Fragen? Antworten! Siehe auch: Alternativlos
The Army now admits in reports never before released that it secretly dumped 64 million pounds of nerve and mustard gas agent into the sea, along with 400,000 chemical-filled bombs, land mines and rockets and more than 500 tons of radioactive waste either tossed overboard or packed into the holds of scuttled vessels.
Oh, und The Army can't say exactly where all the weapons were dumped from World War II to 1970. Army records are sketchy, missing or were destroyed.
Ansonsten, wer auf Dokumentationen steht, dem kann ich "Why Intelligence Fails" empfehlen, das ist eine vierteilige Dokureihe vom Discovery Channel über historische Versager von Geheimdiensten, von der Rainbow Warrior über Guillaume bis hin zu Stalin und Hitler. Sehr empfehlenswert!
Dann gibt es da noch "The Corporation", eine Dokumentation über Körperschaften und ihre Rechte, auch ziemlich augenöffnend, und ich kann auch Control Room (über Al Jazeera) sehr empfehlen. Ansonsten habe ich hier gerade noch eine Dokumentation namens Enemy Image rumliegen, wie die US Army seit Vietnam in jedem Krieg eine neue Strategie ausprobiert hat, um die Presse am Berichten zu hindern. Ansonsten kann ich natürlich alles von Greg Palast weiterempfehlen, auch sein Buch "The best democracy money can buy" ist großartig. Ich sollte vielleicht mal eine Webseite aufmachen mit Empfehlungen. Wenn ihr mir jetzt schöne Empfehlungen zumailt, mache ich das eventuell mal.
Heute stelle ich fest, daß es schöne Begriffe für die Teile des Phänomens gibt: Redshirt (der Mann in der roten Uniform, der mit Kirk, Pille und Spock runtergebeamt hat, steht immer mit einem Beim im Grab; man weiß schon vor dem Beamen, daß jemand sterben wird, wenn er zum ersten Mal eine Sprechrolle hat), Stormtrooper Effect (wenn Kanonenfutter-Nebenrollen wie die Imperialen Sturmtruppen trotz überwältigender Übermacht auf einem engen Gang mit 2000 Schuß nicht in der Lage sind, auch nur einen der vier fliehenden Protagonisten zu treffen). Die Seite über den Stormtrooper Effekt erklärt auch das Inverse Ninja Law: ein gegnerischer Ninja ist supergefährlich, lautlos, schleicht sich von hinten an und bringt sicheren Tod. 12 Ninjas hingegen stehen sich gegenseitig im Weg, und machen dann einen großen Kreis um den Protagonisten, der sie dann mit links platt macht. ;-) Die Redshirt-Seite listet auch Hommages an die Redshirts — sehr schön!
Deutsche Radiosender vermieten künftig gemeinsam bundesweit die Adressen ihrer Hörerdateien an Lotteriegesellschaften, Versandhandels- und Telekommunikationsunternehmen. Bereits 2006 soll damit ein Millionen-Umsatz erwirtschaftet werden. Das berichtet MarkenMarketing, das Direktmarketing-Special in text intern, in der heute veröffentlichten Ausgabe. Knapp 20 Sender beteiligen sich bisher an der nationalen Datenbank, darunter RSH, Radio Regenbogen, ffn und RSA. Radio Business to Consumer in Hamburg baut die Datenbank auf. Die Sender bleiben Eigentümer der von ihnen eingespeisten Daten, können also die Mieter der Adressen auswählen. Bisher wurden Höreradressen nur regional zu Werbezwecken genutzt.(Danke, Kai)
In addition to Gilead, Mr. Rumsfeld presently serves as an advisor to several companies and as a member of the board of directors of ABB AB; Gulfstream Aerospace Corp. (die wurden 1999 von den Bombenbauern General Dynamics gekauft); Kellogg (die "Cerialien"-Sprachterroristen); Metricom, Inc.; Sears, Roebuck and Co. and Tribune Company. Mr. Rumsfeld's current civic activities include service on the board of trustees of the Eisenhower Exchange Fellowship, Freedom House and the RAND Corporation.
Auf der Seite ist auch eine interessante Analyse der Ergebnisse von Detlev Mehlis in der Hariri-Sache.
