The GPL is not a compromise - ein Punkt, der mir bei der aktuellen Diskussion über GPLv3 fehlt: die GPL ist eine Community-License. Es geht nicht um die Rechte des Produzenten, der zentrale Kern ist das Recht des Benutzers. Die Aufregung von Linus und einigen anderen ist dadurch recht putzig: denn Linus ist hier Produzent. Produzenten haben sich schon immer über die GPL aufgeregt. Die Frage ist: brauchen die Benutzer einen Schutz vor DRM? Ja, denn sonst wird die GPL in der uns drohenden DRM-verseuchten Zukunft nur Makulatur sein.
sysadmin - 16.3.2006 - 29.9.2006
SpamCop genauso inkompetent wie SORBS
In meiner beliebten Serie über idiotische Sperrlisten, dieses Mal eine ganz grossartig bescheuerte Idee von SpamCop.net. Bei denen wird jetzt ein Server eingetragen, wenn dieser Mails auf nachgelagerte Systeme routet und dann Fehlermeldungen wieder rausroutet. Kurz unser Firmenszenario: unsere Kunden werden über unseren zentralen Mailserver versorgt, haben aber in der Regel eigene Mailsysteme (Exchange oder Linux-Systeme). Aus diesem Grund müssen wir für einige der Kunden Mails anehmen, egal welchen Localpart die haben - wir haben keine Kontrolle darüber, wer alles im Exchange konfiguriert ist. Desweiteren sind diese Systeme dynamisch angebunden, weshalb auch eine Life-Prüfung nicht in Frage kommt. Natürlich generieren die Mailsysteme Bounces für diese falschen Adressen - und natürlich entstehen dadurch auch Bounces auf Virenmist und Spam. Unsere Kunden haben aber ein berechtigtes Interesse an diesen Bounces, da nur so deren Partner über Tippfehler in Adressen erfahren.
Spamcop hingegen ist jetzt der Meinung, man solle die Bounces nicht weiterleiten, man müsse unbedingt ganz vorne auf SMTP-Ebene prüfen. Oder man müsse Bounces über eine eigene IP routen, die dann von Spamcop gesperrt wird, was ja kein Problem wäre (hä? damit kommen aber die legitimen Bounces nicht beim Empfänger an, wenn der hinter jemandem sitzt, der diese unfähig administrierte Liste benutzt).
Fachlich bedeutet das, das Spamcop sich anmaßt die Entscheidung zu treffen, das ein Mailserver keine Bounces rausleiten darf, wenn er eine Mail akzeptiert hat. Bounces dürfen nach Spamcop-Meinung nur auf SMTP-Ebene als Abweisung passieren, die klassichen Bounce-Mails sind nach deren Ansicht ein Grund, jemanden in eine Sperrliste einzutragen. Sie gehen sogar so weit, das jegliche Form von Autorespondern verboten ist und zu einem Eintrag in deren Sperrliste führt.
Einer Sperrliste, wohlgemerkt, deren angebliches Ziel es ist, das Spam abgewiesen wird. Was hiermit eindeutig mal wieder widerlegt ist - SpamCop hat genauso eine eigene Agenda, wie jeder andere Betreiber von Sperrlisten, und wie üblich (siehe SORBS mit den Eintragungen als gehackter Server, wenn z.B. FTP auf einem ungewöhnlichen Port läuft) glänzt es durch Inkompetenz.
Übrigens haben wir Sender-Verify auf unseren Mailservern aktiviert, weshalb nur Mails durchgehen, deren technischer Absender vom eigenen MX als gültig avisiert werden. Von daher bouncen wir nur auf Adressen, die zumindestens von deren eigenem MX auch als gültig angesehen werden. Es sind keine "misdirected bounces" auf ungültige Adressen, es sei denn, der MX dieser Adressen lügt (dann ist das aber sein eigenes Problem).
Mailbetreiber, die solche Sperrlisten zur Abweisung von Mailserver-Connects verwenden, handeln unverantwortlich. Einer davon sitzt bei Microsoft ...
Microsofts Meisterwerk der FUD - analysiert und interpretiert. Lesenswert.
