintertüren in die Algorithmen einbauen müßte, oder Zweit- und Drittschlüssel bereitstellen müßte. Damit ist eine solche Verschlüsselungslösung — egal ob mit Hintertür oder “Nachschlüsseln” — pauschal nicht mehr vertrauenswürdig. Punkt. Da gibt es nichts zu diskutieren, auch wenn das seitens der Politiker versucht wird.
Spinnen wir diese Anforderung mal etwas weiter. Hintertüren sind berüchtigt und Juniper (Hersteller von Netzwerktechnik) war vor einigen Jahren wegen einer staatlichen Hintertür im Gespräch7, die — mutmaßlich von einem anderen staatlichen Akteur eines “Feindstaates” — weidlich ausgenutzt wurde. Zur Idee von “sicheren Hintertüren” muß man also nicht viel sagen, und ohnehin müßten Algorithmen speziell angepaßt werden um solche Hintertüren einzubauen8. Darauf würde sich schon aus praktischer Sicht niemand einlassen.
Da scheinen “Nachschlüssel” viel realistischer, aber kaum weniger gefährlich.
Es sollte somit klar sein, daß es eine dummdreiste und technisch unhaltbare Argumentation seitens der Politiker ist, die zu dieser EU-Verordnung geführt hat.
Aber außer der technischen Dimension gibt es natürlich noch andere. Beispielsweise wird heutzutage vieles was vor wenigen Jahren in einem Notizbuch oder auf einem Zettel festgehalten wurde in einem Smartphone abgespeichert. Das Smartphone ist bei vielen Menschen sowas wie die “Auslagerungsdatei” für das Gehirn geworden. Betrachtet man also die Argumentation der “Ermittler” und Politiker von diesen beiden Standpunkten her, ergibt sich folgende Sachlage:
Den zweiten Punkt möchte ich gern nochmal reinreiben. Man stelle sich vor für vielgenutzte Programme werden nur noch mit geschwächter Verschlüsselung angeboten. Wird das Schwerstkriminelle ernsthaft abhalten ihre Kommunikation durch Nutzung existierender, quelloffener Verschlüsselung — ohne “Nachschlüssel” seitens der Behörden — dem Blick der “Ermittler” zu entziehen? Nein, wird es nicht. Dafür gefährdet es aber unser aller gesamtes digitales Leben.
Gratulation zu diesem großen Wurf, liebe EU!
Das Fazit lautet: Nein, heute können Überwacher nicht alles mitlesen. Es gibt technische und rechtliche Hürden. Werden die überwunden, können staatliche Stellen bereits heute viel mitlesen.
// Oliver
PS: Telegram — welches ich aktuell auch noch benutze — hat potentiell noch weitere Problemchen. Einiges davon kann man in den Einstellungen beheben, anderes ist nicht zu ändern. Und zwar bekommt man häufig wenn man eine URL (Link auf eine Webseite) einfügt eine Vorschau angezeigt. Jetzt ist es aber so, daß für diese Vorschau irgendjemand ein Exzerpt der Seite abrufen muß. Dies ganz zu Lecks bei der Privatsphäre führen, da mindestens die Betreiber von Telegram die ganzen Inhalte sehen können.
Given there’s a rather (in?)famous Swiss messenger touted as secure — but not open source — and the same was said about Crypto AG products until someone lifted the lid off the conspiracy surrounding that I’m wondering how one can be sure about any sort of messenger that isn’t self-hosted anymore.
🤔🤨🤔
// Oliver
Ein Gedicht mit interessanten Einsichten:
Ich habe meine Jahre gezählt und festgestellt, dass ich weniger Zeit habe, zu leben, als ich bisher gelebt habe. Ich fühle mich wie dieses Kind, das eine Schachtel Bonbons gewonnen hat: die ersten essen sie mit Vergnügen, aber als es merkt, dass nur noch wenige übrig waren, begann es, sie wirklich zu genießen.
Ich habe keine Zeit für endlose Konferenzen, bei denen die Statuten, Regeln, Verfahren und internen Vorschriften besprochen werden, in dem Wissen, dass nichts erreicht wird.
Ich habe keine Zeit mehr, absurde Menschen zu ertragen, die ungeachtet ihres Alters nicht gewachsen sind.
Ich habe keine Zeit mehr, mit Mittelmäßigkeit zu kämpfen.
