Monday, 18. July 2011Tippen für die TonneSeit eineinhalb Jahren tippen Arbeitgeber Daten für ELENA ein wie es das Gesetz befiehlt (Kleinunternehmer 12xjährlich statt bisher einmal), Programmierer schreiben Software, Firmen kaufen diese Software und Admins patchen ihre Programme. Und jetzt soll das ganze Gerüchten zufolge einfach eingestellt werden... Dabei muss doch der Arbeit noch der versprochene Lohn folgen. Irgendwie muss diese ganze Arbeit finanziert werden und wenn jetzt die versprochenen jährlich 85.6 Millionen Euro Einsparung für die Wirtschaft nicht kommen, wäre das alles nur staatlich angeordnete Verschwendung gewesen. Von den paar Milliarden Steuergeldern, die in dieses Projekt geflossen sind, ganz zu schweigen. Eigentlich finde ichs ja gut, dass es keine staatliche Datenbank mit Streiktagen und Entlassungszeugnissen geben wird. Ich finde aber, das könnte man schon früher scheitern lassen, und dann bitte aus vernünftigen Gründen (wie zum Beispiel, dass man keine staatliche Datenbank mit Streiktagen und Entlassungszeugnissen haben möchte). Dass die Totgeburt "Qualifizierte Elektronische Signatur" wider Erwarten doch nicht plötzlich zum Leben erwacht, gilt nicht als vernünftiger Grund. Der Normenkontrollrat meinte dazu vor einem Jahr Das heißt, die Wirtschaft hat bereits erheblich in die Umsetzung des ELENA-Verfahrens investiert. Bei Aussetzung des Verfahrens muss gegebenenfalls damit gerechnet werden, dass ein Vertrauensverlust auf Seiten der Wirtschaft entsteht. Die Bereitschaft bei der Umsetzung künftiger IT-Projekte mitzuwirken, könnte dadurch in Mitleidenschaft gezogen werden. Die erste Hälfte glaube ich, das mit den IT-Projekten eher nicht. Man kann auch an gescheiterten Projekten gut verdienen und zur Not programmiert man auch gern mal für die Tonne. Nachtrag: Kein Gerücht. Und sie machen sich sogar Gedanken wie sie ihr kaputtes Projekt recyceln können:
Auf ein neues! Dieses mal was unbürokratisches! Sunday, 10. July 2011Websites, die mich verfolgenIch glaube, das wird nichts mit dieser track me not-Kampagne der Browserhersteller. Oder der deutschen Form "[x] Websites mitteilen, dass ich nicht verfolgt werden möchte".
Sie machen es einem aber auch nicht leicht. Ich zum Beispiel bin ja eigentlich schon sehr bemüht, in solchen Dingen auf dem Laufenden zu bleiben. Hab auch kurz nach Entdeckung des "X-Do-Not-Track"-Headers begonnen, den umzusetzen. Heute fällt mir bei der Routinekontrolle meiner Browserdaten auf, dass da ein neuer Eintrag im Header ist : DNT. Nach langem Suchen konnte ich dann auch rausfinden, wozu der gut ist. Das ist der Ersatz für X-Do-Not-Track, beschrieben in einer gut versteckten W3C Member Submission und einem fast geheimen IETF Internet Draft. Die Suche in der Gegenrichtung, "Was bewirkt dieses 'verfolge mich bitte nicht' und wie setzt ein Serverbetreiber das um?" verlief völlig im Sande, ausser nebulösem "Diese Funktion soll den Nutzern mehr Kontrolle über das Tracking ihres Online-Verhaltens geben" war nichts rauszubekommen. Ich fürchte, ein derart schwach kommuniziertes Tool zum angeblichen Schutz der Surfer wird eher wenig Beachtung finden. Dabei haben doch immerhin ein paar Prozent der User dieses Häkchen gesetzt oder per Noscript (da findet mans unter noscript.donottrack.enabled in about:config) oder Adblock (in den Filtern nach "donottrack" suchen) zusätzlich zum Firefox aktiviert. Vermutlich haben einige davon das sogar mit Absicht gemacht, die sollte man nicht enttäuschen, indem die Gegenseite das mangels Information nicht umsetzt...
