Artikel - 29.1.2006 - 16.2.2006

Bayrisches Innenministerium gegen das Grundgesetz

Wie war das noch mal mit der Diskriminierung? Bayern will Einbürgerungswilligen bei Unterstützung der PDS keinen Pass geben:

Neben der seit Jahrzehnten praktizierten Regelanfrage beim Verfassungsschutz soll in Bayern jeder Einbürgerungswillige künftig auch befragt werden, ob er einer der vom Innenministerium in München als extremistisch eingestuften Organisationen angehört oder diese unterstützt. Grundlage ist eine Liste aller vom Bayerischen Verfassungsschutz beobachteten Organisationen, zu denen seit 1990 die PDS gehört. In Einzelfällen, so bestätigte der Sprecher des Landesinnenministeriums, Thomas Ziegler, am Mittwoch gegenüber junge Welt, könne nichtdeutschen Linkspartei-Mitgliedern daher die Einbürgerung verweigert werden. Schon der Kauf von Presseerzeugnissen der Linkspartei.PDS oder der Besuch von Parteiveranstaltungen könne als »Unterstützung« ausgelegt werden.

Artikel 1, Absatz 3: Niemand darf wegen seines Geschlechtes, seiner Abstammung, seiner Rasse, seiner Sprache, seiner Heimat und Herkunft, seines Glaubens, seiner religiösen oder politischen Anschauungen benachteiligt oder bevorzugt werden. Niemand darf wegen seiner Behinderung benachteiligt werden. - aber sicherlich will Beckstein das dann auch ändern.

Firewall-Anbieter, spitzt die Füller!

Denn Basel II wird Gesetz - und damit kann es sein, das die Banken eure Kunden nach Dokumentation der IT-Sicherheit fragt, bevor ein Kredit erteilt wird (da die IT-Sicherheit zu den Risikobewertungen bei der Bonitätsprüfung gehört):

Zu den operationellen Risiken eines Unternehmens zählen auch die Risiken, die sich aus dem Einsatz von Informationstechnologie in den Unternehmensprozessen ergeben. Gefordert ist ein aktives IT-Risiko-Management, das sich mit allen Aspekten der IT-Sicherheit für das jeweilige Unternehmen befasst. Wichtige IT-Systeme müssen redundant vorhanden, Verfügbarkeiten gesichert sein, Angriffe auf die IT-Systeme von innen und außen wirksam abgewehrt werden, Notfallpläne sollten erarbeitet sein und so weiter.

Und da ja Kunden in der Regel keine eigene Dokumentation erstellen (was mich immer wieder fasziniert, denn eigentlich müsen die ja selber für die Sicherheit sorgen, daher sollten sie auch selber Dokumentation pflegen), fordern sie sowas dann vom Dienstleister. Üblicherweise einen Tag nachdem sie von jemandem nach dem Thema gefragt wurden (z.B. wenn der Prüfer schon drauf und dran ist, ihnen das Prüfsiegel zu verweigern, weil die Dokumentation fehlt).

Hey, das ist eine ganz neue Form der Firmenerpressung: sei kooperativ, oder deine nächste IT-Sicherheitsprüfung für den neuen Kredit geht in die Hose

Schöne, neue RFID Welt

RFID: Passwortraten leicht gemacht

"Ein normales Handy enthält alle Bausteine, die man braucht, um alle RFID-Tags der näheren Umgebung zu kompromittieren", erklärte Shamir. Er habe zwar nicht alle Typen von Transpondern untersucht, sondern nur die der weitestverbreiteten Marke, und die seien völlig ungeschützt. Die gefundenen Schwachstellen führt er aber weniger auf diesen speziellen, ungenannten Hersteller zurück als auf den Zwang, die Produktionskosten für RFID-Transponder um jeden Preis herunter zu drücken. Das habe die Entwickler gezwungen, alle Sicherheitsanforderungen über Bord zu werfen.

Und wann gründen sie die Stasi neu?

Der Bundestag befürwortet die verdachtsunabhängige Überwachung der Telekommunikation:

Mit fast allen Stimmen der Großen Koalition hat der Bundestag am heutigen Donnerstag nach einer intensiven Debatte einen Antrag (PDF-Datei) zur sechsmonatigen Speicherung von Telefon- und Internetdaten beschlossen. Die Bundesregierung ist damit aufgefordert, die vom EU-Parlament abgesegnete Richtlinie zur Aufzeichnung der Nutzerspuren "mit Augenmaß" und in den "Mindestanforderungen" umzusetzen. Zuvor muss die Direktive noch vom EU-Rat bestätigt werden, was sich Justiz- und Innenminister für Anfang nächster Woche vorgenommen haben.

Das muss man sich auf der Zunge zergehen lassen: der Bundestag fordert die Umsetzung der EU-Direktive - bevor der EU-Rat selber überhaupt diese Direktive bestätigt hat. Mit so viel Engagement können wir ja sicher sein, das sich die Bundesregierung massiv dahinter klemmt, um auch das letzte bischen Datenschutz im Netz zu vernichten.

Das die ganze Geschichte in der EU zwischen den Staaten selber massiv diskutiert wurde und die derzeitige Vorgehensweise überhaupt nur eine dreiste Mauschelei ist, um sei durchzuprügeln - das ist doch egal. Wir legen ja auch das Grundgesetz nur kreativ aus, wenn wir vorhaben unschuldige Menschen zu ermorden, warum sollen wir nicht auch die Rechte der Bürger auf dem Silbertablet den Überwachungsbehörden servieren.

Das ganze natürlich garniert mit Gegeifere von "Datenschutz ist Täterschutz" und anderen Schmierparolen. Wo bleiben denn die tollen Fahndungserfolge durch die schon vorhandenen übermäßigen Überwachungsmöglichkeiten? Keine vorzeigbaren Ergebnisse - denn das ist alles nur dumme Lüge.

Zum Kotzen, wie unter dem Deckmäntelchen der Terrorbekämpfung der Bürger verraten und verkauft wird. Mit welcher Penetranz unsere gewählten Volksvertreter auf unsere Rechte scheissen und nur ihren Polizeistaat im Blick haben - Rot oder Schwarz, beides nur Pack. Wie haben sie sich alle über die DDR empört, und wie geil sind sie jetzt alle darauf, den gleichen Überwachungsstaat selber aufzubauen.

zorniges Gesicht

Karlsruhe kippt Luftsicherheitsgesetz

Karlsruhe watscht die Regierung ab:

Der Gesetzgeber hätte diese weit reichende Anordnung im Luftsicherheitsgesetz zudem gar nicht beschließen dürfen, kritisierten die Verfassungsrichter weiter. Der Artikel 35 im Grundgesetz genehmige einen Einsatz der Bundeswehr nur bei Katastrophen- und Unglücksfällen, stellte das Gericht klar.

