Mittwoch, Januar 31, 2007

Windows Vista ist da ... auch auf der Strasse

Kaum ist Windows Vista offiziell auch für Privat-Kunden zu erhalten, schon ist die Werbung draussen. Heute morgen auf dem Weg zur Arbeit kam ich an der folgenden Werbetafel vorbei ....


Hasta La Vista, Baby, ....

heise.de: Haftstrafen für holländische Bot-Netz-Betreiber

heise.de berichtet über die Verurteilung von zwei holländischen Bot-Netz-Betreibern. Im Artikel wird auch beschrieben, das diesen beiden schon einiges an Rechen-Power zur Verfügung stand:


Laut Strafurteil seien etwa 50.000 Infektionen nachgewiesen. Die Staatsanwaltschaft geht allerdings davon aus, Ende 2005 mehrere Millionen PCs von den Bot-Netz-Betreibern hätten gesteuert werden können.

Selbst wenn es 'nur' 50.000 Rechner gewesen wären: das muss man mal in Relation stellen. Für Google (als einer der Firmen mit der größten Rechen-Power) ist Ende 2004 in einem sehr schönen Artikel bei ZDNet beschrieben worden, das Google über 30 Cluster mit jeweils bis zu 2.000 Rechnern hat ... zusammen also ungefähr 60.000. Eine andere große Firma mit viel Power unter der Haube ist Akamai, mit denen ich auch schon beruflich zu tun hatte. Die haben 'grade mal' 15.000 Rechner. Wenn man dann sieht, was ein 21- und ein 29-jähriger Holländer unter Kontrolle hatten ...

In dem Artikel wird zwischen den Zeilen auch klar, wie viel kriminelle Energie und wie wenig Skrupel diese beiden hatten. Da taucht so ziemlich alles auf, was es an Bösem im Computer-Umfeld gibt:
Zwischen Juni und Oktober 2005 haben die beiden Täter mit ihren Bot-Netz per Keylogging Identitäten gestohlen und sodann mit den fremdem Namen im Web eingekauft. Außerdem haben sie Adware auf den infizierten PCs installiert und Adware-Hersteller unter Androhung von Bot-Netz-Attacken erpresst. In mindestens einem Fall kam es tatsächlich zu einer DDoS-Attacke, die die Infrastruktur eines der Hersteller für mehrere Stunden lahmlegte.
Naja, mit 50.000 Rechner ist es keine Kunst, so ziemlich jedes System in den Boden zu fahren. Die Strafen sind dennoch eher gering geblieben, durch Anrechnung der Untersuchungshaft sind beide sofort wieder auf freiem Fuß. Auch noch erwähnenswert:
Eine Entschädigung für die Opfer der Identitätsdiebstähle ist offenbar nicht vorgesehen.
Wie eine solche Entschädigung aussehen könnte, kann ich mir nur schwer vorstellen, ich bin ja auch kein Jurist. Das die Juristen da aber auch nichts vorgesehen haben, passt ins Bild: scheint irgendwie ein generelles Problem zu sein, das die Justiz sich mit dem Thema 'Internet' schwer tut. Wenn die beiden Ausweise per Trickbetrug erbeutet hätten ... _dafür_ gibt es wahrscheinlich eine Regelung.

Portal-Konsolidierung die 2.: Flickr bald nur noch mit Yahoo-Account

Google hat schon im November angefangen, den Zugang zu Blogger.com verstärkt nur mit einem Google-Account anzubieten. Jetzt ist Yahoo an der Reihe, der Zugang zu Flickr wird bald nur noch mit einem Yahoo-Account möglich sein. Heute bekam ich die folgende Mail:

Dear Old Skool Account-Holding Flickr Member,

On March 15th we'll be discontinuing the old email-based
Flickr sign in system. From that point on, everyone will
have to use a Yahoo! ID to sign in to Flickr.
...
95% of your fellow Flickrites already use this system and
their experience is just the same as yours is now, except
they sign in on a different page. It's easy to switch: it
takes about a minute if you already have a Yahoo! ID and
about five minutes if you don't.
...
Warmest regards,
- The Flickreenos

Freitag, Januar 26, 2007

Internet im Flugzeug

Bei heise war jetzt ein Artikel, das der Flugzeughersteller Boeing in seinem neueste Modell 787 das geplante Funknetz durch eine herkömmliche Verkabelung ersetzen will. Grund waren wohl Probleme mit der Durchsatzrate des Funknetzes.