Geschrieben von Max
in Bastelspass, Computerpolitik, Überwachung
um
00:36
| Kommentare (0)
| Trackbacks (0)
Thursday, 16. June 2011CyberabwehrBei dem Hype um das neue Bundescyberabwehrzentrum, das das deutsche Netz in Zukunft schützt, sollte man nicht übersehen, dass es sich dabei um ganze zehn feste Mitarbeiter handelt. Viren, Würmer und Hacker die am Wochenende oder nachts über uns herfallen wollen, möchten bitte beim Gemeinsamen Melde- und Lagezentrum einen Termin vereinbaren. Dort ist durchgehend geöffnet, allerdings müssen sich die auch noch um uncyberige Bedrohungen kümmern. Wednesday, 1. June 2011CybervergeltungDie Idee, das Internet in ein Kriegsgebiet zu verwandeln finde ich ja konsequent. Ob die feindlichen Agenten ein Kraftwerk live sabotieren oder die Zentrifugen mittels Software heisslaufen lassen, sollte keine Rolle spielen bei der Bewertung. Ich fürchte aber, es wird in Zukunft noch schwieriger, einen Krieg dem Volk zu vermitteln. Ich hatte ja schon damals meine Zweifel, als Colin Powell seine "biological weapons factories on wheels and on rails"-Rede hielt. Ein Logfile würde mich noch viel weniger überzeugen... Wenn ich von den Cyberkriegerangriffen auf mein kleines Netz hier ausgehe, haben wir eh schlechte Karten. Die Hälfte der Angriffe geht von Atommächten aus und die sind naturgemäss vor militärischen Interventionen geschützt. Saturday, 8. January 2011DNS-Mirror für WikileaksEndlich hab ich eine sinnvolle Verwendung für meinen Nameserver gefunden. Der dümpelt seit Jahren als Cache für den Eigengebrauch und Primary für mein heimisches DynDNS mit 50/5 Byte/s (in/out) vor sich hin. Jetzt spielt er bei den Mirrors von wikileaks.de mit. Die Idee hab ich bei Netzpolitik gefunden: Viele Leute setzen ja auf ihren Webservern Mirrors für die Inhalte auf. Das Problem dabei ist, dass man immer eine aktuelle Linkliste für diese Mirrors braucht und jemand diese Pflegen muss. wikileaks.de soll diese Spiegel sammeln und unter einer einzigen Adresse www.wikileaks.de veröffentlichen. Und dazu gibts nicht nur einen leicht abschiessbaren Nameserver sondern halt eine möglichst grosse Sammlung von secondary DNS. Sollte der primary DNS ausfallen, können die secondary noch ein paar Wochen weitermachen bevor sie auch den Dienst einstellen. Als Angriffspunkt auf den Nameservice bleibt natürlich noch die Registry für wikileaks.de, also die DENIC. Aber das Problem ist unvermeidbar und die Besitzer anderer Domains können dem Beispiel gern folgen. Die Daten, die mein Server ausliefert sind mit DNSSEC geschützt. Damit könnte man überprüfen, ob ich heimlich an den Einträgen rumpfusche, bevor ich sie ausliefere. Wird aber vermutlich in der Praxis nicht oft gemacht. Wer hat schon einen DNSSEC-fähigen Client oder verwendet ein geeignetes Plugin für den Browser? Allerdings sehe ich regelmässige Transfer-Abfragen, zumindest der Betreiber des primary schaut nach, ob mein secondary noch korrekt arbeitet.
(Seite 1 von 17, insgesamt 84 Einträge)
» nächste Seite
|
KategorienVerwaltung des Blogs |