Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 22 2014

13:54

Amazon leads to spending, spending leads to gratification

Just saying.

[+] Processing    last30 	(  25 orders)... 	   1518.56 EUR
[+] Processing  months-6 	(  86 orders)... 	   3450.13 EUR
[+] Processing year-2014 	(  28 orders)... 	   1674.55 EUR
[+] Processing year-2013 	( 138 orders)... 	   3840.49 EUR
[+] Processing year-2012 	(  96 orders)... 	   1302.12 EUR
[+] Processing year-2011 	(  62 orders)... 	   2868.70 EUR
[+] Processing year-2010 	(  31 orders)... 	    890.68 EUR
[+] Processing year-2009 	(  23 orders)... 	   1030.52 EUR
[+] Processing year-2008 	(  16 orders)... 	    913.45 EUR
[+] Processing year-2007 	(   6 orders)... 	    456.43 EUR
[+] Processing year-2006 	(   2 orders)... 	     30.95 EUR
[+] Processing year-2005 	(   8 orders)... 	    152.38 EUR
[+] Processing year-2004 	(   9 orders)... 	    257.50 EUR
[+] Grand total (years only) 	( 419 orders)... 	  13417.77 EUR

Curious how you rate? Take a look at trehn's gist.

flattr this!

February 21 2014

16:06

Allowing your users to manage their DNS zone

You’ve been in this situation before. You’re being the host for a couple of friends (or straight out customers) whom you’re giving virtual machines on that blade server you’re likely renting from a hosting provider. You’ve got everything mostly set up right, even wrangled libvirt so that your users can connect remotely to restart and VNC their own machine (article on this is pending).

But then there’s the issue of allowing people to update the DNS. If you give them access to a zone file, that sort of works — but you’ve either got to give them access to the machine running the DNS server, or rig up some rather fuzzy and failure-prone system to transfer the zone files to where they’re actually useful. Both cases aren’t ideal.

So here’s how to do it right — by using TSIG keys and nsupdate. I assume you’re clever enough to replace obvious placeholder variables. If you aren’t, you shouldn’t be fiddling with this anyway.

The goal will be that users can rather simply use nsupdate on their end without ever having to hassle the DNS admin to enter a host into the zone file for them.

Generating TSIG keys

This a simple process; you need dnssec-keygen, which comes shippend with bind9utils, for example; you can install it without having to install bind itself, for what it’s worth. Then, you run:

# dnssec-keygen -r /dev/urandom -a HMAC-MD5 -b 512 -n HOST $username

For each user $username you want to give a key to. Simple as that. Be careful not to use anything else than HMAC-MD5, sadly enough, since that’s what TSIG wants to see.

You’ll end up with two files, namely K${username}+157+${somenumber}.{key,private}. .key contains the public key, .private contains the private key.

Server configuration

ISC BIND
Simple define resp. modify the following sections in your named configuration:
  1. Define the key
    key "$username." {
      algorithm hmac-md5;
      secret $(public key - contents of the .key file);
    };
    
  2. Allow the key to update the zone
    zone "some.zone.tld" {
            [...]
            allow-update { key "$username."; };
    };
    
PowerDNS
TSIG support is officially experimental in PDNS; I’m only copypasting the instructions here, I haven’t checked them for correctness. All input examples manipulate the SQL backend.
  1. Set experimental-rfc2136=yes. If you do not change allow-2136-from, any IP can push dynamic updates (as with the BIND setup).
  2. Push the TSIG key into your configuration:
    > insert into tsigkeys (name, algorithm, secret) \
      values ('$username', 'hmac-md5', '$(public key)');
    
  3. Allow updates by the key to the zone:
    > select id from domains where name='some.zone.tld';
    X
    > insert into domainmetadata (domain_id, kind, content) \ 
      values (X, 'TSIG-ALLOW-2136', '$username');
    
  4. Optionally, limit updates to a specific IP 1.2.3.4, X as above:
    insert into domainmetadata(domain_id, kind, content) \ 
      values (X, ‘ALLOW-2136-FROM’,’a.b.c.d/32’);
    
djbdns
You’re probably getting ready to berate me anyway, elitist schmuck. Do it yourself.

Client usage

Ensure that you supply the private key file to your user. (They don’t need the public key.)

Using nsupdate on a client is a rather simple (if not entirely trivial) affair. This is an example session:

nsupdate -k $privatekeyfile
> server dns.your.domain.tld
> zone some.zone.tld.
> update add host.some.zone.tld. 86400 A 5.6.7.8
> show
> send

This will add host.some.zone.tld as an A record with IP 5.6.7.8 to some.zone.tld.. You get the drift. The syntax is as you’d expect, and is very well documented in nsupdate(1).