Zum Glück ist dieses abstruse Gesetz jetzt vom Tisch - sofern sich die Regierung an die Weisung hält. Immerhin ist sein härtester Vertreter - Schily - nicht mehr im Amt, hoffentlich haben seine Nachfolger da mehr Verstand (was mach ich mir da vor - jetzt ist der Rollstuhlfahrer am Drücker ...)

Management by Stupidity or by Corruption?

Wie stehts eigentlich um die ALGII Software?

Die Tochter der Deutschen Telekom habe aber mittlerweile eingesehen, dass die bestehende Lösung «nicht mehr reparabel» sei. Es gebe einfach zu viele grundlegende Fehler bei der Architektur der Software.

Ok, soweit, so schlecht. Und was macht die BA? Ganz einfach:

Die Pannen-Serie mit der Arbeitslosensoftware A2LL hat die Bundesagentur für Arbeit (BA) nach Informationen der Netzeitung dazu bewogen, T-Systems mit der Programmierung einer komplett neuen Software zu beauftragen. «T-Systems ist dabei, an einer grundsätzlichen Lösung zu arbeiten», hieß es in mit der Situation vertrauten Kreisen. Die Erstellung eines neuen Programms erfolge «im Rahmen des bestehenden Vertrages». Die BA wollte sich auf Anfrage der Netzeitung dazu nicht äußern.

Übersetzt: da hat jemand eine Software massiv vergeigt, gibt selber zu das sie nichts taugt und kriegt im Rahmen bestehender Verträge (also ohne Ausschreibung!) den Auftrag für eine neue Software. So werden unsere Steuergelder und Arbeitslosenversicherungsbeiträge verschwendet. Und der Grund?

Knackpunkt für die BA ist die Kompatibilität mit A2LL. «Es muss möglich sein, alle acht Millionen Datensätze einfach zu übernehmen», hieß es. Darum habe sich die Behörde auch dafür entschieden, erneut T-Systems mit der Programmierung zu beauftragen. Es sei wichtig, T-Systems «mit im Boot zu haben», auch wenn das Unternehmen für die Misere um A2LL mitverantwortlich sei. Die BA hat sich dabei ausdrücklich gegen die dezentrale Lösung der Firma Prosoz entschieden.

Bitte was? Es hat eine alternative Lösung als Angebot gegeben. Aber es wurde wieder der Versager vom letzten Mal eingesetzt, damit die Datensätze übernehmbar sind? Wer garantiert das? T-Systems hat ihre Unfähigkeit doch schon bewiesen - warum glaubt jemand, das die ihre Daten korrekt übernehmen können, wenn sie diese nicht korrekt verarbeiten können?

Datenübernahmen sind nun wirklich nicht an Personen oder Firmen gebunden - statt den Bock erneut zum Gärtner zu machen, hätte man T-Systems dazu verpflichten müssen alle Schnittstellen, Datenformate und Strukturen zu dokumentieren und offen zu legen. Und dann eine Ausschreibung auf der Basis zu machen - und schlicht die Kompatibilität zur alten Datenbasis als Bedingung zu definieren. Das ganze diesmal bitte mit heftigen Konventionalstrafen bei Nichterfüllung.

Entweder ist bei der BA jemand in der Projektleitung völlig unfähig, oder völlig korrupt. Eine andere Erklärung fällt mir da nicht ein. Wenn man dann noch das Debakel beim Online-System bedenkt, verdichtet sich das ganze - mit den Geldern, die da verballert wurden, hätte man einigen Arbeitslosen gut über den Winter helfen können.

Flagge zeigen gegen Nazis

Der Netreaper erinnert mich das in Münster am 18.2. eine Gegenaktion zum Naziaufmarsch ist. Also eigentlich sogar mehrere Gegenaktionen.

Flagge zeigen gegen Nazis

Datenschutz und Sicherheitsinteressen

Eine Echte Perle aus dem Streit um Datenschutz in Niedersachsen, bei dem es um die Übertragung der Datenschutzfunktion in das Innenministerium geht:

Kritiker befürchten vor allem, dass mit der Verlagerung ins Innenministerium die Unabhängigkeit der Überwachung verloren geht. Minister Schünemann wies dies zurück, räumte aber ein, dass Sicherheits-Interessen und die Interessen des Datenschutzes durchaus nicht immer deckungsgleich seien.

Wow, das ist ja was ganz neues, wer hätte das gedacht, das im Innenministerium vielleicht Konflikte mit den Datenschutzinteressen bestehen könnten? Könnte das vielleicht der Grund sein, warum Datenschutzbeauftragte unabhängig von Ministerien sein sollen?

Druck auf Hardware-Hersteller

Suse Linux in Zukunft ohne proprietäre Treiber - gute Sache, wie ich finde. Je mehr Druck auf die Hardware-Hersteller ausgeübt wird, desto eher kommt da wirklich mal bessere OpenSource-Treiber oder Schnittstellen-Offenlegungen.

Mobil? 870 MB sind Mobil?

Mobile Offline-Variante der Wikipedia massiv erweitert - sie ist jetzt 870 MB gross. Irgendwie erschreckt mich das, wenn man in Mobiles schon mit der 1 GB Speicherkarte so langsam an die Grenze stößt. Hey, für mein Nokia Tablet hab ich nur 512 MB auf der Speicherkarte! (naja, mit dem kann ich ja jederzeit online suchen)

Peinliche SSL-Panne bei GeoTrust

In den USA gibt es einen Fall von Phishing mit gültigen SSL-Zertifikaten. Dort wurde über GeoTrust - die Jungs, die auch Trustcenter in Hamburg gekauft haben, nachdem die Pleite gingen - hat ein Zertifikat an jemanden ausgestellt, der dann damit eine Banken-Site gefälscht hat. Und zwar so gut, das es einem Kunden nicht mehr ohne weiteres möglich ist, die Echtheit zu bestimmen.

