Die angeforderte Komponente konnte nicht hinzugefügt werden. Fehler. Ein erweiterter Fehler ist aufgetreten.
??? Äh ok... das war ja nicht sehr hilfreich. Etwas googeln nach Windows XP und IPv6 bringt dann zu Tage, dass man das ganze auch über die Kommandozeile machen kann. Nun denn, probieren wir das:
C:>ipv6 install Installation wird durchgeführt... Vorgang konnte nicht abgeschlossen werden. Fehler 0x800704b8Nunja... es geht zwar immer noch nicht, aber immerhin die Fehlermeldung ist etwas aussagekräftiger geworden. Nach etwas mehr googeln war mir langsam klar, dass die Fehlermeldung nicht direkt von IPv6 kommt sondern von einem Fehler in der Windows Security Datenbank. Vorher noch nie etwas davon gehört, bekam ich jetzt gleich die volle Packung. Aus einem Forum kam dann der hilfreiche Tip:
C:>esentutl /p c:\WINDOWS\security\Database\secedit.sdb
If you want interoperable music today, there is a very easy solution: it's called stealing... it's the only way to get non-copy protected, portable, interoperable music.Da hat der Mann vollkommen recht.
date -d "1970-01-01 UTC + $Timestamp seconds"z.B.
date -d "1970-01-01 UTC + 1147186824 seconds"
Culture War, im Endeffekt eine Zusammenfassung darüber was die ältere Generation als schlecht für die Jugend empfand und was letztendlich daraus geworden ist. Das geht los bei:
NovelsUnd endet dann mit:
"The free access which many young people have to romances, novels, and plays has poisoned the mind and corrupted the morals of many a promising youth; and prevented others from improving their minds in useful knowledge. Parents take care to feed their children with wholesome diet; and yet how unconcerned about the provision for the mind, whether they are furnished with salutary food, or with trash, chaff, or poison?"
- Reverend Enos Hitchcock, Memoirs of the Bloomsgrove Family, 1790
Rock and Roll
"The effect of rock and roll on young people, is to turn them into devil worshippers; to stimulate self-expression through sex; to provoke lawlessness; impair nervous stability and destroy the sanctity of marriage. It is an evil influence on the youth of our country."
- Minister Albert Carter, 1956
Das TOR-Netzwerk fuktioniert im Prinzip so: Man installiert auf seinem Rechner ein Clientprogramm welches als SOCKS-Proxy fungiert und somit im Prinzip alle möglichen Internetanwendungen(Web, Mail, P2P, etc.) verschlüsseln kann. Wenn man nun diesen Client als Proxy in seinen Browser einträgt, wird eine Verbindung nicht mehr direkt aufgebaut, sondern die Daten gehen verschlüsselt an einen TOR-Router. Dieser wiederum verschickt die Daten über 2 oder mehr TOR-Router weiter, wobei der jeweilige Router nur seine nächsten Nachbarn kennt. Der letzte Router stellt dann quasi "in Vertretung" die Anfrage an den jeweiligen Webserver.
Der Trick ist, da jeder Router nur seinen nächsten Nachbarn kennt und die Daten zwischen den einzelnen Stationen verschlüsselt sind, kann niemand einen Zusammenhang zwischen den Daten die das Netzwerk betreten und den Daten die das Netzwerk verlassen herstellen, auch nicht die TOR-Router selbst.
Alle Informationen zum TOR-Netzwerk und Anleitungen für verschiedene Betriebssysteme findet man auf tor.eff.org. Damit TOR schnell arbeiten kann werden auch ständig neue Router für das Netzwerk benötigt. Wer einen Server mit fester IP hat und etwas Traffic/Bandbreite entbehren kann,sollte TOR als Server laufen lassen, damit andere TOR-User davon profitieren können.
Weiterlesen
Die Terrorismusbekämpfung
Da muss der Bürger schon mal auf ein paar Grundrechte und die Privatsphäre verzichten. Und falls dann mal ein böser Terrorist (osama.b@gmx.de) an seinen (ebenfalls bösen) Mitwisser(terror4ever@web.de) Mails schreibt, dann kann die Exekutive diese mitlesen und böse Dingetm verhindern. Wie, du glaubst nicht, dass Terroristen so dumm wären? Tja, ich glaube auch nicht, dass Terroristen sich ein Postfach bei Web.de oder GMX holen um völlig unverschlüsselt terroristische Aktionen per Mail zu planen. Aber wir brauchen das auch nicht glauben, der Staat weiss schon was gut für uns ist.
Ich zitiere aus einem anderen sehr guten Artikel zu diesem Thema:
Das Ministerium für Wahrheit erklärt, dass alle diese Maßnahmen
notwendig und sinnvoll sind, gleich welche Kritik die unwissenden
Mahner wie die Riege der Datenschutzbeauftragten oder irgendwelche
Rechtsgutachter auch immer äußern werden.
Aber was tun wenn man trotzdem lieber selbst bestimmen will, wer seine Mails mitlesen können soll? Nun, man könnte zum Beispiel GnuPG installieren, am besten zur Benutzung mit einem Mailclient welcher ein Plugin zur Verschlüsselung von Mails hat. Ich persönlich verschlüssele meine Mails schon lange, leider ist der Anteil von Leuten die das auch tun immer noch viel zu klein.
Weiterlesen