You could also think about handing out pre-written files to your users, or a little script to do it for you, or handing out puppet manifests to get new machines to add themselves to your DNS.

Have fun.

flattr this!

Reposted bymetafnord metafnord

December 09 2013

21:20

SEPA und Du

SEPA stellt gerade für den gemeinen Deutschen recht viel um, was die Überweisung angeht. Bisher waren wir folgendes gewohnt:

  • Auftraggeber: Textfeld
  • Empfänger: Textfeld, Kontonr., Bankleitzahl
  • Verwendungszweck: 379 Zeichen (14 x 27)
  • Eventuelle Typmarkierung (Lohnzahlung etc.)
  • Buchungsdatum, Wertstellung
  • Betrag

Dabei sind die Textfelder (inzwischen) ungeprüft, wobei die Bank einem üblicherweise nicht erlaubt, einen beliebigen Text als Auftraggeber einzutragen.

Die Buchung selber bekommt man als Empfänger üblicherweise erst mit, wenn sich die Bank dazu erarmt, es auf’s eigene Konto zu buchen.

Der Verwendungzweck, wie man ihn kennt, war oft ein erbärmlicher Haufen Text, und gerade bei Webinterfaces üblicherweise fast unleserlich, da diese sich nicht an die Festbreitendarstellung des Feldes halten. Vor allem aber war es Freitext, und man musste daraus interpretieren.

Mit SEPA wird das ganze programmatischer. Weg ist das alte Format, in Deutschland DTAUS genannt, mit seiner low-level Definition, damit man Spezifikationen für Hardware hat, die das Format direkt auslesen kann.

Denn SEPA-Überweisungen sind XML, mit all den Vor– und Nachteilen die dadurch entstehen.

Wenn ihr euch also schon gewundert habt, was diese ganzen lustigen Felder bei einer SEPA-Überweisung auf Eurem Konto eigentlich aussagen, horcht auf.

Das neue Format zum Einreichen von Überweisungen ist der ISO 20022, “UNIFI” (Universal Financial Industry message scheme). Was man als Endnutzer dann an die Bank schickt nennt sich eine “Payment Initiation”, abgekürzt “pain”. Das sagen die tatsächlich ohne mit der Wimper zu zucken.

In einer PAIN befinden sich folgende Felder, die am Ende bei euch ankommen:

  • Name als Freitextfeld
  • IBAN, BIC — die “neuen” Kontonummern und BLZ, nur jetzt global gültig.
    IBAN
    “International Bank Account Number”, genau das. Setzt sich für uns Deutsche als “DE” zusammen.
    BIC
    “Bank Identification Code”. Aus dem BIC lässt sich unter anderem das Land der Bank ablesen, zusätzlich — wenn benutzt — auch solche Details wie die Filiale der Bank. Ist nur eine Übergangslösung und wird bis 2016 oder so bei Überweisungen unnötig. Beispiele:
    • COKSDE33XXX — Kreissparkasse Köln: Cologne Kreissparkasse, Deeutschland. Die “33” ist der Ortscode, der nicht aus Zahlen bestehen muss, sondern auch Buchstaben haben kann. Hier scheint’s einen Standard zu geben, der aber nicht publik ist. Das “XXX” kommt davon, dass die KSK keine Filialenidentifikation nutzt, der Code aber je nachdem 11 Zeichen lang sein muss.
    • MALADE51MNZ — Sparkasse Mainz: Gute Frage. Es sieht nach “Mainzer Landesbank” aus, die 51 hat bestimmt auch was tolles zu sagen, nur “MNZ” sieht offensichtlich aus.
    • DEUTDEFFXXX — Deutsche Bank, mit Sitz in Frankfurt. Filialcodes gibt’s auch. Aber die Deutsche Bank Köln hat zum Beispiel DEUTDEDK402 für die Filiale(n) dort.
  • Sequenztyp: SEPA ist kontextsensitiv, d.h. es wird mitgeführt, ob’s sich um eine einzelne Überweisung handelt oder um sich wiederholende Zahlung. Dafür dient dieses Feld. Hierbei wird auch noch unterschieden, ob’s die erste, eine laufende oder die letzte Überweisung einer Sequenz ist.
  • EREF: Endkundenreferenz. Diese dient dazu, der Zahlung eine eindeutige ID (vom Auftraggeber) zu geben. Vorteil: Wenn eine Zahlung zurückkommt hat sie weiterhin genau diese ID, weswegen man nicht umständlich matchen muss.
  • MREF: Mandatsreferenz. Dies bezeichnet effektiv die Kundennummer, die man beim Geldempfänger hat. Somit kann man leicht aus Daten heraus eindeutig filtern, wieder ohne extra Freitext zu parsen.
  • CRED: Creditor ID, die “Gläubiger-Identifikationsnummer”. Das ist eine von der z.B. Deutschen Bundesbank eindeutig vergebene Nummer, wer gerade das Geld einzieht. Das verhindert parsen des Freitextfeldes, Namensänderung von Firmen, etc. pp.
  • SVWZ: Der klassische Verwendungszweck. Passend für die Twittergeneration in 140 Zeichen.
  • Buchungsdatum, Wertstellungsdatum

