Verstößt Microsoft Windows gegen die Grundrechte?

Disclaimer: dieser Beitrag ist nicht Ernst völlig Ernst gemeint 😉

Seit gestern haben wir ein neues Grundrecht auf “Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme”. Zerlegen wir das ganze Mal: “informationstechnisches System” = PC; “Gewährleistung der Vertraulichkeit” bedeutet alles was ich im PC speicher oder auch nur eintippe wird vertraulich behandelt, also nicht an dritte weitergegeben; “Gewährleistung der Integrität” bedeutet, dass der PC nicht verändert wird, er also in dem Zustand bleibt wie er eingerichtet wurde und man sich darauf verlassen kann.

Jetzt stell ich mir die Frage: sind die Voraussetzungen bei Microsoft Windows gegeben? Vertraulichkeit? Nun es gibt diese Zwangsaktivierung über das Internet. Man weiß jedoch nicht welche Daten übertragen werden. Dieser Punkt ist also schon mal fraglich. Außerdem werden wohl auch beim Update Information an Microsoft übertragen um zu prüfen, ob man eine legale Kopie hat – für mich ein klarer Verstoß gegen Vertraulichkeit. Das sind Informationen, die eigentlich nur den PC Besitzer etwas angehen. (Natürlich hat MS ein berechtigtes Interesse nicht lizenzierte Versionen aufzuspüren. Jedoch ist nun mit dem neuen Grundrecht sicherlich nicht mehr die Verhältnismäßigkeit geboten.)

Integrität? Als Vista plötzlich fälschlicherweise bei mir meinte, ich müsste noch einmal aktivieren, da ich “Hardware” ausgetaucht hatte, wurde das System in einen reduzierten Modus gesetzt. Die Reduzierung der Features sehe ich als Verletzung der Integrität an. Abgesehen davon scheint Microsoft ohne Rückfragen Updates zu installieren. Dies ist ein Gefahrenpotential, da somit das System verändert werden könnte und die Integrität nicht mehr sichergestellt wäre. Auch das Malware Problem verstößt definitiv gegen das Gebot der Integrität. Microsoft muss das System nun so programmieren, dass Viren/Würmer/Trojaner nicht mehr die Integrität des Systems verletzen können. (Wobei hier wohl die EU-Kommission einen Strich durch die Rechnung machen würde, da bei einem sicheren Windows Nortons und F-Secures Geschäftsmodell zerstört wären)

Leider hat das BVerfG kein Strafmaß definiert. Man kann daher Microsoft kaum zwingen dieses IT-Grundrecht einzuhalten. Hoffentlich regelt der Gesetzgeber dieses. Das IT-Grundrecht ergänzt gerade bei solchen Sachen wie heimliche Übertragung von PC-Daten das Recht auf informationelle Selbstbestimmung. Eine gesetzliche Regelung wie der Anwender darüber informiert werden muss, wäre schon angebracht. Es wäre auch schön, wenn die zwei vom BVerfG definierten Grundrechte endlich einmal in das Grundgesetz geschrieben würden.

Open Source Geschäftsmodell

Ich hatte vor einiger Zeit mal eine ausführliche Diskussion mit einem VWL-Studenten über das Open Source Geschäftsmodell. Ich hatte versprochen, dass ich mal in meinem Blog meine Sicht zu Open Source in der Wirtschaft niederschreibe und warum das Ganze überhaupt funktioniert. Natürlich habe ich keine Ahnung von VWL, BWL und keinen Einblick in die Firmen, kann also nicht wissen, wie gut oder schlecht die verschiedenen Open Source Firmen dastehen.

Was ist Open Source?
Open Source ist eine seit 10 Jahren (Freie Software ~20 Jahre) in der Informatik existierende Bewegung, die ein konkurrierendes Geschäftsmodell zur klassischen Lizensierung von Software (Proprietäre Software) darstellt. Bei proprietärer Software erhält der Käufer (Anwender) nur eine eingeschränkte Benutzungslizenz. Es gibt verschiedene Bezahlungsmodelle. So ist es durchaus üblich für jede Version einmalig zu zahlen oder aber für die mit der Software erbrachte Rechenleistung (pro Jahr, pro Anzahl Prozessoren, etc.). Der Quellcode ist jedoch nicht in der Lizenz erhalten, der Käufer erhält meistens nur eine vorkompilierte, zum Teil angepasste Binärversion.

