Autor: MAWSpitau
Das wichtigste im Leben ist die Zeit. Leben heißt, mit der Zeit richtig umgehen.

HerrSpitau.de > Artikel von: MAWSpitau
Podsbach die Zweite

Podsbach die Zweite

Der zweite der Teil des Podcasts von Patrick Bach ist ja nun schon seit längerer Zeit online. Da ich den ersten Teil ja hochgelobt habe, sehe ich mich irgendwie dazu gezwungen auch einen Kommentar zum zweiten Teil zu verfassen und werde das nun auch gerne machen.

Konzeptlosigkeit ade!

Die erste Folge erinnerte an eine Stammtischunterhaltung der man als vierter im Bunde einfach nur lauschte. Dieses Gefühl ging bei der zweiten und kürzeren Folge verloren und wich einem Konzept und einer strikten Einteilung der Themen. Das Projekt machte einen professionelleren Eindruck wodurch der Charm ein bisschen verloren ging, nicht aber das Hörvergnügen als solches.

Der neue Newsblock

Diese Idee finde ich persönlich hervorragend. Durch den Newsblock kann sich der Hörer die 30 – 40 Minuten Podcast einstimmen und erhält so weiterführendende Informationen zu Themen, die schon in den vorangegangenen Sendungen besprochen wurden. Man kann wieder als Hörer in die Gruppe einsteigen und gewinnt durch einen „Achja,-da-war-ja-was“-Effekt sofort wieder eine Beziehung zu den Sprechern.

Sport ist Mord

Natürlich nur im übertragenen Sinne gemeint, denn mit Sport im Sinne von Fußball kann ich persönlich nichts anfangen. Dennoch glaube ich, dass man sich in einem Podcast der sich um eine Männergruppe formiert, unbedingt auch Fußball ansprechen muss, gerade wenn die Protagonisten selbst Freunde des Sports sind.  Nur weil mir „Fussi“ am Allerwertesten vorbei geht, kann das kein Kritikpunkt im eigentlichen Sinne sein. Die weniger gut gelungene Imitation von Kalli, hätte nicht unbedingt hätte sein müssen… Aber was macht man nicht alles, wenn das Becks dann schon zu Koppe steigt 😉

Ungezwungenheit und Interessantes

Sehr interessant und hörenswert war für mich der Teil in dem Patrick von den unterschiedlichen Aufnahmemöglichkeiten und Techniken erzählte. Ich glaube, dass diese Art der Hintergrundinformationen1 sicherlich für den Otto-Normal-Verbraucher sehr interessant sind und kurzweilig erscheinen. Die Ungezwungenheit der Sprecher in Bezug auf kritische Themen muss ich hoch anrechnen, denn es ist nicht selbstverständlich, dass man sich heute über den Islam, bzw. der Phonetik des Wortes lustig macht.

Die Blogger unter den Hörern erfahren, dass man mit wenigen unbedarften niedergeschriebenen Worten, Eigen- oder Spitznamen schnell mal ein kleines Vermögen verlieren kann. Ich für meinen Teil hätte eigentlich gedacht, dass Personen wie Ellak Regen doch irgendwie cooler sind… Aber wie sagte meine Oma schon: „Man guckt den Menschen nur vor den Kopp, nicht innen Kopp!

*Pling*

Da ich diese Sendung im Auto von OWL nach Hamburg gehört habe muss ich doch eines noch loswerden…2 Bitte, bitte plingt Eure Flaschen nicht direkt vor den Mikrophonen, bei 200 km/h auf der Bahn plötzlich einen Hörsturz zu erleben ist nicht lustig 😉

Fazit

Im Ganzen eine sehr gelungene Sendung, die Lust auf mehr macht und hoffnungsvoll auf den 13.9. schauen lässt, denn dann soll die nächste Sendung produziert werden.

  1. Hier sind auch die Definitionen von Soap und TeleNovella zu nennen. []
  2. MP3-fähiges Autoradio von Medion mit integriertem USB-Port und SD-Kartenleser … []
GPG schütz vor dem Bundestrojaner …

GPG schütz vor dem Bundestrojaner …

… und auch anderen „Fieslingen„. Bisher galt das Signieren von E-Mails mittels GPG-Signatur wohl eher in das Repertoire von Geeks und Computerfuzzis. Das Signieren kann aber unheimlich praktisch sein, um sich vor Veränderungen in E-Mails zu schützen. Wie ich auf kernel.panic! erfahren habe, soll die Bundesregierung in der Lage sein, E-Mails von Freunden und Bekannten zu modifizieren, um so die Spionage-Software der Regierung auf dem Computer zu installieren.1

Für mich, der sich mit der Materie des GPGs schon vertraut gemacht hat, sind Apelle wie: „Signiert eure Mails!“ selbstverständlich, aber für Personen die sich mit der Materie des Computers nicht mehr befassen als E-Mails zu schreiben und Briefe zu tippen, wissen vielleicht nicht sofort, was es mit dem GPG-Signaturen auf sich hat. Daher hier ein Versuch den Mechanismus zu beschreiben.2

GPG – Das Prinzip

Das Prinzip des GNU Privacy Guard basiert auf der Idee von zwei Schlüsseln, dem so genannten Schlüsselpaar. Es gibt einen geheimen Schlüssel, der sich nur in Besitz des Eigentümers befinden sollte und einen öffentlichen Schlüssel, der in Besitz aller sein sollte, mit denen man kommunizieren möchte. Möchte man nun eine Nachricht signieren, dann schickt man quasi die Daten durch den geheimen Schlüssel und mit Hilfe des dazugehörigen Passworts wird eine Prüfsumme erstellt. Die Prüfsumme ist also eine eindeutige Datenmenge die sowohl durch die Nachricht, den geheimen Schlüssel und dem Passwort erstellt wird. Diese entstandene Datenmenge ist die eigentliche Signatur.