SSL ist eben keine Garantie - es ist nur ein Beleg dafür, das jemand ein Zertifikat ausgestellt bekommen hat. Dazu muss man aber wissen, ob man dem Zertifikatsaussteller traut - und anders als bei Web-of-Trust-Ansätzen gibt es in der Regel eben genau einen einzigen Zertifikatsaussteller, nicht eine Gruppe oder gar eine ganzes Netzwerk.

Wenn die Schwachstelle in der Zertifizierung der Aussteller des Zertifikates ist, ist es wurscht mit wie viel oder wenig Bits der Schlüssel arbeitet ...

Statistical programming with R

Den ersten Teil (Umgebung und grundsätzliche Struktur) von "Statistical programming with R" hatte ich ja schon früher mal. Mitlerweile sind auch die Teile 2 (funktionale Programmierung und Datenanalyse) und 3 (Objektorientierte Programmierung) online. Spannend für Zahlenfresser.

Man muss Ask MetaFilter einfach lieben

Jetzt mal ehrlich - da hat einer ein Loch im Kopf und probiert mit ner Büroklammer aus, wie tief es ist. Und was kommt als Kommentar?

Not to derail, but, does anyone else think it's a really really bad idea to put random objects down holes in your head?

What if it was a reset button?!

Spirit erreicht Homeplate

Spirit hat Homeplate erreicht - eine ziemlich seltsame Gesteinsformation auf dem Mars. Sieht schon wirklich ein bischen sehr seltsam aus, die Gegend.

Kids ...

Mein Bilderblog hugoesk.de (mitlerweile wieder deaktiviert) erfreut sich neuerdings scheinbar grosser Beliebtheit - diverse Bilder sind als Hintergrundgrafiken in myspace.com und xanga.com Sites aufgetaucht. Schon irgendwie strange, wenn man mehrere GB an Transfervolumen (so ca. das 10fache von dem, was mein Hauptblog an Traffic hat) nur irgendwelchen Gören zu verdanken hat ... (und ich hab nicht mal was über Tokio Hotel geschrieben )

Naja, also wieder mal erzieherische Maßnahmen aktiviert (und nein, das verwendete Bild ist weder obszön noch beleidigend - nur eine höfliche Aufforderung):

# Deeplinking von http://www.xanga.com/
RewriteCond %{REQUEST_FILENAME} ^.*\.jpg$
RewriteCond %{HTTP_REFERER} ^http://www\.xanga\.com/.*$
RewriteRule .* /wp-images/bilderklau.jpeg [L]

# Deeplinking von http://www.myspace.com/
RewriteCond %{REQUEST_FILENAME} ^.*\.jpg$
RewriteCond %{HTTP_REFERER} ^http://.*\.myspace\.com/.*$
RewriteRule .* /wp-images/bilderklau.jpeg [L]

Klar, meine Bilder stehen alle unter einer CC-Lizenz und deshalb können sie sich die gerne nehmen, wenn sie wollen. Aber das heisst nicht, das mein Traffic und meine Rechnerresourcen auch unter CC-Lizenz stehen - und gerade bei Vollformat-JPGs zieht das ganz schön heftig Volumen und Rechner-Resourcen. Man sollte da also zumindestens die Formen einhalten (z.B. vorher mal fragen, wenn man den Traffic nicht selber machen kann).

Ein einziges Bild hat im Januar mit 3500 und in diesem Monat schon mit 1500 Hits mehrere locker mal eben 7 GB an Volumen weggesteckt - und das sind nur zwei Sites, die da drauf linken. Scheinen einen echt grossen (und online-technisch aktiven) Freundeskreis zu haben die beiden Mädels.

Und Backlinks (was ja nach der von mir verwendeten CC-Lizenz das Minimum gewesen wäre) haben sie natürlich auch nicht gesetzt ...

Strategische Arbeitsmarktpolitik

Müntefering will ALG II für junge Arbeitslose kürzen - weil wenn man schon nichts gegen die Jugendarbeitslosigkeit und die fehlenden Ausbildungsplätze tun will, dann will man wenigstens denen die nix haben nochmal ordentlich in die Tasche greifen. Ist doch logisch, oder? Nein? Naja, es ist die Vorstellung von Arbeitsmarktpolitik der SPD ...

Aber bei uns hat ja keiner was gewusst

CIA fragte Deutsche nach Al-Masri-Informationen - das ganze Lügengebäude kracht so langsam zusammen:

Das Nachrichtenmagazin "Der Spiegel" berichtet, dass es während der Entführung des Deutschen Khaled Al Masri durch die CIA Kontakte von US- und deutschen Sicherheitsbehörden über den Fall gab. Demnach nahmen während Al Masris Gefangenschaft in Afghanistan im Mai 2004 zwei US-Agenten Kontakt mit bayerischen und baden-württembergischen Ermittlern auf, die die islamistische Szene in Al Masris Heimatstadt Neu-Ulm beobachteten.

Online-Luftbilder von Deutschland

Ok, ich geb jetzt offiziell zu, ich bin beeindruckt! Ehrlich, die Idee über die Adresse einfach auf einen Punkt in der Karte zu verlinken ist klasse. Auch wenn unsere Gegend mal wieder nur mit eher sparsamer Auflösung verfügbar ist. Klasse Webanwendung, dickes Lob an die Entwickler.

I'm not a hater, I just flush a lot.

Immer wieder faszinierend, was für Fragen im Internet gestellt werden - und Antworten bekommen!

Teufelsgrinsen

Klar, ich pack Daten zu Google ...

Datenschützer sind nicht begeistert von Google Desktop Search 3:

Am gestrigen 9. Februar 2006 wurde eine Beta-Version von Google Desktop Search veröffentlicht, mit der sich Dokumente finden lassen, die auf verschiedenen Rechnern abgelegt sind. Dies wird dadurch realisiert, dass die betreffenden Dateien auf dem Google-Server abgelegt werden, so dass man zur Nutzung dieser Funktion ein Google-Konto besitzen und verwenden muss.

Super Idee. Klar, ich pack Daten auf meinem Arbeitsplatz auf einen Google-Server. Wo er griffbereit für jeden rumliegt, der Zugriff auf die Kisten erlangt. Ganz grosse Idee. Google mag ja den Grundsatz "don't do evil" haben - aber sie sollten auch mal über den Grundsatz "don't be stupid" nachdenken ...