Durch den definierten Standard hat’s vor allem den Vorteil, dass Ihr Zahlungen schon zu dem Zeitpunkt, wo sie eingestellt werden, sehen könnt — und nicht erst zur Wertstellung.

Somit habt ihr mal ‘ne Übersicht, was diese lustigen Felder alles bedeutet und was Ihr daraus erfahren könnt — oder eventuell sogar benutzen könnt. Bei weiteren Fragen nicht zögern.

flattr this!

Tags: Articles
Reposted byRekrut-KdeletemeecorppneqbrightbyteschlipsnerdmakrosschaafElbenfreundtimecodeZombieGigolobauarbeiterbabeyouamnomnomnomBrainyBloodredswanwillepstraycatschaafpsyfxkannsdennwahrseinkannsdennwahrsein

November 10 2013

15:09

Protected: Raising Steam

This content is password protected. To view it please enter your password below:

Password:

flattr this!

Tags: Articles

October 29 2013

13:44

Das Problem der unbewussten Überwachung

Die Überwachung durch die NSA in Deutschland ist jetzt doch Chefsache. Pofalla hatte den Skandal eigentlich für beendet erklärt, aber dann kam raus, dass nicht nur das Volk im allgemeinen, sondern auch Politiker im Speziellen überwacht werden. Zum Beispiel unsere Bundeskanzlerin.

Und das geht ja gar nicht. Somit wurde das SEP-Feld durchbrochen und der Bundestag merkt plötzlich, wie blöd das doch alles eigentlich ist.

Erschwerend kommt hinzu, dass der Präsident, dessen Unterschrift unter der Liste der zu überwachenden Menschen stehen sollte, angeblich nichts davon wüsste. Hier ist die Rede vom “National Intelligence Priorities Framework”, welches die Überwachung von Staatschef vorgibt.

Das große Problem ist jetzt natürlich, dass der Chef seine Unterschrift unter etwas gesetzt hat, ohne zu wissen, was er da unterschrieben hat. Die Frage folgt natürlich: “Wo hat er das noch alles getan?”

Nicht nur ist das so unglaublich, dass das hier in Deutschland gerade einfach keiner glauben will und alle da nicht ganz hinter steigen, nein, selbst grundlegende Verfechter der Überwachungsmaßnahmen sehen daran nicht mehr den Sinn, die nationalen Interessen zu schützen, und stellen die ganzen Programme in Frage.

Prinzipiell mag ich Obama ja, aber seine halbherzige Herangehensweise an das ganze Thema, selbst wenn “nachvollziehbar” durch den ganzen Stress beim Amtsantritt damals, wo es ihm vermutlich untergejubelt wurde, machen den Eindruck zu Nichte.

Und es ist immer noch bedrückend, dass das Thema nur ernst genommen wird, wenn es darum geht, wen Merkel per SMS eine Schelte verpasst, und nicht, wenn es um andere geht.

flattr this!

September 11 2013

12:50

Sprachliche Irrtümer

Wir sind im Wahlkampf.

Das heisst, dass man sich Dinge gerne so dichtet, wie sie einem gefallen.

So zum Beispiel die Piratenpartei Trier, die der NSA Generalverdacht understellt.

Das Problem ist nur, dass da jetzt Leute labern, die mal wieder keine Ahnung davon haben, wie das mit dem indirekten Kontext so funktioniert und daher alles automagisch für sich passend einordnen.

Was ihnen geschrieben wurde, als sie einen Freedom of Information Act request an die NSA schrieben:

We have determined that the fact of the existence or non-existence of the materials you request is a currently and properly classified matter in accordance with Executive Order 13526, as set forth in Subparagraph © of Section 1.4.

Weswegen der Antrag abgelehnt wird. Was natürlich keiner der Autoren schreibt, was denn 1.4© überhaupt so enthält. Man zitiert aus EO 13526:

Sec. 1.4. Classification Categories. Information shall not be considered for classification unless its unauthorized disclosure could reasonably be expected to cause identifiable or describable damage to the national security in accordance with section 1.2 of this order, and it pertains to one or more of the following:

[…]

© intelligence activities (including covert action), intelligence sources or methods, or cryptology;

Also darf die NSA sich rausnehmen, eine Anfrage abzulehnen, wenn sie findet, dass es eine Gefahr für die Offenlegung ihrer Aktivitäten, Quellen und Methoden darstellt, zu antworten.