Bei Open Source liegt der Quelltext offen, wobei der Verkauf der Software nicht ausgeschlossen ist. So ist es durchaus möglich für die Bereitstellung der Open Source Software als Datenträger oder als Download Geld zu verlangen, jedoch müssen dem Nutzer bzw. Käufer einige grundlegende durch eine spezielle Softwarelizenz garantierte Freiheiten eingeräumt werden. Dazu gehört die Bereitstellung des Quellcodes und das Recht diesen zu verändern oder einfach nur weiterzugeben. Ein Käufer einer kostenpflichtigen Open Source Software hat also das Recht diese kostenfrei weiterzugeben. Daher ist in der Regel Open Source Software kostenlos erhältlich, die anfallenden Bereitstellungskosten werden anderweitig (z.B. Werbung) finanziert. Im Allgemeinen haben sich zwei Lizenzen in der Freien und Open Source Welt durchgesetzt: die GPL und Apache Lizenz. Die GPL ist die bedeutend striktere. Sie garantiert dem Benutzer, dass die Software auch in jeder zukünftigen Version unter der gleichen Lizenz stehen wird. Die Apache Lizenz ist pragmatischer und erlaubt auch den Einsatz in proprietärer Software oder in Verbindung mit anderen Lizenzen und ist daher im unternehmerischen Bereich beliebter.

Die Community
Um die meisten Open Source Projekte has sich eine sogenannte Community entwickelt. Diese entwickelt und supportet die Software. Die Community besteht meistens sowohl aus Firmen als auch aus freiwilligen Entwicklern, die ihre Freizeit dafür opfern. Warum Firmen dabei mitarbeiten, schauen wir uns später an. Für die Freiwilligen gibt es verschiedene Motivationsgründe:

  • Sie haben lange von der Software profitiert und wollen aus “Dankbarkeit” etwas zurückgeben
  • Sie wollen mithelfen das Produkt noch weiter zu verbessern, eigene Ideen einzubringen
  • Eine Möglichkeit die eigenen Kenntnisse im Rahmen eines professionellen Projekts zu verbessern
  • Durch die offene Mitarbeit sich selber profilieren und bessere Jobaussichten zu bekommen
  • viele weitere

Für mich als KDE Entwickler trifft eigentlich jeder der oberen Punkte zu. Der erste ist sicherlich der wichtigste, jedoch angesicht meines in absehbarer Zeit endendes Studiums ist auch der letzte Punkt durchaus ein wichtiger Motivationsfaktor.

Software, die in einem Community-Prozess entwickelt wird, ist von den Entwicklungskosten her bedeutend billiger als proprietäre Software. Trotzdem können “Nice-to-have” Features implementiert werden, da die Entwicklung der Software nicht das Geschäftsziel ist. Community Software enthält somit meistens mehr Features, ist in mehr Sprachen übersetzt, mehr usable als vergleichbare konkurrierende proprietäre Software. Dazu kommt, dass quelloffene Software von konkurrierenden quelloffenen Projekten durchaus profitieren kann, da es Code einfach austauschen kann.

Nun wollen wir uns den verschiedenen Geschäftsmodellen widmen.

Dual Lizensierung
Die Dual Lizensierung ist sicherlich das interessanteste und erfolgreichste Open Source Geschäftsmodell. Das vorzeige Projekt ist Suns MySQL. Die Software wird nicht in einem Community Prozess entwickelt, sondern ausschließlich von einer Firma. Das Copyright des Quelltextes liegt somit in der Hand der Firma und diese kann die Software unter verschiedene Lizenzen stellen (Änderungen durch die Community fließen nicht in die Software ein). Im Falle von MySQL wird eine proprietäre Lizenz angeboten und die GPL. Die GPL erzwingt, dass MySQL nur in Verbindung mit GPL-lizensierten Projekten verwendet werden kann. Für den einfachen Anwender (wie die vielen Webseiten) völlig ausreichend. Für große Open Source Projekte ebenfalls. So verwendet MediaWiki (die Engine der Wikipedia) MySQL, genauso wie die bekannte Blog-Software WordPress. Für Firmen ist dies jedoch nicht geeignet. Sie wollen in der Regel nicht die GPL und erwerben nun bei – in Zukunft – Sun eine Lizenz für MySQL. Der Vorteil dieses Modells ist, dass durch die kostenlose Variante die Software schnell zum Einsatz gelangen kann und auch bei Prototypen durchaus zum Einsatz kommt. Eine proprietäre Lizenz kann im Nachhinein immer noch gekauft werden. Dieser Ansatz ist so erfolgreich, dass im Januar Sun die Firma MySQL AB für $ 1 Mrd. gekauft hat. Im Februar hat Sun auch noch die Firma Innotek gekauft, und im Januar Nokia Trolltech. Ebenfalls zwei Firmen, die dieses Lizensierungsmodell verfolgen.