Language Design Is Not Just Solving Puzzles

Language Design Is Not Just Solving Puzzles ist ein recht interessanter Artikel von Guido van Rossum über die Unmöglichkeit einer eleganten Syntax für mehrzeilige Lambdas in Python. Lesenswert und in weiten Teilen stimme ich ihm zu. Allerdings stolpere ich dann über so einen letzten Absatz:

And there's the rub: there's no way to make a Rube Goldberg language feature appear simple. Features of a programming language, whether syntactic or semantic, are all part of the language's user interface. And a user interface can handle only so much complexity or it becomes unusable. This is also the reason why Python will never have continuations, and even why I'm uninterested in optimizing tail recursion. But that's for another installment.

Ich bin durchaus bereit zu akzeptieren das Continuations komplex sind - aber nicht wegen des Interfaces. Denn im Interface für Continuations braucht man nur den callcc Aufruf zum Binden der Continuation und eine einfache Funktionssyntax zum Auslösen der Continuation. Das Hauptproblem bei Continuations liegt in der Kooperation mit Generatoren und Exceptions - was passiert, wenn eine Continuation innerhalb eines Generators ausgelöst wird? Was passiert, wenn innerhalb einer Continuation eine Exception ausgelöst wird? Das sind die schwierigen Aspekte - die übrigens auch Scheme-Implementatoren zum Schwitzen bringen, weshalb bei denen in der Regel Exceptions nicht so gerne gesehen werden (gleiches Problem, einfach nur aus der anderen Richtung betrachtet).

Also ok, keine Continuations in Python - auch wenn wir schon längst poor-mans-continuations mit pickable generators bekommen (oder mit Greenlets, oder mit cloneable Coroutines, oder einer der anderen vielen Ansätze um Subsets von Continuation-Features zu erhalten).

Aber was bitte schön ist komplex an Tail-Call-Optimization (denn es geht nicht nur um Tail-Recursion)? Die ist so primitiv, das sie transparent für den Programmierer implementiert werden kann - wenn ein Tailcall vorliegt, keine Rücksprungadresse auf dem Stack notieren, sondern die Parameter im Stackframe umladen und einen einfachen Jump notieren. Wenn man nett sein will, kann man noch eine Pseudofunktion "tailcall" einführen, welche eine Exception auslöst wenn sie nicht in einer Tailcall-Position ausgeführt werden soll. Es mag weitere Bedingungen geben, unter denen Tailcalls nicht optimiert werden können - aber diese können genauso in eine entsprechende Prüfung einfließen.

Gerade der Funktions-Overhead ist es ja, der manche Algorithmen in Scriptsprachen nur unschön implementierbar macht. Und Tail-Call-Optimization würde da definitiv helfen. Ganz besonders in Situationen, in denen man eine Kette von kleinen Funktionsaufrufen hat. Wegen meiner kann es auch gerne eine Optimierung sein, die nur bei -O (oder einem -O2 oder sonstwas) aktiviert wird.

Sin City

Sin City hab ich ja im Kino irgendwie nicht hinbekommen zu gucken - immer wenn wir wollten gabs entweder keine Karten, oder keiner konnte, oder dann war der Film nicht mehr im Kino. Irgendwie schon dämlich - aber jetzt hab ich mir den auf DVD gekauft. Wow. Beeindruckend - absolut beeindruckend. Klar, die Handlung ist so wie in den Comics - relativ wenig Anspruch, relativ viel Gewalt. Aber die Umsetzung ist gigantisch.

Übrigens weiss ich jetzt auch, warum die Cinemadisplays von Apple so heißen.

VMware Server jetzt Freibier

VMware Server ist jetzt frei wie Freibier - und soll es wohl auch nach der Beta sein. Klasse Sache, denn VMWare ist nunmal immer noch der uneingeschränkte König unter den Virtualisierern - auch unter Linux. Die Open-Source-Projekte müssen da noch einiges auflegen, um an das ranzukommen was VMWare Server bietet.

Wer das ganze aber auf einem eigenen Host ausprobieren möchte (was aufgrund der recht einfachen Installation recht fix geht): unbedingt aufpassen, das der Host nicht weitere User-Accounts hat. Denn VMWare Server benutzt gnadenlos alle Accounts die auf dem System selber eingerichtet sind. Jeder Benutzer, mit dem man sich anmelden kann - und das kann dann durchaus auch ein popeliger Mailbenutzer sein - kann dann virtuelle Maschinen anlegen und öffentliche virtuelle Maschinen (was im Prinzip alle als root angelegten sind) kontrollieren. Und löschen.

Das ganze Permission-Management ist generell ein etwas haariges Thema bei VMWare Server - es wird anhand der Systemberechtigungen auf das Config-File für die virtuelle Maschine entschieden. Das ist komfortabel - man braucht halt nur die bekannten Tools - aber auch recht unintuitiv bei einer Erstinstallation. Und z.B. das Permission-Management für die Maschinenanlage hab ich garnicht aktiviert bekommen (dafür wird ein spezielles Check-File angelegt, dessen Berechtigungen dann sagen, ob ein Benutzer eine neue Maschine anlegen darf oder nicht).

Aber wenn es denn erstmal rund läuft (ich hatte grösseren Stress mit dem X11 auf dem Mac - ssh -Y statt ssh -X ist da die Antwort), ist das schon eine feine Sache. Debian-Guests nutzen durch die VMWare-Tools nur minimalen Speicher, jedenfalls wenn sie nicht gerade aktiv sind - und das Management mit der grafischen Konsole oder der Weboberfläche ist auch ganz nett. Ich glaub mit einer neuen Maschine könnte mir das ganz gut gefallen - zumal man dann eine solche Maschine von vornherein nur mit minimalen Usern einrichtet und alle Dienste in die virtuellen Maschinen schiebt.

Allerdings hab ich schon gemerkt, das mein simon etwas unterdimensioniert ist, wenn man damit Virtualisierung machen will. Aber so ein Hetzner DS 5000 oder 7000 mit extra Speicher könnte da schon ganz gut passen

Django Templates are not limited

shannon -jj behrens thinks that Django template language is limited - because it doesn't have functions with parameters to do html snippet reuse. Of course the official - and simplified - answer to this is, that Djangos template language is that simple by design, so that it can easily be learned by non-programmers (as often designers aren't necessarily programmers). This is a quite good reasoning, but I think it's a bit too simplified.