Und was wurde angefragt? Richtig! “records indexed to my name” — oder auch: alles, was sie zu einer Person haben. Was legt das offen? Richtig! Die Quellen und Methoden.

Was interpretiert die Piratenpartei Trier da? “WIR SIND TERRORISTEN WEIL DER EO IST WEGEN TERRORISMUS HIER UND SO!”

facepalm.

Es gibt so viele Dinge, die an Geheimdiensten problematisch sind, aber bitte lasst euch nicht auf den Leim gehen weil ihr nicht weit genug im Text lesen könnt.

Und bitte verfolgt nicht den Aufruf, einen DoS auf die NSA mit FOIA-Anfragen zu starten, das verschwendet nur Euer Geld (Porto), hat hohe ökologische Kosten (Post über den Atlantik hin und zurück) und nervt ‘n Sekretär, der da arbeitet, aber niemand wichtigen.

flattr this!

June 15 2013

18:45

Simple index of external media on Linux

If you’re not the fan of any kind of web-based or GUI application to index your files on external media for you, there’s a way simpler solution for the command line afficiandos out there: use locate.

locate is usually known as the prepared man’s find as it offers a subset of the functionality (finding files by name) with the adventage of it being nearly instantaneous. It does this by calling updatedb to simply index your filesystem into a simple hashed database which locate uses.

Normally, this does fairly well for your usual administrative tasks like “Where the hell is this file?”.

But, being a nice tool, locate also allows you to generate custom databases. Which is pretty useful when handling external drives and having an easy index of them.

I recommend creating ~/.locatedbs and storing database files there kind of like this:

updatedb -U $mountpoint -o $HOME/.locatedbs/$label

This can be explicitly queried like this:

locate -d $HOME/.locatedbs/$label $pattern

This works pretty well with modern environments where the mountpoint includes the label of the device, as this is the only (easy) way to find out where the file you’re looking at:

$ locate -d ~/.locatedbs/imbrium.db win8-usb.img
/media/towo/imbrium/win8-usb.img

Of course, the usability here still sucks. Recent versions of locate support setting the environment variable LOCATE_PATH, which specifies (depending on the version: additional) databases to be searched. In case of Debian and Ubuntu, it’s an additional database path. Thus by inserting

export LOCATE_PATH=$(echo $HOME/.locatedbs/* | sed 's/ /:/g')

into your shell profile, any future logins will be able to simply use locate to search all indexed external drives.

To further increase usability, you’d ideally call an update script shortly before unmounting a drive instead of doing it manually, but I haven’t yet found a convenient way to do so neatly.

flattr this!

Tags: Articles
Reposted byRekrut-Kbrightbytearabusciacon

May 09 2013

14:40

Ubuntu 13.04 «Raring Ringtail» on a Lenovo T430s

I recently — finally — upgraded away from my old Lenovo B550 (which was merely meant as a gap-filler, but, well…) to a new, shiny Thinkpad T430s, model 2356LPG.

There’s a few essential things you need to watch out for when using Ubuntu 13.04. Personally, I’m using the Ubuntu GNOME variant, so there might be a few minor caveats not covered due to different frontend interfaces.

Network devices

The 3.8.0 kernel shipping with Ubuntu 13.04 isn’t entirely suitable for use with a T430s, mainly for two reasons:

  1. The WWAN driver for the Ericsson H5321 gw built into 3.8 doesn’t work particulary well with this device, in the sense that it won’t connect at all.
  2. The e1000e driver in 3.8 doesn’t handle coming out of suspend gracefully. You’ll at the very least need to reload the module.

In this case, you’ll most likely want to go and use the mainline kernel versions. I’m running 3.9.0 and it’s working fine.

Power management

Or, rather, saving uselessly wasted power.

TLP

First and foremost, install TLP. It’s an easily customizable suite of scripts that’ll give you a hand in the power management for your device.

