Möhrenfeld

Windows XP IPv6 Fehler
2006-06-22

Ich dachte mir ich installiere mal IPv6 unter Windows XP, sollte ja schnell geschehen sein. Aber denkste. Erstmal versucht über die Eigenschaften der Netzwerkkarte, Installieren, IPv6. Aber so einfach sollte es dann doch nicht sein:
Die angeforderte Komponente konnte nicht hinzugefügt werden.
Fehler. Ein erweiterter Fehler ist aufgetreten.

??? Äh ok... das war ja nicht sehr hilfreich. Etwas googeln nach Windows XP und IPv6 bringt dann zu Tage, dass man das ganze auch über die Kommandozeile machen kann. Nun denn, probieren wir das:

C:>ipv6 install
Installation wird durchgeführt...
Vorgang konnte nicht abgeschlossen werden.
Fehler 0x800704b8
Nunja... es geht zwar immer noch nicht, aber immerhin die Fehlermeldung ist etwas aussagekräftiger geworden. Nach etwas mehr googeln war mir langsam klar, dass die Fehlermeldung nicht direkt von IPv6 kommt sondern von einem Fehler in der Windows Security Datenbank. Vorher noch nie etwas davon gehört, bekam ich jetzt gleich die volle Packung. Aus einem Forum kam dann der hilfreiche Tip:
C:>esentutl /p c:\WINDOWS\security\Database\secedit.sdb


Weiterlesen

Schönes sicheres Deutschland
2006-06-09

Sicherheit geht vor. Soweit vor, dass die Polizei minderjährige Frauen vor einem Fußballspiel dazu zwingt sich auszuziehen und eine genaue Musterung über sich ergehen zu lassen. Und das ist dann auch noch Rechtens. Ich hoffe, dass sie in der Berufung oder per Verfassungsbeschwerde mehr Glück hat. Ich schäme mich für unseren "Rechtsstaat".
Weiterlesen

Half the music on iPods stolen
2006-05-11

Zumindest behauptet das der Chef von Real Networks. Laut einem Artikel bei Reg Hardware behauptet Rob Glaser, CEO bei Real Network, die Hälfte aller Musik auf iPods sei gestohlen. Nun, das will ich mal nicht bezweifeln. Warum das so ist erklärt er netterweise gleich selbst am Ende des Artikels:
If you want interoperable music today, there is a very easy solution: it's called stealing... it's the only way to get non-copy protected, portable, interoperable music.
Da hat der Mann vollkommen recht.
Weiterlesen

Mittels date beliebige Timestamps formatieren
2006-05-09

Zum merken:
date -d "1970-01-01 UTC + $Timestamp seconds"
z.B.
date -d "1970-01-01 UTC + 1147186824 seconds"

Weiterlesen

The Culture War
2006-04-27

Bei Wired gibt es einen Artikel zum Culture War, im Endeffekt eine Zusammenfassung darüber was die ältere Generation als schlecht für die Jugend empfand und was letztendlich daraus geworden ist. Das geht los bei:
Novels
"The free access which many young people have to romances, novels, and plays has poisoned the mind and corrupted the morals of many a promising youth; and prevented others from improving their minds in useful knowledge. Parents take care to feed their children with wholesome diet; and yet how unconcerned about the provision for the mind, whether they are furnished with salutary food, or with trash, chaff, or poison?"
- Reverend Enos Hitchcock, Memoirs of the Bloomsgrove Family, 1790
Und endet dann mit:
Rock and Roll
"The effect of rock and roll on young people, is to turn them into devil worshippers; to stimulate self-expression through sex; to provoke lawlessness; impair nervous stability and destroy the sanctity of marriage. It is an evil influence on the youth of our country."
- Minister Albert Carter, 1956

Weiterlesen

Good Bye Acki!
2006-03-16

Lieber Acki, obwohl wir uns nur flüchtig kannten, deine freundliche und fröhliche Art, die du sowohl im Channel #denog als auch am Linuxtag immer gezeigt hast, wird mir und vielen anderen sehr fehlen. You will be missed!

Mein tiefstes Mitgefühl gehört seiner Familie, Angehörigen und seinen engen Freunden.
Robert Depenbrock †

Weiterlesen

Hessens Einwanderertest
2006-03-15

Ich habe mir gerade Hessens Einwanderertest bei Spiegel Online angesehen. Ich müsste mich wohl nach dem Test ausweisen lassen.
Weiterlesen

TOR - Das anonyme Zwiebelnetzwerk
2005-12-02

Bald ist es soweit. Die EU-Politiker haben sich ihr Weihnachtsgeschenk erfüllt. Schon bald darf 24 Monate gespeichert werden, wo und wann man mit wem telefoniert, wann und an wen man E-Mails schreibt, und mit wem man mittels VoIP telefoniert. Was kann man also tun, wenn man nicht zensiert werden will und nicht will das Staat, Arbeitgeber oder neugierige Mitmenschen alles mitkriegen was man im Internet tut? Eine Möglichkeit ist das Tor Netzwerk das unter anderem von der Electronic Frontier Foundation gefördert wird.