So here is the longer - more complete - answer to this accusition: the Django template language isn't limited at all. Yes, I know that the "include" and "block" tags aren't parameterizable and so aren't often that useful for more complex situations (at least if you don't want to end in namespace hell due to passing some template-globals in the context).

So what should you do if you notice that your templates would need more complex code? One way would be to precompute the data in the view function and pass it on via the context to the template - that way the template has the ready data and can directly present it.

But what to do if you can't precompute, because you are using generic views? You could wrap your generic view with your own code and call the original generic view in that function with the modified context. That way you have the same benefit as above - youre templates have the data readily available. If you have many view functions that all need the same context enrichment, you can write your wrapper as a decorator - and just decorate the generic views and use those decorated functions in your urlpatterns.

But what if even wrapping isn't the answer? Shouldn't there be some way to do more complex code without all that wrapping? Sure there is! The answer are custom template tags. This might sound like a bit of overkill, but believe me, writing some template tags isn't really that hard. There is documentation on using and extending the template system in python

An even easier way to write your own tags is to use the "simple_tag" or "inclusion_tag" helpers in django.template.Library. Those functions allow to build simple tags very easily - the inclusion tag will base it's output on some template snippet, so you can see it as a template function with paramerters. A lot of usage of custom templates is in the contrib/admin stuff.

The main problem with the newer stuff in the code is, there is documentation missing for it. Hopefully that will be solved over time. But please, if the next time someone tries to tell you that the Django Template Language is to primitive, don't believe him. The Django Template Language is easy to grasp for non-programmers - but it's very extensible for Python programmers. And you extend it in the language you like - in Python.

Menschen den Märkten opfern

Das macht Yahoo - die laut Reporter ohne Grenzen der chinesischen Polizei Daten von Dissidenten übermittelt haben:

Die Menschenrechtsorganisation Reporter ohne Grenzen fordert den Internetdienstleister und Portalbetreiber Yahoo auf, eine Liste aller "Cyberdissidenten" zu veröffentlichen, deren Daten das Unternehmen insbesondere an chinesische Behörden weitergegeben hat. Die Organisation hat nach eigenen Angaben aufgedeckt, dass der Dissident Li Zhi mit Hilfe von Yahoo im Dezember 2003 zu einer achtjährigen Haftstrafe verurteilt wurde.

Nur um den für Unternehmen interessanten chinesischen Markt zu erreichen werden also Menschen geopfert und verraten. Ganz tolle Leistung. Die Arroganz von Unternehmen ist manchmal wirklich zum Kotzen.

zorniges Gesicht

Was bei einer solchen "unheiligen Allianz" rauskommen kann, sollte auch für Europa bedacht werden - denn auch hier werden immer mehr Begehrlichkeiten der Strafverfolger laut, es ist nur eine Frage der Zeit, bis auch in Europa die Behörden nach Suchanfragen und ähnlichen Protokollen der Suchmaschinen fragen. Und durch die absurden Gesetze könnte so eine Forderung sogar gedeckt sein. Und ob sich Suchmaschinenbetreiber wirklich dagegen stellen werden, ist bei den kürzlichen Aktivitäten von Google, Yahoo und MSN doch eher fraglich.

Spuren im Netz

Schon älter, aber sehr interessant: Rogers Cadenhead demonstriert, was man über eine Person alleine aus Kommentaren auf Websites ermitteln kann. Er benutzt dafür nur die Kommentare auf Metafilter für ein Profil eines Metafilter-Regulars.

Man sollte eben schon mal drüber nachdenken, was für Daten und Informationen man freiwillig rausgibt - gerade Blogger und Dauerkommentatoren sind ja oft doch eher freizügig mit ihren Informationen. Effiziente Suchmaschinen können dann durchaus helfen ein Profil einer Person zu erstellen, das weitaus detaillierter sein kann als das, was Rogers auf Metafilter gemacht hat.

EU verliert Gentechnik-Streit mit den USA

Die WTO entscheidet gegen das EU-Genfood-Moratorium:

Dazu Andreas Bauer, Gentechnikexperte des Umweltinstitut München e.V.: "Die Entscheidung der WTO stellt die Interessen der Gentechnik-Konzerne wie Monsanto, Dow und Dupont/Pioneer über diejenigen der europäischen Verbraucher und Landwirte. Die Europäer lehnen die Agro-Gentechnik mit großer Mehrheit ab."

Nicht nur die Mehrzahl der Europäischen Bürger lehnt das ab - auch eine grosse Zahl von Regionen wollen keine genveränderten Lebensmittel im Import oder Anbau haben. Sehr passend dazu die Haltung Deutschlands, die meinen den amerikanischen Konzernen hier den Weg bereiten zu müssen - anstelle sich den Genfood-kritischen Staaten und Regionen in Europa anzuschließen.

Löcher im Java-Sandkasten

Unerlaubter Dateizugriff durch Java-Lücken - autsch. Eine Sandbox ist eben leider nur so gut wie ihre Programmierer. Fairerweise muss man allerdings zugeben, das die Sandbox relativ selten mit Löchern auffällt. Aber gerade durch die mitlerweile weitere Verbreitung von Java auch auf Mobiles und andere Geräte wird sowas natürlich immer interessanter.

AVM könnte ja einfach Treiber unter GPL schreiben

AVM warnt vor Einschränkungen für proprietäre Kernel-Module:

Die Konsequenz wäre für AVM, die Unterstützung für Linux einzustellen. Eine Reaktion auf die Email liegt noch nicht vor. Die Kernel-Entwickler dürfte die Drohung von AVM wenig stören, denn aufgrund der gemischten Erfahrungen mit proprietären Treibern scheint für sie das Ziel, den Kernel und sein ganzes Umfeld frei zu halten, Vorrang zu haben. Alternativen zu AVM existieren und GPL-Treiber für die AVM-Hardware sind nicht ausgeschlossen, selbst wenn sie nicht von AVM kommen.

Genau das: Alternativen existieren. Wird Zeit, das sich für die Alternativen die bessere Linux-Unterstützung auszahlt - dann wird vielleicht auch AVM mal vernünftig. Die binären Module ohne Source machen eh mehr Ärger als Freude.

Kommt einem alles so bekannt vor

CIA lanciert zweifelhafte Beweise gegen Iran

Ein Bericht des ARD-Magazins "Report Mainz" (heute abend 21.45 Uhr im Ersten) wirft ein neues Licht auf den Atomstreit mit Iran. Ein Glied in der Indizienkette der US-Regierung gegen Teherans Atomprogramm ist ein iranischer Laptop, der Daten für den Bau eines Atomsprengkopfes enthalten soll. Doch ein US-Atomwaffenexperte fand in den Computerdokumenten keinerlei Beweise dafür.