On Ubuntu, you can add the ppa:linrunner/tlp and install tlp, tlp-rdw, acpi-call-tools. There’s a slew of self-explanatory options in /etc/default/tlp. My changes:

--- tlp.orig	2013-05-02 19:38:09.000000000 +0200
+++ tlp	2013-05-07 18:25:45.012467195 +0200
@@ -143 +143 @@
-RESTORE_DEVICE_STATE_ON_STARTUP=0
+RESTORE_DEVICE_STATE_ON_STARTUP=1
@@ -161 +161 @@
-#DEVICES_TO_ENABLE_ON_RADIOSW="wifi wwan"
+DEVICES_TO_ENABLE_ON_RADIOSW="wifi"
@@ -167,2 +167,2 @@
-#START_CHARGE_THRESH_BAT0=75
-#STOP_CHARGE_THRESH_BAT0=80
+START_CHARGE_THRESH_BAT0=75
+STOP_CHARGE_THRESH_BAT0=80
@@ -170,2 +170,2 @@
-#START_CHARGE_THRESH_BAT1=75
-#STOP_CHARGE_THRESH_BAT1=80
+START_CHARGE_THRESH_BAT1=75
+STOP_CHARGE_THRESH_BAT1=90
@@ -184 +184 @@
-#DEVICES_TO_DISABLE_ON_LAN_CONNECT="wifi wwan"
+DEVICES_TO_DISABLE_ON_LAN_CONNECT="wifi wwan"
@@ -189 +189 @@
-#DEVICES_TO_ENABLE_ON_LAN_DISCONNECT="wifi wwan"
+DEVICES_TO_ENABLE_ON_LAN_DISCONNECT="wifi"
@@ -195 +195 @@
-#DEVICES_TO_DISABLE_ON_DOCK=""
+DEVICES_TO_DISABLE_ON_DOCK="wwan"

Kernel command line options

In essence, this change to /etc/default/grub:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash i915.i915_enable_rc6=1 i915.i915_enable_fbc=1 i915.lvds_downclock=1 i915.semaphores=1 acpi_backlight=vendor"

Long version:

i915.i915_enable_rc6=1
Enables RC6 power saving modes for the Intel chipset.
i915.i915_enable_fbc=1
Enables Framebuffer compression. Essentially reduces the stuff your power-intensive hardware needs to do, thus saving power.
i915.lvds_downclock=1
Allows your display to clock down when not used that intensively.
i915.semaphores=1
«Use semaphores for inter-ring sync.» Potentially saves power and stops screen interface corruption from happening. This may cause your video to stutter.
acpi_backlight=vendor
Doesn’t save power directly, but allows you to actually adjust the display brightness.

Bumblebee

Even if you’re not planning on using your discrete NVIDIA graphics card via Optimus, you should have a look at the Bumblebee project, which allows you to control the discrete card.

Especially, it allows you to turn it off, as there are circumstances where it’s actually active without you intending it to be.

For 13.04, you can find the requisite packages in ppa:bumblebee/stable. You should install bbswitch-dkms. After building, add bbswitch load_state=0 to /etc/modules and you’re good.

TODO

  1. Color management and profiles (uses TPLCD60.ICM, is there anything special to it?)
  2. ???

flattr this!

Tags: Articles

April 05 2013

towo
16:33
Reposted fromMoonTide MoonTide viaFreXxX FreXxX

April 04 2013

21:48

Gratisrollenspieltag 2013

Analog zum englischen Free RPG Day hat sich auch eine deutsche Vereinigung dieses Jahr auf die Fahnen geschrieben, das Spielen von Rollenspielen zu fördern. Sie nannten es, die Kompositionsfähigkeiten der eutschen Sprache ausnützend, den Gratisrollenspieltag. Dieser fand — AFAIK zum ersten Mal — dieses Jahr am 2. Februar, einem Samstag, statt.

Der Ablauf ist wie man es vom Free RPG Day gewöhnt ist: man spielt oder leitet eine Runde und darf sich dafür aus einer Grabbelkiste bedienen. Diese Grabbelkisten wurden natürlich an diverse FLGS — friendly local gaming stores — verteilt, mit Sponsoring von den teilnehmenden Firmen.

Auch ich leitete auf dem GRT eine Runde, und zwar Eclipse Phase. EP ist ein transhumanistisches Action/Horror/Survival-System auf d100-Basis. Mehr dazu erfaehrt man […]. Ich hatte drei Anmeldungen im Vorfeld erhalten; mein eher uebersichtlicher Werbeaufwand fuehrte nur zu einer Konversion, die restlichen beiden kamen ueber Robert, den Besitzer des FLGS Brave New World. Vor Ort hatte ich zwar noch zwei Interessenten, aber die waren zeitlich verhindert.
z
Von den Anmeldungen kamen sogar zwei, und die restlichen beiden Plaetze wurden spontan von Leuten vom Forum rpg-koeln.de aufgefuellt.

Ueber das Abenteuer selber — Continuity, eins der vorgefertigten — will ich hier nicht zu viel erzaehlen. Es reicht zu sagen, dass es ein … unerwartetes Ende nahm. Leider auch aus Zeitgruenden, da wir die vier Stunden etwas ueberschritten hatten.

Die Regeln habe ich des Spielfluss halber etwas lockerer gesehen. Protipp: criticals mit max damage statt ignore armor zu spielen ist nicht flussfoerdernd.