Regierung will "letzte Lücken" im Computerstrafrecht schließen - sicherlich wird es wieder haufenweise Lücken geben, über die unsere Freiheiten weiter eingeschränkt werden. Zum Beispiel darüber, was Hackertools sind - Abschied von praktischen Helfern wie nmap und co? Bei der handwerklichen "Qualität" der Berliner Stümper (manche nennen sie auch Regierung) erwarte ich jedenfalls nichts brauchbares ...
Spam-Gegner sollen 11 Millionen Dollar zahlen - von Blacklistbetreibern halte ich ja bekannterweise garnix, aber in diesem Fall bin ich trotzdem auf der Seite von spamhaus - denn von Spammern und dummen US-Richtern halte ich noch weniger ...
OFF - Owner Free Filesystem. Eine interessante Idee, bei der nur XOR-diffs zwischen Dateien verteilt gespeichert werden und diese so angelegt sind, das jeder Zahlenblock mit andren kombiniert diverseste Originaldateien erzeugen kann - wodurch nach Meinung der Autoren die einzelnen Blöcke von Zahlen nciht copyrightable sind, da sie ja zu verschiedenen Originalen gleichzeitig gehören.
Merlin XU870 3G HSDPA 7.2 ExpressCard - UMTS direkt im MacBook Pro?
AMD talks about ATI - mögliches Open-Sourcing der Treiber?
A Face Is Exposed for AOL Searcher No. 4417749 - es ist eine Sache zu sagen, das die Suchanfragen die von AOL veröffentlicht wurden, auf Namen zurückgeführt werden können. Eine andere Sache ist es, das dann auch zu tun - die NY Times kann eben nicht nur Fotos fälschen, sondern manchmal auch investigativ sein ...
O'Reillys Liste der beliebtesten Programmiersprachen - absurd, wie sich ein Verlag, der schon lange von anderen (z.B. apress und manning) Konkurrenz in seinem ureigensten Gebiet bekommt, immer noch aufspielt, as könnten sie irgendwelche Definitionen liefern. Und nicht nur versuchen, ihre eigenen Verkäufe anzukurbeln und den Markt durch Selektion der veröffentlichten Themen zu definieren.
Hackers Clone RFID Passports - oh, schön, die Blackhats haben demonstriert wie einfach ein deutscher Pass mit RFID zu klonen ist (also der RFID-Teil davon). Ergebnis? Ein blankes Stück Papier mit RFID-Chip, das datentechnisch für den elektronischen Leser wie der originale Ausweis aussieht.
Black Hat: MacBook via WLAN gehackt - ihgitt.
SCO is Distributing ELF Under the GPL Still. Yes. Now. Today. - putzig. Man sollte meinen, SCO hätte schon längst alle Downloads runtergenommen, die ihre angeblichen Rechte verletzten. Falsch gemeint ...
How to Bypass Most Firewall Restrictions and Access the Internet Privately - sollten sich Sysadmins und Firewallbetreiber mal angucken.
Leben mit Fehlern - der Schlüssel zum Scaleout - guter Artikel über Skalierbarkeit von Systemen.
Intershop schreibt weiter Verluste - und Microsoft Word hat Bugs und in China fiel ein Sack Reis um.
Der Computerclub ist wieder da - Revival der Wolf-Gang. Aber wenn das ein Podcast ist - wie sollen wir denn dann mitkriegen, wenn der Dicke wieder alle Sachen kaputt macht?
Metasploit: Internet Drive-By Shootings - interessanter Artikel über die Möglichkeiten Browser-Bugs auszunutzen.
Wehe meinem Dell - Qualitätstechnischer Support von Dell.
Debian-Hack: Einbrecher kam über bekannte Lücke - schnell reagiert und abgewickelt, das ist gut. Kernel auf einem Mehrere-Hundert-User-System nicht früh genug aktualisiert, das ist eher schlecht.
Galileo Verschlüsselung geknackt - und damit die Tür auf für freie Decoder.
heise online -Google wegen Links zu Produktfälschern verurteilt
Google wegen Links zu Produktfälschern verurteilt
Ein Ausfiltern der Seiten von Fälschern wäre jedoch möglich gewesen, erklärte das Pariser Berufungsgericht. Dies habe in China das Filtern politisch unerwünschter Seiten gezeigt.