Die US-Administration könnte sich doch wirklich mal neue Vorgehensweisen einfallen lassen, oder? Immerhin hat doch die CIA auch als späterer Sündenbock ausgedient: einmal ist ein Versehen, zweimal ist Dummheit ...

lambda bleibt in Python

Let's just keep lambda - GvR gibt auf

Nennt mich einen Pessimisten ...

... aber mir ist bei solchen Ideen unwohl:

Unternehmen sollen in Zukunft das elektronische Äquivalent einer Briefmarke erwerben, wenn sie sicher sein wollen, dass ihre E-Mail die Empfänger auch erreicht. Gegen Gebühren von bis zu einem Cent pro Nachricht sollen die über den Dienstleister Goodmail Systems verschickten Mails ohne Spam-Filterung weitergeleitet und empfangsbestätigt werden.

Ab wann werden Mails von Privatpersonen nicht mehr zugestellt, ausser sie laufen über einen der grossen Provider, die sich an dem Bezahlsystem beteiligen? Ab wann werden Bürgernetze oder privat betriebene Provider ausgegrenzt, weil sie nicht zum Club der Bezahlenden gehören können?

Die möglicherweise kommende Argumentation ist doch simpel: nur wer für seine Website an eine zentrale Stelle zahlt, wird für den HTTP-Zugriff im Zwangsproxy der grossen Provider freigeschaltet - weil er sonst im Verdacht steht, eine Phishing-Site zu sein. Und schon wäre auch ausserhalb der eMail manche Site einfach nicht mehr existent. Passt doch auch prima zu den Bestrebungen der Telcos und Kabelanbieter in den USA, die ja auch bezahlte Inhalte (also den Telcos bezahlte Inhalte) vorrangig ausliefern wollen.

Abgesehen davon, daß ich definitiv eher meinen eigenen Filtern traue, als Filtern, die gegen Bezahlung von irgendeiner Firma im Netz betrieben wird. Wann wird es den ersten Skandal geben, das sich ein Spammer Zugang gekauft hat? Mein statistischer Spamfilter bei mir auf dem Server ist nicht bestechlich - zwar nicht perfekt, aber eben auch nicht bestechlich.

Im Aufbau von weiteren zentralen Filtern und Kontrollstellen jedenfalls sehe ich eine echte Gefahr für die Struktur des Internet - wie schnell Firmen gekauft werden, konnte man ja in der letzten Zeit sehen. Und selbst wenn eine Firma Yahoo heute möglicherweise - aufgrund der für sie nötigen Positionierung gegen Google - ein bischen auf Schmusekurs mit dem Benutzer macht, wer garantiert, das sich kein Mediengigant das ganze unter den Nagel reisst? Nicht jeder ist so unfähig wie Time Warner ...

Ösi-Pässe auch anfällig

Nicht das jemand glaubt, unsere östereichischen Nachbarn hätten bessere Chip-Pässe als unsere niederländischen Nachbarn:

Beim Einlesen der Pässe auf einem offiziellen Lesegerät können die Daten aus kurzer Entfernung von Dritten mit relativ bescheidenem Aufwand mitgeschnüffelt und danach ziemlich einfach entschlüsselt werden.

Die erbeutbaren, elektronischen Daten entsprechen den im Pass schriftlich vermerkten [Name, Geburtsdatum, Wohnort etc.] allerdings ist auch das Passfoto in Form eines JPEG dabei.

Nunja, wir werden wohl auf Dauer auch in Deutschland viel Spaß mit den idiotischen Tags in Reisepässen bekommen ...

BMW bei Google rausgeworfen

Grade erst frisch durch die Blogosphäre gejagt, die Sau, jetzt schon erwischt German BMW Banned From Google. Tja, wenn man Search-Engine-Spamming betreibt, fliegt man schon mal raus aus Google. Da wollten wohl mal wieder ein paar Marketing-Fuzzis all zu schlau sein

Teufelsgrinsen

The End of the Internet?

Eine erschreckende Beobachtung der Telco-Aktivitäten in den USA. Wer meint, das uns das hier nicht schert: viele Carrier in Europa sind US-Ableger. Und die, die reine EU-Unternehmen sind, sind selber oft auch Telcos - und deshalb ähnlich "anfällig" für Größenwahnsinn. Die Bestrebungen der Telcos und Kabelanbieter sind also definitiv kritisch - gerade unter der Diskussion von Quality-of-Service Konfigurationen im Internet sind so nämlich durchaus technische Mittel vorhanden, um Bürgerkommunikation einzuschränken oder zu unterbinden. Nur registrierte Netzblöcke und registrierte Protokolle würden die entsprechenden Bandbreiten bekommen, P2P-Protokolle würden eingeschränkt - da wäre auch die Unterhaltungsindustrie sofort mit dabei, schliesslich bremst man so faktisch den Datentausch ein. Und wie schnell dann die Bandbreiten für Bürgernetze, private Internetprojekte, ausserhalb grosser Anbieter betriebener Weblogs etc. eingeschränkt würde, kann sich jeder selber ausmalen.

Keine schöne Zukunftsvision, das ganze. Ganz besonders nicht, weil wir dabei auf die Vernunft eines Staates und einer Regierung angewiesen sind, die Kriege mit vorgetäuschten Motiven und gefälschten Beweisen anzettelt, deren Regierung noch mehr von Lobbyismus getrieben wird als die in Deutschland, die ihre eigenen Bürger unter dem Deckmantel "Kampf gegen den Terror" ausspioniert und ihre Freiheiten abgräbt und deren derzeitiger Präsident seine Eingebungen angeblich von Gott erhält ...

Bielefelder Schienenklau

Nicht nur Bielefeld gibts nicht - die Schienen in Lohra gibts auch nicht:

Die Firma hatte nach Polizeiangaben mit gefälschten Auftragsschreiben der Bahn zwei Firmen mit dem Unternehmen beauftragt. Mindestens zwei Wochen lang hatten die Arbeiter zu tun. Die auf Stahlschwellen verlegten Gleise wurden gleich komplett aus dem Schotter gerissen. Danach gingen die Gleise zu Rohstoffverwertern. Eine Tonne Schrott kostet zur Zeit 200 Euro.