Nebenbei lief auch noch eine Runde Dungeon Slayers, und ich bemitleide Thomas nicht um den einen typischen Con-Spieler, den man mal bekommt — den, der zu allem einen Kommentar hat. Schrecklich.

Continuity hat sich jedenfalls als Erfolg rausgestellt. Kann man gut als horror-seichtes Szenario fuer Cons nutzen. Einziges Problem ist das Handwaving bei den Morphs, da man theoretisch jedem Spieler zu Beginn einen neuen Morph geben muesste.

flattr this!

February 10 2013

23:46

Denn sie wissen nicht, was sie tun

Wir haben ein Generationenproblem.

Wir haben dieses Problem nicht auf die übliche Weise, wie es sonst überdenkt wird. Es hat zwar immer noch mit den Lebensumständen zu tun, aber es wirkt sich ganz anders aus.

Damals, als das Internet noch ein bisschen jünger war und noch nicht so voll, als Webseiten mit JavaScript noch etwas waren, was man routiniert mit NoScript blockte ohne Funktionalität einzubüßen. Vielleicht etwas nachvollziehbarer für neuere Generationen: als es Chrome noch nicht gab, als Touchscreen-Smartphones noch keine Farbe hatten, nicht telephonieren konnten und mit Stift bedient werden mussten, als Ubuntu noch gar nicht existierte, als man über die kostenpflichtige Beta von MacOS X noch Witze machte, als Debian potato noch testing war.

Damals, da gab es das Usenet. Das gibt es heute immer noch. Aber damals, da hat man da noch miteinander geredet. Dateien tauschen war über die Leitungen damals noch zu nervig und generell führte eigentlich kein Server alt.binaries.*.

In diesem Usenet wurde man eigentlich groß, wenn man mit dem Internet anfing. Es gab die ersten Webforen, aber die waren als Hort der mangelnden Sitten verschrien. Man chattete im IRC, aber man unterhielt sich im Usenet. Eventuell hatte man einen ICQ-Account, aber das kam auch meistens Hand in Hand mit einem QuakeWorld– oder HL-Binary auf der Festplatte.

Das Usenet damals würde aus heutiger Sicht pedantisch wirken. Es gab die Menschen, die auf die Formalia achteten wie Habichte.

  • Wer TOFU — Text oben, Fullquote unten — zitierte, der wurde zurechtgewiesen. Es war schließlich nicht leserlich.
  • Wer es nicht schaffte, seine Signatur ordentlich mit "-- " (man beachte das Leerzeichen) auf einer eigenen Zeile abzutrennen, der wurde zurechtgewiesen. Es war schließlich der seit 20 Jahren vereinbarte Quasi-Standard.
  • Wer seine Signatur nicht auf maximal 4 Zeilen x 80 Zeichen beschränkte, wurde zurechtgewiesen. Es war schließlich Bandbreitenverschwendung.
  • Wer Outlook Express nutzte, hatte eh verloren. Es war schließlich ein grottiges Stück Dreckssoftware.

Aus einer zynischen Sicht mag man also die von den Trollen sogenannten “Netzsheriffs” mit Compilern vergleichen, die niemanden mit schlechter Syntax tolerierten. Das mag pedantisch wirken, ist es auch. Im Endeffekt hatte alles auch einen Zweck: jeder ordentliche Client konnte eine Nachricht nehmen, wenn man darauf antwortete, Signatur abschneiden, Quotes erkennen und markieren und die allgemeine Lesbarkeit erhöhen. Wenn alle Nachrichten ordentlichen waren, stellte es kein Problem dar, hunderte in einer Stunde komplett zu lesen, ohne den Faden zu verlieren.

Diese Konformanz war ein wichtiger Aspekt der Diskussionskultur — man hatte eine Art gestalterischen und technischen Standard, an den man sich hielt, und der allen das Leben leichter machte.

Viel wichtiger — und ausschlaggebender — war aber das Einhalten eines Verhaltenskodex, der meist einfach nur Netiquette genannt wurde. Das verlinkte Dokument ist hier nicht allumfassend, da viel implizites Wissen, welches man unterwegs aufsammelte, auch eben die “Netiquette” genannt wurde.

Aber ein Grundsatz, der heutzutage oft abhanden zu kommen scheint, kommt drin vor: Vergessen Sie niemals, dass auf der anderen Seite ein Mensch sitzt!

Inzwischen ist es zur allgemeinen Kultur geworden, jemanden mit einer anderen Meinung im Internet automatisch zu entmenschlichen. Sollte es um Überzeugungen gehen, so wird der vermeintliche Diskutant marginalisiert und entwertet, zu einem abstrakten Feindobjekt erklärt, welches es zu vernichten gilt. Viele Gespräche, gerade um hitzige Themen, sind keine Gespräche mehr, sondern sind meist nur noch ein Schauer von persönlichen Angriffen, der auf eine These folgt.