Das TOR-Netzwerk fuktioniert im Prinzip so: Man installiert auf seinem Rechner ein Clientprogramm welches als SOCKS-Proxy fungiert und somit im Prinzip alle möglichen Internetanwendungen(Web, Mail, P2P, etc.) verschlüsseln kann. Wenn man nun diesen Client als Proxy in seinen Browser einträgt, wird eine Verbindung nicht mehr direkt aufgebaut, sondern die Daten gehen verschlüsselt an einen TOR-Router. Dieser wiederum verschickt die Daten über 2 oder mehr TOR-Router weiter, wobei der jeweilige Router nur seine nächsten Nachbarn kennt. Der letzte Router stellt dann quasi "in Vertretung" die Anfrage an den jeweiligen Webserver. Der Trick ist, da jeder Router nur seinen nächsten Nachbarn kennt und die Daten zwischen den einzelnen Stationen verschlüsselt sind, kann niemand einen Zusammenhang zwischen den Daten die das Netzwerk betreten und den Daten die das Netzwerk verlassen herstellen, auch nicht die TOR-Router selbst. Alle Informationen zum TOR-Netzwerk und Anleitungen für verschiedene Betriebssysteme findet man auf tor.eff.org. Damit TOR schnell arbeiten kann werden auch ständig neue Router für das Netzwerk benötigt. Wer einen Server mit fester IP hat und etwas Traffic/Bandbreite entbehren kann,sollte TOR als Server laufen lassen, damit andere TOR-User davon profitieren können.
Weiterlesen

Speicherung von IP-Adressen bei T-Online ist rechtswidrig
2005-07-01

Wie Heise berichtet hat das Amtsgericht Darmstadt festgestellt, dass die Speicherung von IP-Adressen bei T-Online rechtswidrig ist. Das Gericht bezieht sich dabei auf das Teledienstedatenschutzgesetz. Ich persönlich begrüße diese Entscheidung, auch weil T-Online bisher einfach nur fadenscheinig damit argumentiert hat, man benötige die Daten für Abrechnungszwecke. Ich hoffe, dass das Urteil sich auch durch höhere Instanzen hindurch bestätigen wird und wünsche dem Kläger weiterhin viel Erfolg.
Weiterlesen

Sie haben (bespitzelte) Post
2005-06-10

Seit dem 01.01.2005 ist es soweit. Sie lesen mit. Sie wissen wem du Mails schreibst und was du schreibst. Wann und wo sie wollen. Man könnte natürlich annehmen, dass sie böse Hacker sind, oder gemeingefährliche Terroristen, aber weit gefehlt. Sie, das sind die Polizisten und Spitzel aus Deutschland. Seit dem 01. Januar 2005 haben sie ein neues Spielzeug: E-Mail Überwachung auf Grundlage der TKÜV. Das mit der Überwachung ist gar nicht so einfach. Da muss sichergestellt werden, dass wirklich alle Mails mitgelesen werden können und es muss sichergestellt werden, dass die Mails sicher an die bespitzelnden Stellen weitergeleitet werden können.
Das kostet Geld. Der Staat hat aber kein Geld. Schon gar nicht um die 46.000 EUR zu zahlen, die so eine Überwachungslösung kosten kann, pro Provider wohlgemerkt. Also was tun? Ganz klar, man lässt einfach die Mail-Provider selbst zahlen. Nichts einfacher als das. Schließlich muss doch jeder Anbieter der über 1000 Mailkunden hat locker 46.000 EUR aufbringen können, oder? Aber halt! Das ganze ist ja schließlich nur ein weiterer Schritt zur Bewältigung der großen Aufgabe, die unsere Regierung lösen muß:

Die Terrorismusbekämpfung

Da muss der Bürger schon mal auf ein paar Grundrechte und die Privatsphäre verzichten. Und falls dann mal ein böser Terrorist (osama.b@gmx.de) an seinen (ebenfalls bösen) Mitwisser(terror4ever@web.de) Mails schreibt, dann kann die Exekutive diese mitlesen und böse Dingetm verhindern. Wie, du glaubst nicht, dass Terroristen so dumm wären? Tja, ich glaube auch nicht, dass Terroristen sich ein Postfach bei Web.de oder GMX holen um völlig unverschlüsselt terroristische Aktionen per Mail zu planen. Aber wir brauchen das auch nicht glauben, der Staat weiss schon was gut für uns ist.

Ich zitiere aus einem anderen sehr guten Artikel zu diesem Thema:

Das Ministerium für Wahrheit erklärt, dass alle diese Maßnahmen notwendig und sinnvoll sind, gleich welche Kritik die unwissenden Mahner wie die Riege der Datenschutzbeauftragten oder irgendwelche Rechtsgutachter auch immer äußern werden. Aber was tun wenn man trotzdem lieber selbst bestimmen will, wer seine Mails mitlesen können soll? Nun, man könnte zum Beispiel GnuPG installieren, am besten zur Benutzung mit einem Mailclient welcher ein Plugin zur Verschlüsselung von Mails hat. Ich persönlich verschlüssele meine Mails schon lange, leider ist der Anteil von Leuten die das auch tun immer noch viel zu klein.
Weiterlesen