Also wenn ich mir einen Gag einfallen lassen müsste, würde ich nicht drauf kommen das man ja Schienen klauen könnte. So absurd kann nur die Realität sein ...

Zeichen von Intelligenz

JPEG-Patent wird überprüft:

Das US-amerikanische Patent- und Markenamt hat der Public Patent Foundation (PUBPAT) zugesagt, das so genannte JPEG-Patent unter die Lupe zu nehmen. Das geht aus einer Mitteilung der Non-Profit-Organisation hervor. Sie hatte im November 2005 einen formellen Antrag auf Überprüfung des Patents der Firma Forgent mit der Nummer 4,698,672 aus dem Jahr 1987 eingereicht. PUBPAT meint, die Technik sei seinerzeit nicht neu gewesen. Nun habe das Patentamt geantwortet, PUBPAT habe "grundlegend neue Fragen der Patentierbarkeit" aufgeworfen. Die Organisation schätzt die Chancen gut ein, dass das Patent für ungültig erklärt wird.

Das wäre sehr gut, wenn dieses Patent verschwinden würde. Denn auch wenn bisher der Open-Source-Bereich nicht direkt betroffen war - bei solchen Patenten ist es einfach nur eine Frage der Zeit, bis auch der Bereich angegangen wird. Und nochmal den Mist durchmachen der mit GIF gelaufen ist, muss wirklich nicht sein.

Die Lüge von der Informationsfreiheit

Was das Auswärtige Amt unter Informationsfreiheit versteht:

Vom Antragsteller angefordert war ein Erlass des Auswärtigen Amtes an die Visa-Stellen vom 22. November vergangenen Jahres mit dem Aktenzeichen 508-1-516.20. Derartige Erlasse sind das tägliche Handwerkszeug der Konsularbeamten in den über 150 Visa-Stellen weltweit, das Dokument an eine E-Mail anzuhängen, dürfte einen solchen Beamten wenige Minuten Arbeit kosten.

Und was kam als Rechnung auf diese Anforderung? 107,20 Euro. Für die Kopie eines Standarddokumentes. Soviel zur Verhältnismäßigkeit der Preise für Informationseinsicht. Exakt das, was ich schon erwartet habe tritt ein - das Informationsfreiheitsgesetz wird zur absoluten Farce.

Fischertechnik und der Mac

Fischertechnik hat jetzt einen Roboterkasten, der mit Mac OS X läuft. Wie üblich bei Fischertechnik: deutlich professionellere Programmiermöglichkeit, deutlich professioneller anmutendes Gerät und deutlich höherer Gesamtpreis als bei Lego. Irgendwie schade - ich hab früher gerne Fischertechnik benutzt, aber das Zeug war schlicht und einfach zu teuer um es in ausreichender Menge zu besitzen. Und auch hier wieder - 255 Euro nur für das Interface, da hilfts auch nicht, das der Baukasten selber nur 170 Euro kostet. Und autonome Roboter sind damit nicht möglich, das ganze ist Kabelgebunden.

Also werde ich wohl weiter auf Mindstorms NXT warten, denn für Lego hab ich schon eine ganze Menge Material. Und die RSXe machen ja auch Spaß.

Kopf in den Sand

Vogel-Strauß-Politik in der EU-Kommission:

Die EU-Kommission hält die Durchführung einer Verträglichkeitsstudie über die Auswirkungen der im Dezember vom EU-Parlament beschlossenen Richtlinie zur verdachtsunabhängigen Vorratsdatenspeicherung derzeit nicht für erforderlich.

Weil man will ja nicht wissen, was für Auswirkungen die eigenen idiotischen Entscheidungen haben können. Dann kann man nämlich hinterher behaupten, man hätte es ja nicht vorher gewusst. Und vorher Planen - wo kommen wir denn da hin?

Man fühlt sich schon etwas missbraucht ...

... wenn in der monatlichen Traffic-Statistik 1.79 GB für normale Besucher stehen, aber 1.83 GB für Bots und son Zeug. Und wenn man dann feststellt, das 1 GB alleine an den Google-Bot verschwendet wurde, 0.5GB an Inktomi und immerhin noch 125 MB an den MSNBot. Irgendwie scheint das ganze Internet hauptsächlich von Bots gelesen zu werden, nicht von Menschen: Bots hatten 235071 Seitenabrufe, Menschen nur 114158 Seitenabrufe.

Wenn es irgendwann einen Terminator gibt, wird der warscheinlich von einer Internet-Suchmaschine kontrolliert ...

Nokia 770 Internet Tablet

Jau, es ist da. Sehr nettes Teil - seit Dienstag hab ich es. Macht wirklich Spaß - die Integration von Bluetooth und WLAN ist ziemlich klasse gelöst, das Gerät kann mit jedem WLAN Kontakt aufnehmen. Sogar WPA und WPA2 - beides auch mit Zertifikat - funktioniert. Beim Pairing mit Bluetooth-Handys ist es etwas spröde und wählerisch, aber mit etwas Sturheit klappte es dann auch mit meinem Motorola E398.

Die installierte Software ist ganz brauchbar - der Browser ist halt ein abgespeckter Opera, sehr gut benutzbar und ziemlich vollständig in der Unterstützung von HTML, CSS und JS. Allerdings fehlen ihm ein paar der netten Features vom Opera für den Desktop - vor allem speichert er keine Passwörter die man eingegeben hat. Was bei einem Gerät ohne Tastatur doch eher umständlich ist, wenn man da immer wieder Passwörter eingeben muss.

Die Hardware selber ist gut gearbeitet - liegt nett in der Hand, ist deutlich kleiner als ich erwartet hätte und man merkt dem Gerät an, das der Hersteller mit kleinen Geräten Erfahrungen hat. Allerdings hätten sie dem Tablet gerne ein Scrollrad spendieren können, damit man zum Scrollen in Webseiten nicht immer den Stift und den Touchscreen nehmen muss. Die Cursortasten springen nämlich von Link zu Link in der Seite, sind also nicht direkt für das normale Blättern nutzbar. Bei Touchscreens bin ich halt immer etwas skeptisch, was die Langzeitnutzbarkeit angeht - viele von denen haben früher oder später (bei starker Nutzung eher früher als später) Defekte und Kalibrierungsprobleme.