Manche mögen jetzt meinen, daß doch Flamewars Teil der Internet-Kultur seien. Ja, sind sie — aber es sind keine Flamewars mehr! Flamewars, wie es die alte Garde versteht, sind erhitzte Diskussionen um ein Thema. Benutzen von emacs und vim schlagen sich heutzutage noch die Köpfe ein, in dem Versuch, den anderen Editor als schlechte Software und Teufelswerks darzustellen, und den eigenen in höchsten Tönen zu löben.

Doch der Unterschied ist, dass man sich dabei immer noch an gewisse Grundregeln hielt. Natürlich darf erbost und erhitzt Themen diskutieren — aber wer persönlich wird, der hat verloren. Und dann wurde auch nicht mehr mit ihm diskutiert.

Inzwischen ist “Beleidigung, Prädikat, Objekt” aber zum Usus geworden, und das zersetzt einen. Niemand hat Lust, sich von anderen anschimpfen zu lassen, nur, weil man eine andere Meinung hat. Die Enstehung von Begriffe wie “feminazi” sind logische Schlussfolgerung dieser Diskussionskultur, weil beide Seiten es nicht mehr schaffen, wie erwachsene Menschen miteinander zu diskutieren. Oder die flamebaits dabei zu ignorieren.

Gerade im Zeitalter der unmittelbaren und sofortigen Empörung ist es en vogue, gar nicht erst drüber nachzudenken, was man schreibt. Weniger als 140 Zeichen auf Twitter sind schneller geschrieben als man braucht, um eine wohlgeformte Antwort auf ein Posting zu verpassen. In jene 140 Zeichen passt natürlich auch keine Diskussion ein, obwohl das viele nicht davon abhält. Sie eignen sich höchstens für Deklarationen oder kurze Erläuterungen. Wie Leute auf die Idee kommen, dieses Medium als Diskussionsort zu nutzen, ist jenseits meines Verständnisses.

Ganz nebensächlich hat einem die School of Hard Knocks knows as the Usenet™ damals auch beigebracht, dass Humor und ähnliches sich nicht unbedingt in Text übersetzt. Es ist manchmal schwer genug, in mehreren Absätzen klar zu machen, wie humorvoll man sich gerade auszudrücken versuchte. Dies in einem einzelnen Satz zu tun gelingt den wenigsten.

Was ich damit sagen will? Einfach mal durchatmen, wenn irgendwer Unsinn schreibt. Eben was anderes machen, sich ‘n Tee machen, mal auf’s Klo gehen, eine rauchen. Wenn’s dann immer noch stört — erzähl dem anderen, warum es Unsinn ist. Und nicht, dass er ein Idiot sei, weil er jenen Unsinn schreibt.

Denn immer dran denken: am anderen Ende der Leitung sitzt auch ein Mensch.

P.S.: Mir fiel da noch ein lustige Video zum Thema ein:

flattr this!

February 06 2013

towo
09:21




look at this precious thing
fucking look at it

and then you look to the apparent dead body in the back

When good bunnies go bad.

THAT ONE IS EATING HIM

look at this precious thing

fucking look at it

and then you look to the apparent dead body in the back

When good bunnies go bad.

THAT ONE IS EATING HIM

(Source: lovelylops)

Reposted frombaumbaumbaum baumbaumbaum viaresa resa
09:15

January 30 2013

towo
02:16
Reposted fromoll oll viamyosotis myosotis
01:59

liveforonedirection:

phoenixedo:

the world when its 6 am and you havent slept all night

image

the world when it is 6am and you have just woken up

image

oh my god you do not believe the accuracy in this post.

Reposted fromzweisatz zweisatz viafraufledermaus fraufledermaus
towo
01:49

Post-production Visual Film Effects

17:00 26.01.2013, mayank, amazing, World Of Technology
Often what we see in movies as the final product is actually an effect called Chroma keying in which images or video streams are layered together based on their colour hues.














Reposted fromlockes lockes viaresa resa

January 22 2013

towo
21:56

Account von sozialem Netzwerk aus den 90ern gefunden

Heilbronn (dpo) - Es gab offensichtlich auch Zeiten vor Xing, Facebook und Google+: Bei einer Wohnungsauflösung in Heilbronn ist Historikern jetzt ein gut erhaltener Account eines sozialen Netzwerks aus den späten 90er-Jahren in die Hände gefallen. Zurzeit werten sie gemeinsam mit Social-Media-Experten das aus Papier, Leder und Metall bestehende Profil aus.