Derjenige der die Nachricht inkl. der Signatur erhält kann mit Hilfe des öffentlichen Schlüssels feststellen, ob die Nachricht wirklich von dem Empfänger stammt. Sollte die Nachricht unterwegs verändert worden sein, dann wird festgestellt, dass die Prüfsumme nicht richtig sein kann und somit ist man in der Lage E-Mails zu entdecken, deren Inhalt auf dem Weg zum Empfänger verändert wurden. Sollte sich also der Bundestrojaner eingeschlichen haben, stimmt die Prüfsumme nicht mehr und man sieht das etwas nicht stimmt und kann nun Rücksprache mit den Versender der E-Mail halten.

Verschlüsselung

Ein ähnliches Prinzip  wird auch bei der Verschlüsselung der Daten genutzt. Hier wird die Nachricht mit Hilfe des öffentlichen Schlüssels verschlüsselt und kann nur wieder entschlüsselt werden, wenn man in Besitz des geheimen Schlüssels und dem dazugehörigen Passworts ist.

Vorteile vom Einsatz von GPG

  1. Man sieht wer der wirkliche Absender der Nachricht ist und fällt so nicht auf Fehlinformationen rein.
  2. Man erkennt ob eine E-Mail unterwegs bearbeitet wurde oder nicht.
  3. Man kann Nachrichten so verschlüsseln, dass sie nur vom Empfänger wieder entschlüsselbar, also lesbar sind.

Da das Prinzip des Ganzen nun klar geworden ist (so hoffe ich 😉 ), empfehle ich weiterführende Literatur:

Fragen und Unklarheiten einfach in die Kommentare…

  1. Wenn hier einer Stasi-Methoden unterstellen möchte, so kann er das gerne tun. Ich werde mich zu solchen Äußerungen nicht hinreißen lassen, da ich der Meinung bin, dass solche Verfahren die Methoden des Ministeriums Staatssicherheit um ein vielfaches übertreffen. []
  2. Ich bitte über kleine Ungenauigkeiten und Vernachlässigungen hinwegzusehen, da es sich hier nicht um eine fachliche Auseinandersetzung mit dem Thema handelt, sondern um eine reduzierte Fassung des Sachverhaltes um das Verfahren zu veranschaulichen. []
Neues Design für blog.spitau.de

Neues Design für blog.spitau.de

In der letzten Zeit ist es etwas still geworden in diesem Blog, aber nur weil ich die Zeit, die ich sonst zum bloggen nutzten würde, in ein neues Design gesteckt habe. Als Framework für dieses Design habe ich blueprint von Olav genutzt, damit war es mir möglich schnell und einfach Elemente auf der Seite zu platzieren. Die Grafiken sind in Inkscape entstanden und gecodet habe ich das Ganze in Quanta. Als Vorlagen dienten sowohl das Freshy-Theme, als auch Kubrik-Standard.

Für Kommentare und Kritik bin ich bereit und offen. Darstellungsschwierigkeiten in diversen Browsern bitte  an blog (at) spitau.de inkl. Screenshot.

Ist Skype ein Teil vom großen Bruder?!

Ist Skype ein Teil vom großen Bruder?!

Wie ich bereits in dem Artikel über die Instant Messenger geschrieben habe, kann es unter Umständen wichtig sein, sich doch mal das Kleingedruckte in den Nutzungbedingungen von geschlossener Software anzuschauen. Aber was nun die Runde macht, setzt dem Fass die Krone auf. Das supertolle, hochgelobte und total hippe Tool Skype spioniert seine Benutzer aus – naja, jedenfalls hat es den Anschein. In den Foren von Skype stellte jemand die Frage auf, wieso Skype Daten auf der ganzen Festplatte ausliest?! Die Spekulationen sind immens, aber eine Stellungnahme von der Skype-Seite gab es bislang nicht. Ein Schelm der böses dabei denkt.

Die Empfehlungen für ein Verhalten der Benutzer ist eigentlich ganz einfach: Nutzt keine geschlossene Software. Klar kann ein solches Verhalten auch bei OpenSourceSoftware implementiert werden, aber man kann sich sicher sein, dass die Community ein solches Verhalten relativ schnell spitz kriegt und revidieren würde.

Weitere Links zum Thema

Kurzfilm über den großen Bruder

Kurzfilm über den großen Bruder

Der große Bruder | Via Screenshot von Zeit.de | 23.08.2007Der Staat Die Staaten der westlichen Welt versuchen immer mehr Sicherheit dadurch zu erreichen, dass sie  uns Otto-Normal-Verbraucher überwachen. Sei es mit Kameras, durch das Abhören von Telefonaten, das Lesen von E-Mail etc. Wenn die Herren und Damen Politiker das Vorhaben begründen und erklären, was sie mit welcher Aktion erzwingen wollen, dann hört sich das im ersten Moment immer sehr plausibel und logisch an.

David Scharf  von der Fachhochschule Augsburg, hat sich dieses Thema vorgenommen und einen kleinen Animationskurzfilm erstellt, der die Problematik schön deutlich macht. Aus Gründen der Internationalität ist der Film in Englisch verfasst. Interessant wären hier Übersetzungen in andere Sprachen, damit die Information noch weiter getragen werden kann.