Support
Das zweite bekannte Modell ist das Support Modell. Firmen bieten kostenpflichtigen Support für Open Source Software an. So garantieren sie zum Beispiel Sicherheitsupdates bereitzustellen und helfen bei der Installation. Das Geld, das mit der Erbringung von Support erwirtschaftet wird, fließt in die Entwicklung der Open Source Software. Wir haben somit eine Trennung von Produkt und Finanzierung des Produkts. Das Produkt wird kostenfrei angeboten und dies wird über Support finanziert. Dazu kommt, dass die Software auch von der Community entwickelt wird. Die Firma also nicht so viel Entwicklungszeit finanzieren muss und einfach nur professionell leitend eingreifen muss. Für die Community stellt das keinen Konflikt da, da die Firmen nicht mit ihrem Quellcode Geld verdienen sondern mit einem Zusatzprodukt. Die Unterstützung durch die Firmen ist daher durchaus willkommen und auch gefordert. Prominente Beispiele dieses Modells sind RedHat und Canonical.

“Nebenprodukt”
Bei vielen großen IT-Firmen fällt Software im Rahmen eines internen Projekts als “Nebenprodukt” an. Ein klassisches Beispiel ist die Java Entwicklungsumgebung Eclipse, die von IBM entwickelt wurde. Die Firmen geben diese Produkte als Open Source frei um durch die Community eine weitere Verbesserung zu erhalten, wovon sie auch profitieren. Die Software betrifft nicht ihre Kernkompetenz und es ließe sich ohne die Community und viel Geld kein konkurrenzfähiges Produkt entwickeln. Somit ist Open Source hier ideal. Es ist somit nicht wirklich ein Geschäftsmodell 😉

Der Pakt mit dem Teufel
Dies ist das letzte von mir vorgestellte Geschäftsmodell. Es ist das neuste und am wenigsten Erfolg versprechende Geschäftsmodell. Mehrere Linux Distributoren haben einen Deal mit einer konkurrierenden Firma geschlossen, der sie und zahlende Kunden vor Patentklagen schützen soll und dafür Geld erhalten. All diese Distributionen sind entweder unbedeutend oder haben in den letzten Jahren massiv User verloren. Die Deals dürften die Firmen kurzfristig retten, jedoch langfristig besteht keine Chance für sie. Anwender und freie Entwickler verlassen die Distributionen und wenden sich garantiert freien Distributionen zu. Dazu kommt, dass der diskriminierende Ausschluss per GPLv3 verboten ist. Die Distributionen verlieren beim Einsatz derartig lizensierter Software die Vorteile des Deals oder können die Software nicht einsezten. Langfristig werden sie dadurch keine aktuelle Software anbieten können und somit verschwinden.

Zusammenfassung
Open Source insgesammt stellt eine komplett neue wirtschaftliche Entwicklung dar. Manche würden es sicherlich als funktionierenden Kommunismus bezeichnen, wovon ich mich jedoch distanziere. Bei Open Source geht es um sehr viel Geld – es ist also ein kapitalistisches System. Bei Open Source erfolgt eine Trennung zwischen Anbieten einer Ware und deren Finanzierung. Ein Ansatz der sich wahrscheinlich auf viele weitere Wirtschaftsbereiche ausbreiten ließe. Das Prinzip Google basiert zum Beispiel darauf (Finanzierung über Werbung). Aber auch im Wissensbereich sehen wir zur Zeit eine klare Öffnung. Wissen ist kostenlos geworden und in Zukunft wird es den Brockhaus nur noch online geben, kostenfrei und quersubventioniert. Ich denke, dass sich das Modell der Öffnung weiter verbreiten wird und auch in anderen Bereichen zum Einsatz kommt. Warum nicht freie Baupläne, kostenlose Kaffeemaschinen, etc.? All dies ließe sich wohl quersubventionieren. Jedoch solange Open Source in kritischen Bereichen (Desktop) so eine Nischenstellung hat, werden wir es wohl kaum erleben, dass BWLer davon etwas mitbekommen. Jedoch wer weiß – vielleicht in 50 Jahren…

Spiegelung und Zeitlupe

Ich hab an meinem Cover Switch Effekt weitergearbeitet und noch ein paar nette Features eingebaut. Das beste ist natürlich: Spiegelung. Jedes Fenster wird nun an einer transparenten, dunkel grauen Fläche gespiegelt. Zusätzlich hab ich nun eine Start- und Stopanimation eingebaut – mit schönen Ein- und Ausblendeffekten (zum Beispiel wird das Panel transparent).

Hab mir auch ein paar Inspirationen direkt an der Quelle geholt. Schön, dass es im Saturn einen Apple Store gibt 😉 Eins habe ich direkt umgesetzt: man kann nun Zeitlupe aktivieren. Einige weiter Ideen werde ich auch noch implementieren. E.g. beschleunigen und abbremsen der Animation.

Das ganze berechtigt natürlich wieder zu einem Video. Leider sind die Details nur schwer erkennbar. Also da müsst ihr wohl auf KDE 4.1 warten, um es im Detail betrachten zu können. Im Gegensatz zum Flip Switch ist das jetzt ein Effekt, bei dem ich mir vorstellen kann ihn selber zu benutzen 😉 Jetzt brauchen wir den Effekt nur noch in Amarok um iTunes zu imitieren 😀

Was passiert eigentlich wenn man den Virtualisierer wechselt?

Ich habe mal vor einiger Zeit Windows Vista in einer VMWare virtuellen Maschine installiert. Da es aber für Gutsy kein einfaches Paket mehr gibt, habe ich auf VirtualBox gewechselt. Das ist ganz toll, denn VirtualBox kann VMWare Images lesen. Also neue Treiber installiert und alles läuft. Nun Vista findet das wohl trotzdem nicht so toll, denn jetzt gibt es folgende Meldung:
Vista

Ich muss mir jetzt mal den Spaß erlauben und bei Microsoft anrufen. Das eingeschränkte Arbeiten würde mich ja eigentlich nicht stören. VMs können eh kein Aero 😉 Aber das muss man einfach mal bringen: Ich hab nur den Virtualisierer ausgetauscht – an meiner physischen Hardware hab ich doch gar nichts geändert.

Hollywood und Informatik

Ich hab vor ein paar Tagen den Film Stirb Langsam 4.0 gesehen. Dass dieser nicht viel mit der Realität zu tun hat, ist klar und auch nicht anders zu erwarten. Eine Stelle fand ich – als Informatiker – dann doch höchst amüsant. Ich war mir zuerst nicht sicher, aber ein Rückspulen hat meinen Verdacht bestätigt.

Wir sind in der Szene in der Bruce Willis mit seinem Nerd bei dem fetten Superhacker, der als einziger noch Strom hat während die Welt im Dunkeln ist, ist. Dieser Superhacker hackt sich nun in das Rechenzentrum ein, das von den bösen Superhackern schon gehackt wurde. Wie das bei Hackern so üblich ist, installieren die natürlich als erstes ein IDS, weil es ja so oft vorkommt, dass wenn die gesamte Infrastruktur zusammenbricht andere sich auch in das Rechenzentrum einhacken. Nun die bösen Superhacker bekommen sofort mit, dass sie gehackt werden und man sieht im Film ganz kurz die IP-Adresse des “guten” Superhackers. Und irgendwie denke ich mir: da stimmt doch was nicht an der Adresse. Und richtig:
Stirb langsam
Auflösung für die nicht Informatiker. Nein die IP Adresse ist prinzipiell korrekt. Sie besteht aus vier Blöcken getrennt durch “.” und keine der Zahlen ist größer als 255.
Das amüsante ist: das ist eine private IP-Adresse. Nach RFC 1981 ist der Bereich 10.0.0.0 – 10.255.255.255 reserviert für private Netzwerke. Eine solche Adresse ist im Internet nicht verfügbar. Ich zitiere: “Routers in networks not using private address space, especially those of Internet service providers, are expected to be configured to reject (filter out) routing information about private networks.” Also die Adresse war ungültig und nicht erreichbar.
Der zweite amüsante Punkt ist die Namensauflösung. Selbst wenn es keine private Adresse wäre, bekommt man noch lange nicht den Namen heraus. Man kann durchaus die IP in was aussprechbares umwandeln. Meine IP ist gerade etwa 91.7.20.*** . Dies lässt sich auflösen zu p5b0714**.dip0.t-ipconnect.de. Kein Name! Unter der Annahme, dass der Superhacker keine dynamische sondern eine statische IP-Adresse hat und darauf eine echte Domain, ließe sich unter Umständen mit Hilfe von whois der tatsächliche Besitzer ermitteln. Dies ist aber doch alles etwas umständlich, also unwahrscheinlich.

Cover Switch Effect

Ich hab mal wieder ein bisschen an meinen KWin 3D-Effekten gespielt und nun den (vormals als Ring Switch bekannten) Cover Switch Effekt von Compiz Fusion nach implementiert. Dieser Effekt ist ein weiterer Alt+Tab Fensterwechsler, bei dem ein Fenster in der Front angezeigt werden, die restlichen links und rechts jeweils um 60 ° gedreht angezeigt werden. Beim Wechseln der Fenster erscheint natürlich eine Animation. Das linke Fenster wird zum Front-Fenster, das Front-Fenster geht zu den rechten Fenstern. Eine Animation zu Beginn und Ende des Fensterwechselns fehlt noch, wird aber noch implementiert 😉

Diesmal hab ich auch wieder ein Video, also seht selbst:

Mail Statistik Januar

Wie bereits angekündigt auch noch die Mail Statistik für den Monat Januar. Hier ist natürlich vor allem die SPAM-Quote interessant. Zur SPAM-Abwehr benutze ich Greylisting. Also jede Mail wird bei ihrer erstmaligen Ankunft temporär abgewiesen. Ein sich korrekt verhaltender Mail-Server wird nach einer kurzen Zeitspanne die Mail erneut versenden und wird dann von meinem Server angenommen. Wenn der Server erneut eine Mail versendet, wird er nicht wieder abgewiesen. Das Prinzip beruht darauf, dass Bots nur einen Zustellversuch machen. Es hat auch vor etwa vier Monaten als ich es eingeführt hatte, sehr gut funktioniert. Das SPAM Aufkommen auf meinem Server ist auf < 10 % zurückgegangen. Wie zu erwarten war, haben sich die Bots angepasst und mittlerweile überwinden sie auch teilweise das Greylisting. Jedoch sind die Zahlen noch so positiv, dass ich es vorerst noch behalte. Ich denke in etwa einem halben Jahr werde ich Greylisting wieder ausschalten, weil die Nachteile die Vorteile überwiegen werden. Zum Vergleich: vor Greylisting etwa 30 SPAM/Tag, aktuell etwa 60 SPAM/Monat. Übrigens ist das jetzt ein SPAM-Anteil von 20 %. Hoffen wir, dass es noch lange so bleibt. Ich würde sehr ungern auf Blacklisting umstellen. Nicht nach der Geschichte mit spamhouse.org und nic.at... Eine Mail, die das Greylisting überwindet, wird auf meinem Server mit Spamassassin überprüft und ggf. per Sieve-Script direkt auf dem Server in ein eigenes Postfach sortiert. Also sehe ich neu ankommende SPAM Mails überhaupt nicht. Ich habe Greylisting vor allem aktiviert um das aufwändige Filtern mit Spamassassin zu ersparen. In den letzten Wochen musste ich leider erleben, dass immer mehr Mails sowohl Greylisting als auch Spamassassin überwinden und in meinem Postfach landen. Hierzu hab ich leider keine Daten, da diese Mails manuell sortiert werden und einmal die Woche per Skript Spamassassin zugefüttert und gelöscht werden. In KW 5 waren es 15 Mails, die so entfernt wurden. Diese Woche sind bisher nicht einmal halb so viele Mails eingegangen. Entweder das Aufkommen lässt wieder nach oder Spamassassin filtert wieder besser. Januar rejected Mails
Dieses schöne Bild zeigt uns, wie viele Mails bei mir abgewiesen wurden. Empfangen hab ich etwa 300 Mails. Wir sehen, dass drei mal so viele Mails direkt vom Server abgewiesen wurden. Leider weiß ich nicht, wie viele davon nun durch das Greylisting zustande kommen. Ein kurzer Count über das Wort “Greylisted” in meinen Serverlogs ergibt etwa 700 greylisted Mails. Also etwa 3/4 aller abgewiesener Mails. Ich werde mal versuchen, mein Log-Tool zu erweitern, dass ich dieses direkt angezeigt bekomme. Die SPAM Anzahl ist ohne die manuell sortierten, also die direkt von Spamassassin erkannten. Für die drei gebouncten Mails bin ich selbst verantwortlich – bitte ignorieren 😉

KDE Commit Digest

Mit meinem Flip-Switch Effekt hab ich es in den Commit Digest der Kalenderwoche 4 geschafft. An freier Software mitzuarbeiten macht echt Spaß 🙂

Im Digest findet man auch einen aktuellen Screenshot. Video Aufzeichnung will nicht so recht – Animation sieht grauenhaft im Video aus.