Die Verkabelung hätte ja auch zusätzlich als Absicherung dienen können. Denn als ich das gelesen habe, kam mir dieses Bild des Sicherheits-Ballets der Flugbegleiter nicht mehr aus dem Kopf:

Im unwahrscheinlichen Fall eines plötzlichen Wireless-Verlustes in der Kabine fallen automatisch Netzwerkkabel aus der Decke über Ihnen.
Ziehen Sie ein Netzwerkkabel zu sich heran, stecken es fest in ihr Notebook und und surfen sie normal weiter. Verkabeln Sie sich selbst, bevor sie anderen Passagieren helfen.

Mittwoch, Januar 24, 2007

Usability von Fehlermeldungen

Gerade habe ich bei Technorati die folgende Fehlermeldung erhalten:



Eigentlich eine perfekte Fehlermeldung. Die meisten Nutzer können mit kryptischen Fehlermeldungen der Art 'seitenlanger Stacktrace' nichts anfangen. Und viel aussagekräftiger ist eine Standard 500-Internal-Server-Error Meldung auch nicht. Ausserdem gibt diese Fehlermeldung dem Nutzer nicht wieder das Gefühl, ER sei schuld am Fehler.

Heute habe ich noch das andere Extrem an nutzerfreundlichen Meldungen erhalten, leider aber keine Gelegenheit für einen Screenshot. Nach einem (wohl mal wieder notwendigen) Update von Windows kam eine Dialog-Box "Der Computer muss neu gestartet werden. Wollen Sie ihn jetzt neu starten?" ... mit deaktiviertem "Nein"-Button. Ich _hasse_ es, wenn man mich etwas fragt und dann gar nicht an einer Antwort interessiert ist.

Montag, Januar 22, 2007

Mylar - Bug-Tracking-Plugin für Eclipse

Unter dem Namen 'Task-Forced Development' bietet das Eclipse-Plugin Mylar eine Möglichkeit, diverse Bug-Tracking-Software in die Entwicklung eng einzubinden. Aktuell wird BugZilla, TRAC und JIRA unterstützt.

Mittwoch, Januar 17, 2007

Star Trek und Second Life

Auf der Consumer Electronics Show hat Les Moonves von CBS die Pläne von CBS präsentiert, in Second Life ein ‘Star Trek Environment’ aufzubauen. Unter trekmovie.com wird gezeigt, wie das dann aussehen könnte: zwei Trekkies in Star Trek Kostümen lümmeln sich auf der Enterprise-Brücke ... lustig wegen den ganzen in-jokes.
Aber irgendwie passt das nicht so ganz zu den doch eher seriösen Versuchen der letzten Zeit, Second Life als realen Wirtschaftsraum, als Meeting-Bereich für große Firmen, als neue Werbe-Plattform zu etablieren.

Naja, frei nach William Shatner: "Get a second Life!"

Dienstag, Januar 16, 2007

Terroristen nutzen Google Earth

n-tv berichtet, das Terroristen im Irak anscheinend Google Earth zur Planung ihrer Angriffe nutzen. Bei der Durchsuchung verdächtiger Häuser habe die britische Armee entsprechende Ausdrucke mit Satelliten-Aufnahmen der Militär-Lager rund um Basra gefunden.