Ich will nicht in Besprechungen sein, in denen aufgeblasene Egos aufmarschieren.
Ich vertrage keine Manipulierer und Opportunisten.
Mich stören die Neider, die versuchen, Fähigere in Verruf zu bringen um sich ihrer Positionen, Talente und Erfolge zu bemächtigen.
Meine Zeit ist zu kurz um Überschriften zu diskutieren. Ich will das Wesentliche, denn meine Seele ist in Eile. Ohne viele Süßigkeiten in der Packung.
Ich möchte mit Menschen leben, die sehr menschlich sind. Menschen, die über ihre Fehler lachen können, die sich nichts auf ihre Erfolge einbilden. Die sich nicht vorzeitig berufen fühlen und die nicht vor ihrer Verantwortung fliehen. Die die menschliche Würde verteidigen und die nur an der Seite der Wahrheit und Rechtschaffenheit gehen möchten. Es ist das, was das Leben lebenswert macht.
Ich möchte mich mit Menschen umgeben, die es verstehen, die Herzen anderer zu berühren. Menschen, die durch die harten Schläge des Lebens lernten, durch sanfte Berührungen der Seele zu wachsen.
Ja, ich habe es eilig, ich habe es eilig, mit der Intensität zu leben, die nur die Reife geben kann.
Ich versuche, keine der Süßigkeiten, die mir noch bleiben, zu verschwenden. Ich bin mir sicher, dass sie köstlicher sein werden, als die, die ich bereits gegessen habe.
Mein Ziel ist es, das Ende zufrieden zu erreichen, in Frieden mit mir, meinen Lieben und meinem Gewissen.
Wir haben zwei Leben und das zweite beginnt, wenn du erkennst, dass du nur eins hast.
While Trump manages to avoid a concession speech, here’s what one of his most vocal boot-licking sycophants had to say:
If we don’t challenge and change the US election system, there will never be another Republican president elected again. President Trump should not concede.
Lindsey Graham, South Carolina (R)
Time and time again I had wondered why Republicans in the US called themselves that. But it’s a specific form of republic they have in mind, obviously. Funny — and ironic — how the term coined for US practices abroad returns “home”, eh?
Evidently gerrymandering isn’t sufficient anymore for the Republicans to win and the outdated electoral college from the age of horse coaches being sent to Washington D.C. also doesn’t ensure their victory, despite gerrymandering and other provisions tipping the scale very much in their favor. As can be seen on these projections from the NYT from 2016:
… which I referenced in my blog post four years ago, mere weeks after agreeing with Michael Moore that Trump would win.
This time the popular vote was favoring Biden — the lesser of the two evils up for election, from where I stand — by a bigger margin than Hillary Clinton had in 2016. And it even looks like he got the same number of electoral college votes Trump got in 2016. However, Trump won’t concede.
And even if Trump gets forcibly removed from the White House on January 20th 2021, he will have managed to damage Biden’s presidency before it even started. He will have prevented a smooth transition, will have left a terribly polarized country as his legacy and a projected near-400000 people dead due to Covid-19 by that time1.
Feelings propel fascism more than thought does.
Robert Paxton
That’s if Trump doesn’t concede until then2. Given that Trump’s voter base is the part of the population most heavily armed and given the utter loss of any sense for objective reality by Trump and his sycophants, as well as large parts of their voter base, all bets are off …
I would be less worried if average Americans could pronounce nuclear as nuclear instead of “nucular”, had a notion of the difference between communism and socialism and if Trump didn’t have the launch codes. But then, with those first two things in place the third would not have happened, would it?
// Oliver
PS: Why Biden is the lesser of the two evils you ask? Well, given that from where I stand the difference between the Democrats and Republicans is not a vast divide that cannot be crossed but rather a time period of 10-30 years after which Democrats have reliably adopted previously Republican policies, all that badmouthing of Democrats by Republicans seems duplicitous, stupid and hilarious at the same time. Not last because of the terminology of “liberal” and “socialist” and “left” thrown around in a manner that one could think the Democrats are hardcore Stalinists and “liberal” is a bad thing to be. Well, liberal and liberty share the same root. Go figure why “liberal” is bad in the Republican play book … 🤨
PPS: I consider Biden a senile representation of “more of the same3” and I am undecided about Kamala Harris.