Tja, genau das, was erwartet werden konnte. Selbst schuld - wenn man auf der einen Seite die freie Meinung predigt und wie toll doch alles ist was man macht und wie un-böse, dann sollte man auf der anderen Seite die Finger von staatlicher Zensur lassen ...
Wells Grants in Part IBM's Motion to Limit SCO's Claims! In Large Part. - wow. SCO ist da aber heftig abgewatscht worden.
Freenode gehackt - Operator-Account kompromittiert. Wer dort Passwörter hat, besser ändern und sicherstellen, das die dortigen Passwörter nicht auch woanders benutzt wurden ...
Microsoft beerdigt WinFS - womit das hoffnungslos verspätete Vista endgültig zur puren Farce verkommt.
Microsoft's Calling Home Problem - über die neuesten Ansätze mit denen Microsoft legale Anwender ausspioniert.
US-Repräsentantenhaus stimmt gegen "Netzneutralität" - wir können wohl davon ausgehen, das die denkbar schlechteste Variante sich durchsetzen wird ...
Caller ID Spoofing - was ist schlechter als ein kaputtes Authorisierungssystem? Eines, dem Millionen von Menschen und Automaten vertrauen.
Die Quelltexte für UCSD-Pascal sind frei - für Fans alter Sprachen und alter Betriebssysteme. Oh Mann, das war die erste Pascal-Umgebung auf der ich in der Schule vor fast 24 Jahren gehackt habe ...
Neue MacBooks - sorry, aber ein Notebook mit Chipsatzgrafik statt mobiler ATI und dann noch 5 cm breiter und 1 cm tiefer - sowas ist kein Ersatz für ein 12" PowerBook. Ich hoffe mal, Apple kommt noch zu Verstand ...
Debunking Linus's Latest - auch Shapiro hat ein paar Gedanken zu Linus' letztem Fettnäpfchen zu äußern.
Tanenbaum-Torvalds debate, Part II - Tanenbaums Gegenargumente zu Linus' Microkernel-doof Behauptung ...
Schneier on Security: Major Vulnerability Found in Diebold Election Machines - ob das jetzt endlich das Aus für diese unsägliche Katastrophe von Diebold ist? Oder ob die sich wieder versuchen rauszuwinden und die Berichte zu unterdrücken?
Bluetooth SIG - Idioten am Ruder
Wer sich fragt, welche Bluetooth Hardware mit BlueZ (Bluetooth Stack für Linux) funktioniert, wird auf der Kompatibilitätsliste auf folgenden Stellungnahme der Bluetooth SIG stossen:
Whether or not you're selling them makes no difference. The problem is due to the distribution of them from your Web site. Please note that the use and distribution of non-qualified products is a violation of the Bluetooth License Agreement. As neither of these products have been qualified using Linux it is illegal to make them available for public use.
Aufgrund dieser idiotischen Haltung darf auf holtmann.org nicht mehr auf Kompatibilität von Bluetooth-Produkten mit Linux hingewiesen werden. Geht es noch dämlicher?
Rotten Effort - wie Microsoft mit fast schon erpresserisch anmutender Taktik versucht Consultants in Firmen zu drücken ...
Das waren die Roots: Wie das Internet nach Deutschland kam - und selbst bei Heise kein Wort über den IN e.V. - der ja wohl auch massgeblich bei der privaten Internetaktivität beteiligt war.
Netzwerk-Spiele
Tja, das ist so die Sache mit Spielen oder virtuellen Welten, die irgendwo im Netz betrieben werden. Da hat man einen Zugang, der eigene Zugang läuft auch. Und die Server des Betreibers tuns auch problemlos. Nur so ein doofer Backbone-Provider dazwischen hat einen faulen Router in der Route stehen, mit um die 30 Prozent Paketverlust über längere Zeiträume betrachtet. Was natürlich das Spielen deutlich erschwert.
Nur: wo beschwert man sich jetzt? Ich mein, der nimmt mir meine abendliche Unterhaltung weg, der Mistladen
AOL.de Zugang - WiFi Hotspots. Und ja, das ist der Teufel. Aber was will man machen, wenn Netzentzug droht ...
Kritische Sicherheitslücken in Mac OS X - ihgitt. Bitte Leute bei Apple - kriegt endlich das Thema auf die Reihe und benutzt aktuelle und gefixte Versionen der diversen Libraries. Sonst kann ich mir auf Dauer auch gleich Windows installieren ...