So überraschend ist es dann nun nicht, das nicht nur die allierten Truppen Satellitenaufklärung nutzen, sondern auch deren Gegner. Nicht umsonst haben die USA vor Beginn eines Krieges immer die (frei nutzbaren) GPS-Satelliten in der Genauigkeit eingeschränkt.

Montag, Januar 15, 2007

TechCrunch: Apple legt sich mit der Blogosphäre an

Apple legt sich gerade mit der Blogosphäre an.

Nach der Veröffentlichung des neuen iPhones hat natürlich prompt jemand das iPhone-Design per Skin auch für anderen Geräte (Windows Mobile oder Palm) kopiert.

Das Apple gegen den Ersteller dieser Skins vorgeht, kann man ja grade noch so nachvollziehen. Obwohl es ja eigentlich schon üblich ist, ein neues Design per Skin auch auf anderen Geräten zu haben. So gibt es Vista-Skins für XP schon seit Monaten.

Allerdings leisten es sich die Anwälte von Apple, nicht gegen der Ersteller vorzugehen, sondern gegen jeden Blogger, der nur über dieses Design BERICHTET ... und damit machen sie sich in der Blogosphäre gerade keine Freunde.

Freitag, Januar 12, 2007

Die USA und die Datensammel-Wut

Gerade gehen so einige Nachrichten durch die Online-Presse, die sich kritisch mit der Datensammelwut der amerikanischen Behörden beschäftigen.
Gestern wurde bekannt (siehe heise), das das Department of Homeland Security sich nicht an seine eigenen Datenschutz-Bestimmungen und auch nicht an US-amerikanische Gesetze gehalten hat.

Neben den erfassten Flugdaten (immerhin 34 Informationen pro Passagier, unter anderem Namen, Anschrift, Zahlungsinformationen, besondere Essenswünsche, gebuchte Mietwagen und Hotels) wurden zusätzlich Daten von kommerziellen Adresshändlern hinzugefügt. Der Datenschutzbericht nennt dabei Name, Geburtsdatum, Geschlecht, Name des Ehepartners, zusätzliche Anschriften und Art der Anschrift (privat geschäftlich). Daten wie Längen- und Breitengrade der Anschrift und Sozialversicherungsnummern wurden zwar von den Adresshändlern geliefert, aber nicht genutzt. Es wurden keine Daten wie medizinische Daten, Einkommensverhältnisse usw. abgefragt ... obwohl diese natürlich auch zugänglich sind.

Was im Datenschutz-Bericht besonders irritiert: die Zusammenstellung dieser Daten wurde nicht etwa absichtlich durchgeführt, sondern ist wohl eher zufällig erfolgt. Das hinterlässt ein mulmiges Gefühl, was das Datenschutz-Selbstverständnis dieser Behörde betrifft.

Kurz darauf kam bei heise die nächste Meldung: der Justizausschuss des amerikanischen Senats hat eine bessere Kontrolle über die 199 Data-Mining-Programme bei den 52 verschiedenen Bundesbehörden gefordert. Experten wiesen dabei auf die völlige Nicht-Eignung solcher Rasterfahndungs-System zur Terroristenjagd hin

"Wir müssen nur auf die Terroristen-Beobachtungsliste der Regierung schauen, um die Ineffektivität von Data-Mining und Rasterfahndung zu sehen", erklärte (der demokratische Senator Patrick) Leahy. Auf der Liste würden derzeit 300.000 Namen geführt, darunter die von Kindern, Nonnen und sogar Kongressmitgliedern.

Mittwoch, Januar 10, 2007

Apple streicht "Computer" aus dem Firmennamen

bei heise gefunden: Steve Jobs hat auf der MacWorld verkündet, das "Apple Computer, Inc." zukünftig nur noch "Apple, Inc." heisst. Das Unternehmen trage damit der Tatsache Rechnung, dass es bereits heute einen Großteil seines Umsatzes nicht mehr mit Computern, sondern mit dem Verkauf von iPods sowie Musik und Filmen im iTunes Store mache.