Currently I am working on building a modern Clang/LLVM-based toolchain for ancient Ubuntu versions. In order to do that I wrote a few helper scripts I am using in conjunction with proot
to run old Ubuntu rootfs1 inside a chroot environment.
The Git mirror of my Mercurial repo can be found over at GitHub and the relevant subfolder is this one.
// Oliver
Personally I prefer Super+T as my primary shortcut for opening the terminal from anywhere in my desktop environment. However, how can I replace the existing terminal application in GNOME so that the keyboard shortcut setting applies to an alternative terminal emulator?
Well, turns out that gsettings
is the answer once again. The default is this on (vanilla) GNOME:
org.gnome.desktop.default-applications.terminal exec-arg '-e' org.gnome.desktop.default-applications.terminal exec 'x-terminal-emulator'
If you use other GNOME-based desktop environments (gsettings
normally only applies to those), the prefix (org.gnome) may be different and it’s best first to figure out the setting that applies to your system by inspecting the output of gsettings list-recursively
.
As an example, on Cinnamon you’d use org.cinnamon.desktop
instead of org.gnome.desktop
for those keys.
In my case I was setting it as follows:
gsettings set org.gnome.desktop.default-applications.terminal exec alacritty gsettings set org.gnome.desktop.default-applications.terminal exec-arg ''
These settings only apply to the current user running these commands.
If you wanted to change the default terminal emulator at a system-global level and your alternative was a packaged application, known by update-alternatives
to belong to the group x-terminal-emulator
, you could use this (as superuser, e.g. with sudo
):
update-alternatives --config x-terminal-emulator
Last but not least you could manipulate the PATH
variable in a way that places your favorite terminal emulator first and under the name x-terminal-emulator
. This solution is still somewhat hacky as it assumes that whatever arguments get normally passed to the default terminal emulator are understood by your favorite one. But it’s generally viable.
Sing to the tune of “I wish I had an angel” from Nightwish. The more of Rust I am learning, the more I fall in love with it.
Behold this beautiful and expressive use of the match
keyword:
let leapyear: bool = match (year % 100, year % 400, year % 4) { (0, 0, 0) => true, (0, _, 0) => false, (_, _, 0) => true, (_, _, _) => false, };
As an exercise I am working on a little program that allows me to verify my results from calculating the weekday for a given date in my head according to the methods laid out in Mind Performance Hacks1 and In 7 Tagen zum menschlichen Kalender (Jan van Koningsveld, 2013)2.
The above expresses the rules for a leap year which in plain English are:
(_, _, 0)
If the year is divisible by 4 (without remainder), it is a leap year, unless(0, _, 0)
… it is also divisible 100 in which case it is not a leap year, unless(0, 0, 0)
… it is also divisible by 400, in which case it is a leap year(_, _, _)
Any year not matching the above is not a leap yearThe underscore (_
) matches any value that isn’t explicitly given.
Microsoft Teams, eine schlimme Software wird noch schlimmer – und vor allem gruseliger. So oder so ähnlich könnte man diesen Artikel von Heise.de auch überschreiben (hier die Variante der winzigweichen Vertriebsabteilung).
Wie ich aus dem eigenen Bekannten- und Verwandtenkreis weiß, wird neuerdings vielerorts oft MS Teams eingesetzt. So auch bei uns in der Firma. Ich hatte schon einmal vor Jahren (ich denke es war irgendwann Mitte/Ende 2017) die Gelegenheit Teams zu testen. Der Beweggrund damals war, daß die Firma ohnehin einen Vertrag für Microsoft Office 365 hatte1 und man überlegte die Mehrkosten für Slack zu sparen. Da wir zuvor von Slack geradezu verwöhnt waren, war das Ergebnis schnell klar. Aber schon damals war einer der am höchsten bewerteten Wünsche ein Kompaktmodus, inzwischen bei Microsoft mal wieder “under review”.
MS Teams ist ein extrem schönes Beispiel für eine Software die alles sein will und nix richtig ist, und die außerdem die Anwender wie Abschaum behandelt. Standardmäßig. Es sei denn man ist zufälligerweise mit Adminrechten ausgestattet, nehme ich an. Es mutet ein wenig an wie bei Paketdiensten, wo ich als Endkunde eigentlich die Rechnung mittelbar bezahle, aber seitens des Paketdienstes nicht als Kunde – geschweige denn relevant – angesehen werde. Und hier ist es vielleicht “die Firma”2 oder ggf. die IT-Abteilung, falls die Firma mit so einer gesegnet sein sollte, welche der winzigweiche3 Softwareriese als Kunden betrachtet. Der Anwender der Software zählt jedenfalls ganz eindeutig nicht zu den Prioritäten der Entwickler bei Microsoft. Continue reading
Auch Die Anstalt hat sich dem Thema Auslieferungsverhandlung von Julian Assange gewidmet. Es ist eine extrem starke Folge, die berührt. Man kann nur hoffen, daß sie möglichst viele Menschen sehen, ihre Schlußfolgerung daraus ziehen und entsprechend agieren.