Metasploit: Exploit Development: GroupWise Messenger Server - wer sich immer noch einredet, das die Zeit von Bekanntwerden einer Programmschwäche zu einem Exploit entsprechend lang ist: vergesst es. Hier zeigt jemand eine Beispielentwicklung eines kompletten Exploits einen Tag nachdem ein Loch im GroupWise Messenger Server bekannt wurde ...
Open Letter to D-Link about their NTP vandalism - warum man schlicht und einfach D-Link Produkte meiden sollte.
Virtuelle Welten und Angriffsszenarien
Was bekommt man, wenn man virtuelle Welten mit script-fähigen Objekten hat? Angriffe von Crackern natürlich. In diesem Fall hat ein User in Second Life Objekte gebaut, die per Script weitere Objekte produzieren. Sofern ein ganz klassisches Angriffsszenario in solchen Welten - überladen von Servern durch hohe Last, also eine klassische DOS von innen. Interessant bei diesem Angriff war, das diese Objekte jeden Avatar ein paar Millionen Meter in die Höhe katapultiert hat - möglicherweise um Aufräumarbeiten zu behindern.
Aufräumarbeiten? Ja. Das System von Second Life ist eine virtuelle Welt mit vielen gescripteten Objekten - man kann also nicht einfach alles wegwerfen, damit würde der Content der Benutzer vernichtet. Statt dessen mussten alle Regionen (im Prinzip ist eine Region ein Server in einer grossen Serverfarm) die angegriffen wurden von genau den betroffenen Objekten bereinigt werden. Dazu sind die Lindens (die Mitarbeiter des Betreibers) wohl erstmal inworld (also innerhalb der Simulationsumgebung) an diese Objekte herangegangen um sie zu untersuchen. Vermutlich wird der Betreiber Werkzeuge für Massenbereinigungen von Schadobjekten haben, aber trotzdem dauerte die ganze Arbeit mehrere Stunden!
Gut, man mag sagen das sei wurscht - schliesslich ist es nur eine virtuelle Welt auf einem Servercluster, mehr nicht. Aber Second Life ist mehr - unter anderem ist es ein Mikropayment-System. Und es wird dort eine Menge Geld umgesetzt - tausende von US Dollar pro Stunde (und zwar nicht nur in Richtung Betreiber, sondern auch untereinander zwischen den Benutzern!). Es gibt also direkten wirtschaftlichen Schaden durch die Ausfallzeit. Ganz zu schweigen von den Interaktionen von Benutzern im System und von stattfindenden Events - zum Beispiel waren an dem Abend zwei grosse Eröffnungsfeiern neuer Clubs mit Live-Musik. Die Musiker wurden durch die Ereignisse vom System komplett abgekoppelt, da sie kein Feedback mehr bekamen wussten sie nicht ob sie noch live sind oder nicht (obwohl die Streams in der Regel weiter liefen) und natürlich wurden einer Menge Leute die Party versaut. Und die Club-Besitzer haben sich ihre Eröffnungsfeier sicher auch anders vorgestellt.
Alles in allem natürlich vorhersehbar - denn jedes System mit Einflussmöglichkeiten wird von Menschen missbraucht werden, und sei es aus reiner Böswilligkeit - aber trotzdem extrem ärgerlich.
Apple Converts Xserves from PowerPC to AMD
Huch, ich hab garnicht mitbekommen, dass Apple die XServe auf AMD-Prozessoren umstellt. Ob Intel mit deren Bewertung von Serverleistung einverstanden ist?
Deutsche Bahn wird zum DSL-Anbieter - ok, das ist definitiv auch einer. Für den WDR schon verdammt gut.
IP-Adressen für die Eitelkeit - jo, das Datum kann manchmal wichtig sein.
WordPattern - wohl der nächste für heute?
IBM offers bounty for Exchange customers - klare Ansage (wobei Notes vs. Exchange für mich gleichbedeutend mit "den Teufel mit dem Beelzebub austreiben" ist)
TUD:OS - TU Dresden Operating Systems - ein paar Unentwegte halten die Idee des Mikrokernels weiter hoch. Gut so!