Die Möglichkeit sich weitere Software draufzupacken ist natürlich klasse - vor allem sehr einfach gelöst. Man klickt einfach auf ein Debian-Paket und der installiert es. Spiele, Tools, Anwendungen - es gibt da schon eine ganze Menge. Sogar eine komplette Python-Portierung mit allen Bibliotheken für die Onboard-Entwicklung von Python-Programmen mit GUI für das Tablet gibts. Allerdings sollte man sich dafür wohl eine Bluetooth-Tastatur besorgen - diese witzige Tuch-Tastatur wäre vielleicht ganz interessant dafür.

Naja, die nächste Version der Software soll dann auch VOIP und IM unterstützen - das könnte nochmal etwas interessanter werden, wenn man da ein Bluetooth-Headset mit kombiniert, könnte das durchaus ein recht praktisches Gerät auch für Telefonie sein - zumindestens wenn ein freier WLAN Hotspot verfügbar ist.

Könnte sein, das ich mich jetzt dran mache mir eine Organizer-Software mit Django zu schreiben - denn die könnte ich dann über das Gerät überall abrufen und auch von normalen Rechnern aus benutzen. Wäre warscheinlich langfristig praktischer als diese ganzen nicht so richtig funktionierenden Synchronisationslösungen.

Schickt Münte in Rente

Denn er will den Renteneintritt mit 67 noch früher einführen als geplant. Sorry, aber in Zeiten in denen wir Rekordzahlen bei Arbeitslosen haben und Menschen über 45 als schwer und Menschen über 55 als garnicht vermittelbar gelten, ist eine Anhebung des Renteneintritts mit 67 eine absolute Frechheit. Vor allem, wenn man dazu dann noch die Hartz IV Regelung mit dem schrittweisen Abbau von privaten Rücklagen und Absicherungen anguckt. Soll der späte Renteneintritt jetzt garantieren, das auch ja jeder normale Arbeitnehmer vor Renteneintritt zum Sozialhilfeempfänger wird?

Solange Menschen in unserem Land nicht tatsächlich bis zur Rente arbeiten können, ist es eine bodenlose Frechheit, diese Zeit auch noch zu verlängern.

Verraten, überwacht und verkauft

Regierung will Daten an Wirtschaft verkaufen - Name, Adresse und Geburtsdatum aus den Personalausweisen. Die haben ja wohl einen an der Waffel?

zorniges Gesicht

Biometrischer Reisepass unsicher

Biometrischer Reisepass gehackt - ok, erstmal nur der holländische, aber:

Auch der neue deutsche ePass, der seit November vergangenen jahres ausgegeben wird, ist mit RFID-Technik ausgerüstet. Er ist mit 56 Bit verschlüsselt, was Experten ebenfalls für zu wenig halten.

56-Bit-Verschlüsselungen sind definitiv zu wenig heute - und wenn einige Komponenten des Schlüssels dann auch noch algorithmisch aus den Daten des Passes ermittelt werden, ist die Katastrophe perfekt. Das Ergebnis ist eben genau das Gegenteil vom gewünschten Ergebnis: es wird im Endeffekt die ganze Technik unsicherer, denn eine Kette ist nur so sicher wie das schwächste Glied.

Bisher ist das schwächste Glied der Mensch - ein Mensch muss beurteilen, ob ein Pass zu einem Benutzer gehört. Mit einer höheren Automatisierung und elektronischer Abfrage wird sich das verschieben - der Mensch wird Verantwortung auf die Maschine verschieben. Menschen sind so - sie vertrauen eher dem Computer als den eigenen Augen. Ist aber der biometrische Pass schwach, wird das Gesamtergebnis schwächer als die Kontrolle per Hand und per Mensch.

Dummschwätzer

'Nuff said:

Die Trendausgabe 3/2006, die die iBusiness-Redaktion gegenwärtig vorbereitet, enthält übrigens einen Ausblick auf die Zukunft nach dem gegenwärtig heiß diskutierten Web 2.0: Premium-Mitglieder erfahren kommende Woche, was uns bei Web 3.0 erwartet. !

Teufelsgrinsen

Just-In-Time-Scheme

plt-scheme bekommt einen JIT Compiler - was dann nochmal einen deutlichen Schub für DrScheme, das beste Scheme der Welt, bieten sollte. Bisher war es ja ein rein interpretiertes System, mit einer eigenen virtuellen Maschine - und die war schon verdammt flott. Aber ein JIT Compiler kann gerade bei grösseren Stringbergen oder Listenfressereien und Zahlenverwurstelungen einiges bringen. Es wird spannend, wie das sich dann gegen z.B. Gambit-C und Chicken darstellt.

Übergewichtig

sind die iLife und iWork Applikationsbundles von Apple: iLife 06 belegt 7.2 GB in der Vollinstallation und iWork 06 belegt 3 GB in der Vollinstallation. Wenn man beides draufpackt, hat man glatt 10 GB Plattenplatz weniger. Autsch. Das ist heftig.

Springer und die Ministererlaubnis

Springer war offenbar gegen Ministererlaubnis - aber da gings ja nicht um sie selber:

Für eine Anwendung der Ministererlaubnis im Pressemarkt ist aus verfassungsrechtlichen Gründen kein Raum", heiße es in dem Papier. Damals ging es um den Erwerb des Berliner Verlags durch die Holtzbrinck-Gruppe.

Diesmal werden sie sicherlich genau begründen können, warum das jetzt alles ganz anders ist.

Domain-Engel wird pampig

Wenn angebliche Domain-Engel gegen Bloghoster mit dem Anwalt drohen, steckt meistens eine beleidigte Leberwurst dahinter. In diesem Fall wohl ein mir bisher unbekannter Vogel, der aber scheinbar schon öfter auffällig geworden ist - und diesmal Lanu (der von DotComTod und BooCompany) wohl wegen ihrer Postings über ihn an den Kragen will - und mangels Impressum jetzt den Dirk Olbertz (den von blogger.de) meint zur Herausgabe der Daten zwingen zu können.

Wird ja sicherlich spannend, was da weiter passiert - wieder mal der Versuch zur Meinungsunterdrückung mit dem Anwalt. Ob das jetzt durch die Blogs gehende Rauschen seinen eh schon verdorbenen Ruf des Domain-Grabbers wieder aufbessert, ist wohl eher fraglich.

Wenn man dann allerdings sieht, das als Anwalt Syndikus mit im Spiel ist, wundert einen garnichts mehr.