Setzt Assange endlich frei!
// Oliver
Let us spell it out:
E X P R O P R I A T I O N
Yes, expropriation. Remind me, wasn’t that a common practice in what some more uneducated Americans would call communist countries1?
Expropriation is the playbook according to which Trump is playing with TikTok. And the whole thing reeks of what the following German proverb embodies: Was ich selber denk und tu, trau ich auch dem Andern zu.2.
If Trump alleges that TikTok, owned by Chinese company ByteDance, could be forced to reveal details about communication of US persons under Chinese law, he’s merely accusing them of a practice that has been prevalent for a long time in the US and – until Snowden blew the whistle – was practiced in secrecy for the most part. So I’m not exactly sure what the issue here is, but whenever dabbling in international affairs it seems the US reserves special rights for its own citizens while trampling on the rights of the rest of the world3. Now that in turn reminds me of a concept from the dark ages of Nazi4 Germany: Herrenmensch. America, where are you headed? 🤨
// Oliver
There’s little to say about this, although I could go on for hours about it:
One of the best ways to achieve justice is to expose injustice.
Julian Assange
While the claims by US officials that Julian Assange’s publication of the Iraq War documents and the Afghan War documents have cost the lives of informants have been debunked and many other claims against him as well, the slanderous and political campaign against Assange goes on. For exposing war criminals, mind you. And if that’s how we’re counting, I’m wondering how many lives Assange and Manning have ultimately saved by exposing the war criminals.
So the US wants to extort … excuse me … have Assange extradited from the UK based on questionable claims, while Assange is held in a high security prison in solitary for jumping bail, for a case that isn’t even pending any longer in Sweden. And before he was moved to the prison, he held out at the Ecuadorian embassy in London for almost seven years, under conditions that have been described multiple times as amounting to psychological torture.
And if it is allowed to go on it means that any journalist from anywhere in the world can be tried as alleged spies under a law that is highly controversial and was created during times of oppression in the US.
Think about it, Saudi Arabia trying a foreign journalist for disclosing details about the Khashoggi case and seeking extradition? How – in its essence – is the case of Assange any different? Would you look at it differently if it was Saudi Arabia seeking extradition of said journalist? Well, perhaps then you should rethink your position on what journalism is and work on your biases1.
// Oliver
Gibt man eine positive Rezension für ein Produkt ab, so wird diese quasi umgehend freigeschaltet. Bei negativer Rezension scheint es vorzukommen, daß diese nie freigeschaltet wird. Wohl in der Hoffnung, daß man vergißt wann, ob und wofür man eine Rezension verfaßt hat.
Nunja, ist auch eine Form der Ehrlichkeit (oder auch nicht), werde mir also gut überlegen ob ich die Zeit für Rezensionen noch investiere und genauer bei Rezensionen Dritter hinschauen.
Übrigens wurde mir unlängst unaufgefordert von einem Verkäufer eines Produktes eine Rückerstattung des Kaufpreises angeboten, wenn ich doch meine negative Bewertung entfernen würde. Wie die an meine Emailadresse kamen, ist mir unbekannt. Eigentlich kann das ja nur via Amazon passiert sein. Jedenfalls schätze ich diese Form der Kontaktaufnahme nicht und habe die Emails ignoriert, aber meine Rezension nochmals angepaßt und um die Information zu der unliebigen Kontaktaufnahme ergänzt.
// Oliver
Kind kommt bald, was nun? Hier ein paar Hinweise und Kniffe die ich als Vater zum Teil mühsam lernen mußte. Nicht bei allen mußte ich es lernen, bei einigen half mir im Nachhinein die Tatsache, daß ich lieber im Voraus plane.
Das war’s erst einmal. Wenn noch mehr hinzukommt, ergänze ich diesen Eintrag.