Verfügt nicht einmal über Passwortschutz: Account "Die User des 20. Jahrhunderts nannten die Accounts dieses tragbaren sozialen Netzwerks 'Adressbuch'", so Dr. Wilmeroth von der Hochschule Heilbronn. "Freunde, Geschäftspartner und Familienmitglieder wurden manuell mit einem 'Stift', einer Art iPad-Stylus auf Tintenbasis, eingetragen."
Die Kontakte des Users wurden in der Regel alphabetisch geordnet und konnten ähnlich wie bei modernen Äquivalenten jederzeit durch eine Unfriend-Funktion entfernt werden – dazu wurden unliebsam gewordene Kontakte einfach durchgestrichen oder gleich eine ganze Seite durch Herausreißen gelöscht. 
Auch eine Chatfunktion war bereits integriert: Einzelnen Kontakten zugeordnete Zahlen- und Buchstabencodes ermöglichten es, über ein zusätzliches Gerät skypeähnliche Telefonchats einzurichten oder die Kontakte sogar persönlich aufzusuchen.
Statt Farmville oder The Sims Social konnten primitive Spiele wie Tic Tac Toe oder Schiffe versenken gespielt werden. Diese kosteten jedoch viel Speicherplatz, da Spielstände nicht ohne weiteres gelöscht werden konnten.
Eine Frage konnten die Wissenschaftler bisher allerdings nicht klären: "Wir können nicht nachvollziehen, wie es dem Anbieter dieses "Adressbuches" - in diesem Fall der Firma Herlitz - gelungen sein soll, die eingetragenen Daten der User zu sammeln, auszuwerten und anschließend mithilfe von personalisierter Werbung oder der Weitergabe an Dritte Milliarden zu verdienen", so Wilmeroth nachdenklich.

http://www.der-postillon.com/2011/11/aus-papier-leder-und-metall-account-von.html
Reposted fromgruetze gruetze viaresa resa

January 19 2013

12:37

Wie, Arbeit ist anstrengend?

  1. Diese Story ist indirekt gesponsort durch Timehop — da es mich mit seiner netten täglichen Mail dran erinnerte.

    Bahnfahren in Köln kann extrem unterhaltsam sein — man kriegt die wirresten Menschen live mit. Zwar hat das auch Nachteil (olfaktorische Emissionen sind dabei schon fast ein geringer Faktor), aber gerade meine typische Bahnfahrt, die mich am Arbeitsamt vorbeiträgt, ist zu gewissen Uhrzeiten einfach unterhaltsam.


    Zum Beispiel in dem wunderbaren Falle eines armen Arbeitssuchendem, der einen Job als Bürokaufmann bekommen könnte.

  2. Typ regt sich auf, daß die BfA ihm erzählt habe, daß der Job als Bürokfm. mehr ist als was klicken und tippen. Und lästert dann über Rente.
  3. Schlimm, ich weiss. Er muss nicht nur vor’m Rechner sitzen, eine Maus durch die Gegend schubsen und gelegentlich auf Schaltfläche klicken. Fast so, als wäre Arbeit nicht nur langweiliger Zeitvertreib, für den es Geld gäbe! Unerhört. Dabei dachte er schon, daß die Schule ihn komplett auf’s Leben vorbereitet hätte.

    Das ist natürlich noch nicht alles. Nicht nur ist es unerhört, dass man von ihm echte Arbeit verlange, nein — wenn er keine Lust drauf hätte und einfach mit Arbeiten aufhört, da würde er sogar arm sein!
  4. “Die haben mir geschrieben, wenn ich jetzt 65 wäre, ich würde nur 70€ Rente bekommen. Unverschämt! Ich hab da zum Beschweren angerufen.”
  5. Was für Schweine. Da hat man schon bestimmt ‘ne kurze Zeit als Müllmann gearbeitet, bevor einem wegen Unterqualifikation der Laufpass gegeben wurde, und dann wird das nicht mal als ein ausreichender Beitrag zur Gesellschaft angesehen, damit diese einen für den Rest des Lebens tragen würde!

    Wenigstens das hat er natürlich komplett verstanden.
  6. “Dann sagt die mir dass das von meinem Bruttoeinkommen abhängt. Meine Lehrerin damals sagte, meine Nachbarn zahlen mit in meine Rente.”
  7. Und so ist es. Die Ungerechtigkeiten des Schicksal, exemplarisch dargestellt. *seufz*

flattr this!

January 15 2013

towo
23:27

spoilers...

Reposted fromprzypadkowa przypadkowa viaFreXxX FreXxX
towo
23:02

some things just doesn't change


Reposted fromwulfy wulfy viafraufledermaus fraufledermaus
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl