Verstößt Microsoft Windows gegen die Grundrechte?

Disclaimer: dieser Beitrag ist nicht Ernst völlig Ernst gemeint 😉

Seit gestern haben wir ein neues Grundrecht auf “Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme”. Zerlegen wir das ganze Mal: “informationstechnisches System” = PC; “Gewährleistung der Vertraulichkeit” bedeutet alles was ich im PC speicher oder auch nur eintippe wird vertraulich behandelt, also nicht an dritte weitergegeben; “Gewährleistung der Integrität” bedeutet, dass der PC nicht verändert wird, er also in dem Zustand bleibt wie er eingerichtet wurde und man sich darauf verlassen kann.

Jetzt stell ich mir die Frage: sind die Voraussetzungen bei Microsoft Windows gegeben? Vertraulichkeit? Nun es gibt diese Zwangsaktivierung über das Internet. Man weiß jedoch nicht welche Daten übertragen werden. Dieser Punkt ist also schon mal fraglich. Außerdem werden wohl auch beim Update Information an Microsoft übertragen um zu prüfen, ob man eine legale Kopie hat – für mich ein klarer Verstoß gegen Vertraulichkeit. Das sind Informationen, die eigentlich nur den PC Besitzer etwas angehen. (Natürlich hat MS ein berechtigtes Interesse nicht lizenzierte Versionen aufzuspüren. Jedoch ist nun mit dem neuen Grundrecht sicherlich nicht mehr die Verhältnismäßigkeit geboten.)

Integrität? Als Vista plötzlich fälschlicherweise bei mir meinte, ich müsste noch einmal aktivieren, da ich “Hardware” ausgetaucht hatte, wurde das System in einen reduzierten Modus gesetzt. Die Reduzierung der Features sehe ich als Verletzung der Integrität an. Abgesehen davon scheint Microsoft ohne Rückfragen Updates zu installieren. Dies ist ein Gefahrenpotential, da somit das System verändert werden könnte und die Integrität nicht mehr sichergestellt wäre. Auch das Malware Problem verstößt definitiv gegen das Gebot der Integrität. Microsoft muss das System nun so programmieren, dass Viren/Würmer/Trojaner nicht mehr die Integrität des Systems verletzen können. (Wobei hier wohl die EU-Kommission einen Strich durch die Rechnung machen würde, da bei einem sicheren Windows Nortons und F-Secures Geschäftsmodell zerstört wären)

Leider hat das BVerfG kein Strafmaß definiert. Man kann daher Microsoft kaum zwingen dieses IT-Grundrecht einzuhalten. Hoffentlich regelt der Gesetzgeber dieses. Das IT-Grundrecht ergänzt gerade bei solchen Sachen wie heimliche Übertragung von PC-Daten das Recht auf informationelle Selbstbestimmung. Eine gesetzliche Regelung wie der Anwender darüber informiert werden muss, wäre schon angebracht. Es wäre auch schön, wenn die zwei vom BVerfG definierten Grundrechte endlich einmal in das Grundgesetz geschrieben würden.

Open Source Geschäftsmodell

Ich hatte vor einiger Zeit mal eine ausführliche Diskussion mit einem VWL-Studenten über das Open Source Geschäftsmodell. Ich hatte versprochen, dass ich mal in meinem Blog meine Sicht zu Open Source in der Wirtschaft niederschreibe und warum das Ganze überhaupt funktioniert. Natürlich habe ich keine Ahnung von VWL, BWL und keinen Einblick in die Firmen, kann also nicht wissen, wie gut oder schlecht die verschiedenen Open Source Firmen dastehen.

Was ist Open Source?
Open Source ist eine seit 10 Jahren (Freie Software ~20 Jahre) in der Informatik existierende Bewegung, die ein konkurrierendes Geschäftsmodell zur klassischen Lizensierung von Software (Proprietäre Software) darstellt. Bei proprietärer Software erhält der Käufer (Anwender) nur eine eingeschränkte Benutzungslizenz. Es gibt verschiedene Bezahlungsmodelle. So ist es durchaus üblich für jede Version einmalig zu zahlen oder aber für die mit der Software erbrachte Rechenleistung (pro Jahr, pro Anzahl Prozessoren, etc.). Der Quellcode ist jedoch nicht in der Lizenz erhalten, der Käufer erhält meistens nur eine vorkompilierte, zum Teil angepasste Binärversion.

Bei Open Source liegt der Quelltext offen, wobei der Verkauf der Software nicht ausgeschlossen ist. So ist es durchaus möglich für die Bereitstellung der Open Source Software als Datenträger oder als Download Geld zu verlangen, jedoch müssen dem Nutzer bzw. Käufer einige grundlegende durch eine spezielle Softwarelizenz garantierte Freiheiten eingeräumt werden. Dazu gehört die Bereitstellung des Quellcodes und das Recht diesen zu verändern oder einfach nur weiterzugeben. Ein Käufer einer kostenpflichtigen Open Source Software hat also das Recht diese kostenfrei weiterzugeben. Daher ist in der Regel Open Source Software kostenlos erhältlich, die anfallenden Bereitstellungskosten werden anderweitig (z.B. Werbung) finanziert. Im Allgemeinen haben sich zwei Lizenzen in der Freien und Open Source Welt durchgesetzt: die GPL und Apache Lizenz. Die GPL ist die bedeutend striktere. Sie garantiert dem Benutzer, dass die Software auch in jeder zukünftigen Version unter der gleichen Lizenz stehen wird. Die Apache Lizenz ist pragmatischer und erlaubt auch den Einsatz in proprietärer Software oder in Verbindung mit anderen Lizenzen und ist daher im unternehmerischen Bereich beliebter.

Die Community
Um die meisten Open Source Projekte has sich eine sogenannte Community entwickelt. Diese entwickelt und supportet die Software. Die Community besteht meistens sowohl aus Firmen als auch aus freiwilligen Entwicklern, die ihre Freizeit dafür opfern. Warum Firmen dabei mitarbeiten, schauen wir uns später an. Für die Freiwilligen gibt es verschiedene Motivationsgründe:

  • Sie haben lange von der Software profitiert und wollen aus “Dankbarkeit” etwas zurückgeben
  • Sie wollen mithelfen das Produkt noch weiter zu verbessern, eigene Ideen einzubringen
  • Eine Möglichkeit die eigenen Kenntnisse im Rahmen eines professionellen Projekts zu verbessern
  • Durch die offene Mitarbeit sich selber profilieren und bessere Jobaussichten zu bekommen
  • viele weitere

Für mich als KDE Entwickler trifft eigentlich jeder der oberen Punkte zu. Der erste ist sicherlich der wichtigste, jedoch angesicht meines in absehbarer Zeit endendes Studiums ist auch der letzte Punkt durchaus ein wichtiger Motivationsfaktor.

Software, die in einem Community-Prozess entwickelt wird, ist von den Entwicklungskosten her bedeutend billiger als proprietäre Software. Trotzdem können “Nice-to-have” Features implementiert werden, da die Entwicklung der Software nicht das Geschäftsziel ist. Community Software enthält somit meistens mehr Features, ist in mehr Sprachen übersetzt, mehr usable als vergleichbare konkurrierende proprietäre Software. Dazu kommt, dass quelloffene Software von konkurrierenden quelloffenen Projekten durchaus profitieren kann, da es Code einfach austauschen kann.

Nun wollen wir uns den verschiedenen Geschäftsmodellen widmen.

Dual Lizensierung
Die Dual Lizensierung ist sicherlich das interessanteste und erfolgreichste Open Source Geschäftsmodell. Das vorzeige Projekt ist Suns MySQL. Die Software wird nicht in einem Community Prozess entwickelt, sondern ausschließlich von einer Firma. Das Copyright des Quelltextes liegt somit in der Hand der Firma und diese kann die Software unter verschiedene Lizenzen stellen (Änderungen durch die Community fließen nicht in die Software ein). Im Falle von MySQL wird eine proprietäre Lizenz angeboten und die GPL. Die GPL erzwingt, dass MySQL nur in Verbindung mit GPL-lizensierten Projekten verwendet werden kann. Für den einfachen Anwender (wie die vielen Webseiten) völlig ausreichend. Für große Open Source Projekte ebenfalls. So verwendet MediaWiki (die Engine der Wikipedia) MySQL, genauso wie die bekannte Blog-Software WordPress. Für Firmen ist dies jedoch nicht geeignet. Sie wollen in der Regel nicht die GPL und erwerben nun bei – in Zukunft – Sun eine Lizenz für MySQL. Der Vorteil dieses Modells ist, dass durch die kostenlose Variante die Software schnell zum Einsatz gelangen kann und auch bei Prototypen durchaus zum Einsatz kommt. Eine proprietäre Lizenz kann im Nachhinein immer noch gekauft werden. Dieser Ansatz ist so erfolgreich, dass im Januar Sun die Firma MySQL AB für $ 1 Mrd. gekauft hat. Im Februar hat Sun auch noch die Firma Innotek gekauft, und im Januar Nokia Trolltech. Ebenfalls zwei Firmen, die dieses Lizensierungsmodell verfolgen.

Support
Das zweite bekannte Modell ist das Support Modell. Firmen bieten kostenpflichtigen Support für Open Source Software an. So garantieren sie zum Beispiel Sicherheitsupdates bereitzustellen und helfen bei der Installation. Das Geld, das mit der Erbringung von Support erwirtschaftet wird, fließt in die Entwicklung der Open Source Software. Wir haben somit eine Trennung von Produkt und Finanzierung des Produkts. Das Produkt wird kostenfrei angeboten und dies wird über Support finanziert. Dazu kommt, dass die Software auch von der Community entwickelt wird. Die Firma also nicht so viel Entwicklungszeit finanzieren muss und einfach nur professionell leitend eingreifen muss. Für die Community stellt das keinen Konflikt da, da die Firmen nicht mit ihrem Quellcode Geld verdienen sondern mit einem Zusatzprodukt. Die Unterstützung durch die Firmen ist daher durchaus willkommen und auch gefordert. Prominente Beispiele dieses Modells sind RedHat und Canonical.

“Nebenprodukt”
Bei vielen großen IT-Firmen fällt Software im Rahmen eines internen Projekts als “Nebenprodukt” an. Ein klassisches Beispiel ist die Java Entwicklungsumgebung Eclipse, die von IBM entwickelt wurde. Die Firmen geben diese Produkte als Open Source frei um durch die Community eine weitere Verbesserung zu erhalten, wovon sie auch profitieren. Die Software betrifft nicht ihre Kernkompetenz und es ließe sich ohne die Community und viel Geld kein konkurrenzfähiges Produkt entwickeln. Somit ist Open Source hier ideal. Es ist somit nicht wirklich ein Geschäftsmodell 😉

Der Pakt mit dem Teufel
Dies ist das letzte von mir vorgestellte Geschäftsmodell. Es ist das neuste und am wenigsten Erfolg versprechende Geschäftsmodell. Mehrere Linux Distributoren haben einen Deal mit einer konkurrierenden Firma geschlossen, der sie und zahlende Kunden vor Patentklagen schützen soll und dafür Geld erhalten. All diese Distributionen sind entweder unbedeutend oder haben in den letzten Jahren massiv User verloren. Die Deals dürften die Firmen kurzfristig retten, jedoch langfristig besteht keine Chance für sie. Anwender und freie Entwickler verlassen die Distributionen und wenden sich garantiert freien Distributionen zu. Dazu kommt, dass der diskriminierende Ausschluss per GPLv3 verboten ist. Die Distributionen verlieren beim Einsatz derartig lizensierter Software die Vorteile des Deals oder können die Software nicht einsezten. Langfristig werden sie dadurch keine aktuelle Software anbieten können und somit verschwinden.

Zusammenfassung
Open Source insgesammt stellt eine komplett neue wirtschaftliche Entwicklung dar. Manche würden es sicherlich als funktionierenden Kommunismus bezeichnen, wovon ich mich jedoch distanziere. Bei Open Source geht es um sehr viel Geld – es ist also ein kapitalistisches System. Bei Open Source erfolgt eine Trennung zwischen Anbieten einer Ware und deren Finanzierung. Ein Ansatz der sich wahrscheinlich auf viele weitere Wirtschaftsbereiche ausbreiten ließe. Das Prinzip Google basiert zum Beispiel darauf (Finanzierung über Werbung). Aber auch im Wissensbereich sehen wir zur Zeit eine klare Öffnung. Wissen ist kostenlos geworden und in Zukunft wird es den Brockhaus nur noch online geben, kostenfrei und quersubventioniert. Ich denke, dass sich das Modell der Öffnung weiter verbreiten wird und auch in anderen Bereichen zum Einsatz kommt. Warum nicht freie Baupläne, kostenlose Kaffeemaschinen, etc.? All dies ließe sich wohl quersubventionieren. Jedoch solange Open Source in kritischen Bereichen (Desktop) so eine Nischenstellung hat, werden wir es wohl kaum erleben, dass BWLer davon etwas mitbekommen. Jedoch wer weiß – vielleicht in 50 Jahren…

Spiegelung und Zeitlupe

Ich hab an meinem Cover Switch Effekt weitergearbeitet und noch ein paar nette Features eingebaut. Das beste ist natürlich: Spiegelung. Jedes Fenster wird nun an einer transparenten, dunkel grauen Fläche gespiegelt. Zusätzlich hab ich nun eine Start- und Stopanimation eingebaut – mit schönen Ein- und Ausblendeffekten (zum Beispiel wird das Panel transparent).

Hab mir auch ein paar Inspirationen direkt an der Quelle geholt. Schön, dass es im Saturn einen Apple Store gibt 😉 Eins habe ich direkt umgesetzt: man kann nun Zeitlupe aktivieren. Einige weiter Ideen werde ich auch noch implementieren. E.g. beschleunigen und abbremsen der Animation.

Das ganze berechtigt natürlich wieder zu einem Video. Leider sind die Details nur schwer erkennbar. Also da müsst ihr wohl auf KDE 4.1 warten, um es im Detail betrachten zu können. Im Gegensatz zum Flip Switch ist das jetzt ein Effekt, bei dem ich mir vorstellen kann ihn selber zu benutzen 😉 Jetzt brauchen wir den Effekt nur noch in Amarok um iTunes zu imitieren 😀

Was passiert eigentlich wenn man den Virtualisierer wechselt?

Ich habe mal vor einiger Zeit Windows Vista in einer VMWare virtuellen Maschine installiert. Da es aber für Gutsy kein einfaches Paket mehr gibt, habe ich auf VirtualBox gewechselt. Das ist ganz toll, denn VirtualBox kann VMWare Images lesen. Also neue Treiber installiert und alles läuft. Nun Vista findet das wohl trotzdem nicht so toll, denn jetzt gibt es folgende Meldung:
Vista

Ich muss mir jetzt mal den Spaß erlauben und bei Microsoft anrufen. Das eingeschränkte Arbeiten würde mich ja eigentlich nicht stören. VMs können eh kein Aero 😉 Aber das muss man einfach mal bringen: Ich hab nur den Virtualisierer ausgetauscht – an meiner physischen Hardware hab ich doch gar nichts geändert.

Hollywood und Informatik

Ich hab vor ein paar Tagen den Film Stirb Langsam 4.0 gesehen. Dass dieser nicht viel mit der Realität zu tun hat, ist klar und auch nicht anders zu erwarten. Eine Stelle fand ich – als Informatiker – dann doch höchst amüsant. Ich war mir zuerst nicht sicher, aber ein Rückspulen hat meinen Verdacht bestätigt.

Wir sind in der Szene in der Bruce Willis mit seinem Nerd bei dem fetten Superhacker, der als einziger noch Strom hat während die Welt im Dunkeln ist, ist. Dieser Superhacker hackt sich nun in das Rechenzentrum ein, das von den bösen Superhackern schon gehackt wurde. Wie das bei Hackern so üblich ist, installieren die natürlich als erstes ein IDS, weil es ja so oft vorkommt, dass wenn die gesamte Infrastruktur zusammenbricht andere sich auch in das Rechenzentrum einhacken. Nun die bösen Superhacker bekommen sofort mit, dass sie gehackt werden und man sieht im Film ganz kurz die IP-Adresse des “guten” Superhackers. Und irgendwie denke ich mir: da stimmt doch was nicht an der Adresse. Und richtig:
Stirb langsam
Auflösung für die nicht Informatiker. Nein die IP Adresse ist prinzipiell korrekt. Sie besteht aus vier Blöcken getrennt durch “.” und keine der Zahlen ist größer als 255.
Das amüsante ist: das ist eine private IP-Adresse. Nach RFC 1981 ist der Bereich 10.0.0.0 – 10.255.255.255 reserviert für private Netzwerke. Eine solche Adresse ist im Internet nicht verfügbar. Ich zitiere: “Routers in networks not using private address space, especially those of Internet service providers, are expected to be configured to reject (filter out) routing information about private networks.” Also die Adresse war ungültig und nicht erreichbar.
Der zweite amüsante Punkt ist die Namensauflösung. Selbst wenn es keine private Adresse wäre, bekommt man noch lange nicht den Namen heraus. Man kann durchaus die IP in was aussprechbares umwandeln. Meine IP ist gerade etwa 91.7.20.*** . Dies lässt sich auflösen zu p5b0714**.dip0.t-ipconnect.de. Kein Name! Unter der Annahme, dass der Superhacker keine dynamische sondern eine statische IP-Adresse hat und darauf eine echte Domain, ließe sich unter Umständen mit Hilfe von whois der tatsächliche Besitzer ermitteln. Dies ist aber doch alles etwas umständlich, also unwahrscheinlich.

Cover Switch Effect

Ich hab mal wieder ein bisschen an meinen KWin 3D-Effekten gespielt und nun den (vormals als Ring Switch bekannten) Cover Switch Effekt von Compiz Fusion nach implementiert. Dieser Effekt ist ein weiterer Alt+Tab Fensterwechsler, bei dem ein Fenster in der Front angezeigt werden, die restlichen links und rechts jeweils um 60 ° gedreht angezeigt werden. Beim Wechseln der Fenster erscheint natürlich eine Animation. Das linke Fenster wird zum Front-Fenster, das Front-Fenster geht zu den rechten Fenstern. Eine Animation zu Beginn und Ende des Fensterwechselns fehlt noch, wird aber noch implementiert 😉

Diesmal hab ich auch wieder ein Video, also seht selbst:

Mail Statistik Januar

Wie bereits angekündigt auch noch die Mail Statistik für den Monat Januar. Hier ist natürlich vor allem die SPAM-Quote interessant. Zur SPAM-Abwehr benutze ich Greylisting. Also jede Mail wird bei ihrer erstmaligen Ankunft temporär abgewiesen. Ein sich korrekt verhaltender Mail-Server wird nach einer kurzen Zeitspanne die Mail erneut versenden und wird dann von meinem Server angenommen. Wenn der Server erneut eine Mail versendet, wird er nicht wieder abgewiesen. Das Prinzip beruht darauf, dass Bots nur einen Zustellversuch machen. Es hat auch vor etwa vier Monaten als ich es eingeführt hatte, sehr gut funktioniert. Das SPAM Aufkommen auf meinem Server ist auf < 10 % zurückgegangen. Wie zu erwarten war, haben sich die Bots angepasst und mittlerweile überwinden sie auch teilweise das Greylisting. Jedoch sind die Zahlen noch so positiv, dass ich es vorerst noch behalte. Ich denke in etwa einem halben Jahr werde ich Greylisting wieder ausschalten, weil die Nachteile die Vorteile überwiegen werden. Zum Vergleich: vor Greylisting etwa 30 SPAM/Tag, aktuell etwa 60 SPAM/Monat. Übrigens ist das jetzt ein SPAM-Anteil von 20 %. Hoffen wir, dass es noch lange so bleibt. Ich würde sehr ungern auf Blacklisting umstellen. Nicht nach der Geschichte mit spamhouse.org und nic.at... Eine Mail, die das Greylisting überwindet, wird auf meinem Server mit Spamassassin überprüft und ggf. per Sieve-Script direkt auf dem Server in ein eigenes Postfach sortiert. Also sehe ich neu ankommende SPAM Mails überhaupt nicht. Ich habe Greylisting vor allem aktiviert um das aufwändige Filtern mit Spamassassin zu ersparen. In den letzten Wochen musste ich leider erleben, dass immer mehr Mails sowohl Greylisting als auch Spamassassin überwinden und in meinem Postfach landen. Hierzu hab ich leider keine Daten, da diese Mails manuell sortiert werden und einmal die Woche per Skript Spamassassin zugefüttert und gelöscht werden. In KW 5 waren es 15 Mails, die so entfernt wurden. Diese Woche sind bisher nicht einmal halb so viele Mails eingegangen. Entweder das Aufkommen lässt wieder nach oder Spamassassin filtert wieder besser. Januar rejected Mails
Dieses schöne Bild zeigt uns, wie viele Mails bei mir abgewiesen wurden. Empfangen hab ich etwa 300 Mails. Wir sehen, dass drei mal so viele Mails direkt vom Server abgewiesen wurden. Leider weiß ich nicht, wie viele davon nun durch das Greylisting zustande kommen. Ein kurzer Count über das Wort “Greylisted” in meinen Serverlogs ergibt etwa 700 greylisted Mails. Also etwa 3/4 aller abgewiesener Mails. Ich werde mal versuchen, mein Log-Tool zu erweitern, dass ich dieses direkt angezeigt bekomme. Die SPAM Anzahl ist ohne die manuell sortierten, also die direkt von Spamassassin erkannten. Für die drei gebouncten Mails bin ich selbst verantwortlich – bitte ignorieren 😉

KDE Commit Digest

Mit meinem Flip-Switch Effekt hab ich es in den Commit Digest der Kalenderwoche 4 geschafft. An freier Software mitzuarbeiten macht echt Spaß 🙂

Im Digest findet man auch einen aktuellen Screenshot. Video Aufzeichnung will nicht so recht – Animation sieht grauenhaft im Video aus.

Statistische Auswertung für Januar 2008

Seit einiger Zeit erhebe ich eine Statistik über die Nutzung dieses Blogs. Da ich den Dezember nicht als repräsentativ (Weihnachten) ansehe, liefere ich jetzt mal die Auswertung für den Monat Januar.

Zugriffszahlen

  • Zugriffe: ~15000
  • Traffic: ~400 MB
  • Zugriffe von Suchmaschinen: ~3500
  • Traffic von Suchmaschinen: ~40 MB

Betriebssysteme

  1. Microsoft Windows mit 61,6 %
  2. Linux mit 33,1 %
  3. MacOS mit 0,4 %
  4. Sonstige bzw Unbekannt mit 4,6 %

Windows Versionen

  • Windows 2000 mit 5,1 %
  • Windows XP mit 24,7 %
  • Windows 2003 mit mit 5,4 %
  • Windows Vista mit 64,3 %
  • Sonstige mit 0,5 %

Linux Distributionen

  • Ubuntu mit 31,1 %
  • SuSE mit 4,4 %
  • Debian mit 5,0 %
  • Andere bzw. Unbekannt mit 59,5 %

Anmerkung zu den Betriebssystemen
Der hohe Anteil von unbekannten Linux Distributionen ist leicht erklärt. Ich habe alle Blog Einträge mit Konqueror geschrieben. Dieser übermittelt jedoch nicht das Flag “Ubuntu” mit in der Browserkennung. Er übertragt nur Linux, somit ist eine genaue Zuordnung für die statistische Auswertung nicht möglich. In der Annahme, dass alle Konqueror Aufrufe von mir stammen und somit Ubuntu wären, käme man auf etwa 70 % Anteil für Ubuntu unter den Linux Distributionen.

Bei Windows hat mich generell der hohe Marktanteil überrascht. Ich hätte auf meinem Blog eigentlich eine Mehrheit für Linux erwartet. Jedoch liegt Linux mir ~ 1/3 deutlich über dem normalen Schnitt. Ich hätte auch nicht gedacht, dass nun schon fast 2/3 der Windows Nutzer auf Vista setzen. Bei Windows zeigt sich auch, was Bots so senden. Es sind wirklich absolute Exoten dabei, wie Windows 98 oder sogar NT. Beim besten Willen kann ich mir nicht vorstellen, dass so etwas noch verwendet wird. Diese Einträge schreibe ich Bots zu (im Falle von Windows 98 habe ich das auch in den Logs nachweisen können).

Browserhersteller

  1. Mozilla mit 35,2 %
  2. Mozilla Firefox mit 27,1 %
  3. KDE Konqueror mit 13,9 %
  4. Microsoft Internet Explorer mit 13,1 %
  5. Opera mit 0,9 %
  6. Unbekannt mit 9,2 %
  7. Sonstige mit 0,6 %

Firefox Versionen
Etwa 90 % verwenden die aktuelle Version 2.0.0.11. Anscheinend funktioniert Firefoxs automatisches Update sehr gut. Es hat sich mit etwa 2 % bereits Firefox 3 verirrt. Der alte Firefox 1.5 schafft es noch auf etwa 1 %. Überraschend ist, dass es auch noch Nutzer mit vor 1.0 Versionen gibt. Dies ist wohl auch wieder Bots zuzuschreiben. Interessant wird die Statistik, wenn Firefox 3 rauskommt. Wie schnell setzt er sich durch?

Internet Explorer Versionen
Version 6.0 ist noch führend mit etwa 58 %. Version 7.0 kommt auf etwa 41 %. Den Rest machen die Bots unter sich aus mit einigen Exoten. Hier sieht man, dass wohl die Vista Nutzer doch eher auf Firefox setzen. Nach dem Marktanteil der Betriebssysteme müsste eigentlich auch IE 7 führend sein.

Anmerkung zu Browser Marktanteilen
Überraschend ist der Recht hohe Anteil des normalen Mozilla Browsers und der unbekannten Browser. Leider kann ich Mozilla nicht weiter aufdröseln. Da Iceweasel überhaupt nicht erscheint, vermute ich, dass er sich einfach als Mozilla ausgibt. Dies könnte den hohen Anteil erklären (Sebastian bitte prüfen 😉 ). Andererseits habe Browser generell die Angewohnheit sich als Mozilla auszugeben, wenn sie nicht wissen was sie sein wollen. Den hohen Unbekannt Anteil erkläre ich mir mit Feedreadern, die irgend etwas übermitteln. Dies könnte natürlich auch den hohen Mozilla Anteil verursachen. Keine Ahnung ob es geht: Feeds in Thunderbird? Sendet dieser falls er existiert Mozilla?
Für den hohen Konqueror Anteil dürfte ich wie bereits bei Betriebssystemen selbst verantwortlich sein.

Spider
Unter den Spidern führt ganz klar Google mit über 1000 Zugriffen, gefolgt von Yahoo mit 390 Zugriffen und MSN mit 355 Zugriffen. Am häufigsten hat MSN in der Robots.txt nachgeschaut (221) was es darf – im Gegensatz zu Google (31). Die restlichen Spider sind nicht erwähnenswert.

Eine weitere Auswertung zu E-Mails und SPAM wird noch folgen.

Unwissenheit ist Stärke

Man konnte sich durchaus eine Gesellschaft vorstellen, in der der Wohlstand, im Sinne von persönlichem Besitz und Luxus, gleichmäßig verteilt war, während die Macht in den Händen einer kleinen privilegierten Kaste blieb. Doch in der Praxis konnte eine solche Gesellschaft nicht lange stabil bleiben. Denn wenn alle in der gleichen Muße und Sicherheit lebten, würde die große Masse der Menschen, die normalerweise durch die Armut verdummt sind, sich weiterbilden und selbständig zu denken lernen; und waren sie erst einmal soweit, würden sie früher oder später dahinterkommen, dass die privilegierte Minderheit keine Funktion besaß und sie hinwegfegen. Auf lange Sicht war eine hierarchische Gesellschaft nur auf der Basis von Armut und Unwissenheit möglich.

(George Orwell, 1984)

Oder wie es Karl Marx ausdrückte (finde das genaue Zitat nicht): Die Aufgabe des Staates ist es die herrschende Klasse an der Macht zu halten.

Beide Zitate sind schon recht alt, aber man sieht, dass sich in den etwa hundert Jahren, die zwischen diesen Zitaten liegt nicht sehr viel geändert hat. Die Masse der Bevölkerung ist arm und nicht unbedingt intelligent, während es eine kleine reiche Minderheit gibt, die das Volk regiert und alles dafür unternimmt, dass sie ihre Macht behalten. Schauen wir noch weiter zurück, so sehen wir, dass dieser Zustand schon viel früher herrschte: “Brot und Spiele”; man hält den Pöbel bei Laune, um weiterhin in Saus und Braus leben und regieren zu können.

Und heute? Hat sich etwas geändert? Nun die Mehrheit der Bevölkerung lebt nicht mehr in Armut und der Weg zur Bildung ist eigentlich jedem offen. Doch wie sieht es in Wahrheit aus? In Deutschland haben wir ein Schulsystem, das über das Schicksal eines jeden Menschen bereits im Alter von 10 Jahren entscheidet. Die Kinder werden in die Klassen eingteilt, die sich “Hauptschule”, “Realschule” und “Gymnasium” nennen. Durchreichen nach unten: kein Problem. Durchreichen nach oben: schon sehr schwer und selten. Bereits im Kindesalter wird sichergestellt, dass es weiterhin die Schichten gibt. Die Möglichkeit zur Bildung wird verwehrt und durch die einfache Arbeit, die sie größtenteils später ausüben, garantiert der “herrschenden” Klasse die Finanzierung des Studiums.

In den letzten 10 Jahren hat sich aber ein weltweites gesellschaftliches Phänomen entwickelt: das Internet. Plötzlich ist es auch der “niederen” Klasse möglich sich einfach zu informieren, Wissen zu beziehen. Man braucht nicht mehr studiert zu haben um an wissenschaftliche Daten zu kommen. Alles Wissen der Welt ist nur noch einen Mausklick entfernt. Nun kommen wir also in die Situation, die Orwell in seinem legendären Buch anspricht. Die “niedere” Klasse könnte erkennen, dass wir Politker, reiche und korrupte Wirtschaftsbosse, etc. eigentlich nicht bräuchten.

Wir sehen die herrschende Schicht gerät in Gefahr. Und unternimmt sie etwas dagegen? Ja, sehr viel. Zuerst versucht sie natürlich die Schichten der herrschenden Klasse, die eine Veränderung befürwortet, zum Schweigen zu bekommen. Dies sehen wir in vielen Bereichen. Kritik an dem System wird bekämpft. Grundrechte werden mißachtet und uns eine Bedrohung von Terrorismus vorgespielt, mit dem alle “Aufrechterhaltensmaßnahmen” gerechtfertigt werden. So geschehen dieses Wochenende in Hessen. In Frankfurt werden Studenten willkürlich verhaftet, Versuche Wahlbetrug zu verhindern wurden mit Anzeigen wegen Störung einer Wahl beantwortet. Allein die Tatsache, dass Wahlgeräte zugelassen sind (und anscheinend bei Parteimitgliedern gelagert werden) zeigt doch, wie wenig wir Bürger noch einem Wahlergebnis trauen können. Es gibt keine Möglichkeit einen Wahlbetrug festzustellen, ein vorheriges Verbot der Geräte wird abgelehnt, Kontrollen (die jedem Bürger zustehen) mittels Anzeigen verhindert.

Aber auch der Versuch der “niederen” Klasse sich weiter zu bilden wird torpediert. Vorratsdatenspeicherung und Bundestrojaner um nur mal zwei Schlagwörter zu nennen. Komplette Überwachung der Kommunikation – der Grundstein ist gelegt. Wo werden wir in fünf oder zehn Jahren sein? Wird protokolliert werden, welche Webseite wir aufrufen, was wir gelesen haben? Müssen wir damit rechnen, dass wenn wir auf die “falsche” Seite klicken, wir vom Verfassungsschutz (der “Gedankenpolizei”) abgeholt werden – natürlich unter dem Vorwand des Terrorismus? Was ist überhaupt Terrorismus? Ein schönes Wort – die Bedeutung kann sehr gedehnt werden. In Italien sind es heute schon Fußballfans. Werden bald Kritiker das Staates dazugehören? Linke Politiker wurden ja bereits vom Verfassungsschutz beobachtet. Baden-Württembergs Verfassungsschutz beobachtet angeblich junge Männer, die sich für Datenschutz interessieren. Alles Terroristen? Aus Sicht der “herrschenden” Klasse sicherlich. Sie wollen nicht alles dafür unternehmen den Status quo beizubehalten.

Zur Zeit geistern viele Ideen von Politikern durch die Medien, die einzig und alleine das Ziel haben, den Internetzugang einzuschränken. Komplettes Durchforsten des Traffics nach “bösen” Wörtern und entsprechende Blockade. Kappen des Internets, wer illegal Musik herunterlädt (womit man wohl jeden Bürger vom Internet befreien könnte). Hauptsächlich die Ideen von Konservativen und/oder stammen aus dem Vorbildüberwachungsstaat United Kingdom (nebenbei gesagt 1984 spielt in diesem Land).

Wenn unsere Politik es tatsächlich schaffen sollte, langfristig die größte Stärke des Internets zu beseitigen (nämlich den freien Zugang zu Information und Wissen) und man sich in Gefahr begibt, wenn man nach bestimmten Begriffen sucht oder bestimmte Seiten besucht, dann haben wir einen Zustand erreicht, indem man nur noch als Unwissender absolut sicher sein kann. Dann leben wir in Orwells Überwachungsstaat: “Unwissenheit ist Stärke”

(Das sind so die Gedanken, die einem kommen wenn man 1984 etwa zur Hälfte gelesen hat. Ich kann es nur empfehlen. Lest es solange es noch nicht verboten ist 😉 )