// Oliver
Dieses Heft ist eine pure Enttäuschung, schon kurz nach dem Kauf.
Statt dem Titel “Container – Wege durch den Virtualisierungsdschungel” hätte sich angeboten “Container auf Linux – Wege durch den Dschungel gehypter Technologien”. Die Eingrenzung auf ausschließlich Linux wäre ehrlicher gewesen und die Tatsache, daß wichtige Container-Themen überhaupt nicht zur Sprache kommen, läßt mich ein wenig sprachlos zurück.
LXC (und LXD)
So wird LXC zwar einmal erwähnt, aber nur als Verweis auf den Ursprung von Docker. Auf die aktuelle Lösung in Sachen Systemcontainer1 wird ansonsten nicht eingegangen. Das wäre nämlich wiederum LXC, mit den entsprechenden Werkzeugen der ersten Generation, die auch noch in Proxmox Verwendung finden und das deutlich angenehmer zu verwendende LXD (dessen Befehlszeilentool unter lxc
firmiert) wird überhaupt nicht erwähnt.
systemd
Zur Containerisierung – auch mit der Einschränkung auf Linux – ist systemd ebenfalls geeignet. Hier werden auch die verschiedenen Namensräume verwendet, die in den besprochenen Container-Technologien zum Einsatz kommen.
Podman
Podman wird nur in einem Nebensatz erwähnt, zusammen mit Skopeo und Buildah, aber ansonsten ist nix zu dem Thema zu finden. Das mag zwar einerseits der Tatsache geschuldet sein, daß man die Befehlszeilentools kompatibel sind. Andererseits ist Podman derzeit jenes Projekt das am meisten auf Rootless2 wertlegt und bei dem sich durch das Fehlen eines Daemon wie bei Docker schon gewisse Probleme ergeben deren Würdigung man sich gewünscht hätte. Naja, zumindest wurde das nahestehende Openshift gewürdigt.
… naja und BSD findet exakt zweimal Erwähnung, beim Thema Jails in zwei aufeinanderfolgenden Sätzen. Umso ehrlicher wäre halt eine Eingrenzung des Hefttitels auf Linux gewesen. Windows findet zwar öfter eine Erwähnung, aber eher so im Sinne von “können mitverwaltet werden”, “laufen nicht auf Linux und umgekehrt” …
Alles in allem ist mir dieses Heft doch deutlich zu kompakt, bzw. zu schmal, ausgefallen. Aber vielleicht ist es ja auch Geschmackssache.
Von der iX erwarte ich mir – auch als langjähriger Abonnent – mehr Tiefgang. Der geht aber in der monatlichen Ausgabe auch immer weiter verloren.
// Oliver
Eine Anmerkung zum vorangegangenen Blogbeitrag:
Ich denke aber auch, daß es (das BGE) gerade in einem Land wie Deutschland kaum eine Chance auf Einführung hat.
In den Jahrzehnten seit den “Samstags gehört Vati mir”-Kampagnen in der BRD hat sich beispielsweise nichts in Sachen Wochenarbeitszeit getan. Und das wäre nicht das einzige Thema. Gewerkschaften haben auch nicht mehr den Biß von einst.
Ein angemessen hohes BGE1 würde extrem in die Machtverhältnisse zwischen sogenannten Arbeitgebern2 und sogenannten Arbeitnehmern3 eingreifen. Und zwar zuungunsten der sogenannten Arbeitgeber. Plötzlich ergäben sich interessante Konstellationen die auch zu einer Neuverhandlung von Arbeitszeiten und deren Flexibilität führen dürften.
Angesichts der vielfach beschworenen vielfach gesteigerten Produktivität in all den Jahrzehnten seit den “Samstags gehört Vati mir”-Kampagnen, wäre dies nur recht und billig. Von der Digitaldividende haben wir da noch nicht geredet. Die Idee dahinter ist – grob gesagt – daß mechanisierte Arbeit ebenbürtig zu menschlicher Arbeit besteuert wird und dies als Dividende an jene ausgeschüttet wird die – um es mit Marx zu sagen – keine Produktionsmittel ihr eigen nennen.