Dienstag, Januar 09, 2007

Nielsen: Usability in the Movies -- Top 10 Bloopers

Jakob Nielsen hat auf seiner Website einen schönen Artikel zu den 10 häufigsten Fehl-Annahmen in Kinofilmen zur Usability von Computer-Systemen geschrieben.

  1. The Hero Can Immediately Use Any UI
  2. Time Travelers Can Use Current Designs
  3. The 3D UI: cool, aber schwer zu bedienen
  4. Integration is Easy, Data Interoperates: sowas wie verschiedene Betriebssysteme oder Dateiformate scheint es in Filmen irgendwie nicht zu geben
  5. Access Denied / Access Granted: ich kenne ja eine ganze Reihe von Computersystemen, aber auch ich habe noch nie einen "Access Granted" Dialog gesehen
  6. Big Fonts
  7. Star Trek's Talking Computer: genauso cool, aber für viele Aufgaben einfach zu umständlich
  8. Remote Manipulators: Jakob Nielsen nennt Tomorrow Never Dies, aber in MIB 2 taucht's auch auf: Autos, die mit Gameboy-artigen Fernbedienungen gesteuert werden.
  9. You've Got Mail is Always Good News
  10. "This is Unix, It's Easy": das ist auch einer meiner liebsten Momente: in Jurassic Park rettet ein kleines Mädchen die Welt, weil sie Unix kennt ... ich brauche unbedingt die Telefonnummer!

Google sucht im All

Google beteiligt sich (zusammen mit einer ganzen Reihe von astronomischen Forschungsinstituten) am "Large Synoptic Survey Telescope", einem neuen optischen Teleskop. Das Teleskop soll ab 2013 Bilder aus dem Weltraum mit einer Auflösung von
3 Milliarden Pixeln liefern. Am Tag sollen bei 5.000 Bildern ca. 30 Terabyte an Daten zusammenkommen.

Und hier kommt Google ins Spiel, als KnowHow-Provider für die Speicherung und permanente Bearbeitung großer Datenmengen. Denn am nächsten Tag sind ja die nächsten 30 TB da ....

Was nicht dabei steht: wird Google dann seine Such-Algorithmen auf diese Daten ansetzen, um z.B. bestimmte Muster leichter zu finden? Um neue Asteroiden, Sonnen mit Planeten, unbekannte Pulsare zu erkennen?
Ganz so neu wäre das nicht: schon vor fünf Jahren hatte ich Kontakt zum Suchmaschinen-Anbieter Convera. Deren Suchmaschine wurde damals bei der Suche nach Erdöl eingesetzt: Um Erdöl zu finden, werden seismische Untersuchungen durchgeführt (schön beschrieben z.B. bei Quarks). Um in den Unmengen der aufgezeichneten geologischen Daten dann bekannte Muster zu finden, wurde eben diese Suchmaschine eingesetzt.

Dienstag, Januar 02, 2007

Wie lang muss ein Passwort sein ?

Das ist eine wirkliche Fehlermeldung von Windows, siehe auch http://support.microsoft.com/kb/276304

"Error Message: Your Password Must Be at Least 18.770 Characters and Cannot Repeat Any of Your Previous 30.689 Passwords"

Na wenn man sich da mal bloss nicht vertippt ...

Firefox Extension FireBug

Ein Freund hat mich auf die Extension FireBug hingewiesen.

Highlights:

  • JavaScript debugger for stepping through code one line at a time
  • Status bar icon shows you when there is an error in a web page
  • A console that shows errors from JavaScript and CSS
  • Log messages from JavaScript in your web page to the console (bye bye "alert debugging")
  • An JavaScript command line (no more "javascript:" in the URL bar)
  • Spy on XMLHttpRequest traffic
  • Inspect HTML source, computed style, events, layout and the DOM