Plötzlich würde man sich nicht mehr die Standpauke einer Führungskraft, die nicht führt und ihre Richtungslosigkeit so kaschiert, mehrfach antun. Da die Existenz nicht durch den Verlust des Arbeitsplatzes bedroht ist, könnten die sogenannten Arbeitnehmer freier wechseln oder würden vielleicht eher einer – zusätzlich zum BGE – schlecht entlohnten Arbeit lieber nachgehen als einer gut entlohnten ohne jegliches Sicherungsnetz, bei der sie aber eimerweise Kröten schlucken müssen.
Daß die sogenannte Mittelschicht schon seit Jahren kaum mehr Rücklagen bilden kann, Mietpreise explodieren und die Höchststeuersätze schon seit Ewigkeiten von immer mehr Normalverdienern gezahlt werden – weil die Steuerregelungen nicht an die Inflation angepaßt wurden – hatte ich schon erwähnt?
Menschen die Arbeit – gesellschaftlich relevante Arbeit – verrichten würden plötzlich überhaupt erst einmal dafür entlohnt. Seien das die vielen Freiwilligen in Vereinen und anderswo oder die Mutter welche den Haushalt schmeißt und vielleicht auch die Kinder erzieht. Da Renten entfallen und durch ein BGE ersetzt würden, käme es auch nicht zu Ungerechtigkeiten bei den Rentenansprüchen solcher Mütter (Stichwort: Steuerklassen in der Ehe).
Lustigerweise sagt – je nach Umfrage in verschiedener Verteilung – die Mehrheit, daß unsere Gesellschaft nicht dafür bereit sei. Man selbst sei zwar bereit weiterhin zu arbeiten anstatt auf der faulen Haut zu liegen, aber nimmt von den anderen an, daß dies nicht der Fall sei.
Da trieft diese überkommene lutherische Arbeitsmoral aus allen Poren, die endlich auf den Müllhaufen der Geschichte entsorgt gehört und welche Müntefering – SPDler aus den Jahrzehnten vor dem zweiten Weltkrieg rotieren dabei so schnell in den Gräbern, daß sie die Lösung der Klimakrise bieten könnten – einst so schön auf den Punkt brachte: “Wer nicht arbeitet, soll auch nicht essen” […] “Nur wer arbeitet, soll auch essen.”. Dieser Dummschwätzerei halte ich entgegen:
Das Problem ist nicht allein Arbeit. Sogar Sklaven hatten Arbeit. Das Problem ist Einkommen.
Aber das müßte einer erstmal dem Arbeitsminister und ähnlichen Figuren verklickern. Viele würden wohl liebend gern ein paar Wochen daheim in Quarantäne bleiben, wenn dadurch nicht die Existenz der Familie dadurch gefährdet wäre, weil – sofern man nicht Homeoffice in Anspruch nehmen kann – das Einkommen wegbricht.
Nein, mit der aktuellen Lobby und unseren “Christen” in den Schaltzentralen der Macht ist eine Weiterentwicklung unserer Gesellschaft nicht denkbar. Stattdessen gelten die marktradikalen Ideen der Mont Pèlerin Society als unantastbares Heiligtum aktueller Politik.
// Oliver
Bei Aspekte wurde diese Petition erwähnt.
Ich bin nun seit Jahren ein Verfechter von bedingungslosem Grundeinkommen (BGE) und halte es für durchaus finanzierbar, aber die Crux beim bedingungslosen Grundeinkommen ist, daß es bedingungslos jedem zusteht. Zitat:
Olaf Scholz, wir brauchen sofortige Finanzhilfen für Freiberufler und Menschen aus der Kreativszene, z.B. in Form von:
- Unbürokratischen Überbrückungsgeldern z.B. in Form eines temporären (bedingungslosen) Grundeinkommens
Findet den Fehler!
Das ist leider das Gegenteil eines bedingungslosen Grundeinkommens. Und lustigerweise gerade aus Kreisen die gern Solidarität einfordern, diese aber eher selten zu geben bereit sind. “Künstler” bzw. “Kreative” – als Softwareentwickler zähle ich offenbar nicht dazu! – finden es bspw. normal auf Jahrzehnte hinaus von den Tantiemen ihrer einmal geschaffenen Werke zu leben. Als Softwareentwickler gibt es für mich im beruflichen Umfeld praktischerweise Ausnahmen vom klassischen Urheberrecht, welche genau diesen Modus Operandi bei “Künstlern” bzw. “Kreativen” erst ermöglichen. Neid? Nö, ich fordere nur egalité, bzw. Gleichbehandlung! Dann gibt’s auch Solidarität meinerseits.
// Oliver