Meine Antwort: beides. Ich empfehle, sich die Programmiersprachen mal rudimentär anzugucken, und dann aber nicht ernsthaft los zu programmieren, sondern das Exploiten zu lernen. Rückblickend glaube ich, daß ein Gutteil meiner Programmierfähigkeiten darauf zurück zu führen ist, daß ich beim Cracken und Exploiten gelernt habe, wie Programmstrukturen von Compilern in Code abgebildet werden. Genau wie man Kinder in der Schule früher mal Latein lernen ließ (hab ich übrigens als 1. Fremdsprache gehabt, von der 5. bis zur 11. Klasse), damit sie ein gutes Sprach- und Grammatikgefühl entwickeln, empfehle ich Cracken Lernen, um ein gutes Gefühl für Code zu entwickeln. Langfristig ist Cracken und Exploiten aber nicht erfüllend. Also ich zumindest fand das nicht ausfüllend. Ja, es ist sehr faszinierend, aber a) kann man damit nicht so gut Geld verdienen, b) macht sich das auf der Vita nicht so toll, und c) ist es einengend für die Kreativität. Man kann in weniger Richtungen kreativ sein als beim Schreiben von Code.
Trotzdem würde ich das heute in weiten Teilen wieder genau so machen — erst Turbo Pascal, dann Assembler, dann C, dann Exploiten, dann C++, später Perl, Bourne Shell und Co nachschieben. Gut, den Basic-Teil würde ich mir heute sparen (*hust*), und rückblickend hätte ich mir auch Java und C# nicht angucken müssen; die haben mir beide nichts gegeben, was ich nicht vorher schon wußte.
Ich beobachte aber auch, wie immer weniger Leute bereit sind, überhaupt hinreichend Energie in etwas zu investieren, um sich damit jemals in die Nähe einer Perspektive zu bringen, Hacker zu werden. Natürlich kann nicht jeder überall der Oberheld sein, aber ich erwarte schon von jedem, daß er genug Ausdauer hat, sich in zumindest ein Thema mal tiefschürfend genug einzuarbeiten, daß ihm dort keiner mehr etwas vormachen kann. Und das kann ich immer weniger beobachten. Die Leute tendieren heute eher zu einer Art Universal-Durchschnitt. Die Abstände zwischen tollen neuen Hype-Trends werden immer kleiner, keiner hat mehr Zeit und Lust, sich die Sachen genauer anzugucken. Als ich jung war (*hust*), kamen PCs noch mit Handbüchern, in denen alle Befehle von GWBASIC beschrieben wurde, genau so wie debug.com und link.exe. Später wurden diese Sachen nicht mal mehr mitgeliefert. Ich war jung und hatte Zeit und habe mir das dann eben in Ruhe angeguckt. Ich enthülle hiermit: man wird Hacker, indem man Zeit hat und sie aufwendet, um sich mit einem Thema gut genug auszukennen, daß man mehr weiß als die Autoren der Standard-Fachliteratur zum Thema. Je nach eigenem Anspruch kann man sich auch nur dann Hacker nennen, wenn man sich in einem Gebiet erschöpfend auskennt, zu dem es (noch) gar keine Literatur gibt… :-)
Und dabei waren die Voraussetzungen noch nie so gut wie heute zum Hacker-Werden! Es gibt heute freie Betriebssysteme mit Editor, Compiler, Assembler und Linker kostenlos im Internet — mit Quellcode! Es kostet nichts mehr (außer Zeit), sich in die Sachen richtig gut einzuarbeiten! Man muss nicht mal Bücher kaufen, und heutzutage gibt es Suchmaschinen. Ihr wißt ja gar nicht, was das für ein Luxus ist, Kinder!
Zurück zum Thema. Heute kann jeder Hacker werden, der nur genug Zeit investiert. Als Hacker gewinnt man enorm an Selbstsicherheit, man ist gefragt auf dem Arbeitsmarkt, alles ist prima, aber aus irgendeinem Grund werden die Leute heute nicht mehr Hacker. Stattdessen hat die Verfügbarkeit freier Software zu einer Anspruchshaltung geführt, daß die Leute finden, wenn man schon nichts für Download und Installation zahlen muss, dann muss man auch danach keinen Aufwand investieren müssen. Den Nachwuchs in meinem Bekanntenkreis wird eher so High-Level-Fummler, klickt sich GUI-Anwendungen in einer IDE zusammen, hackt ein Python-Skript zum Mail-Sortieren, hat ein bißchen Java aus der Uni mitgenommen, steigt gerade auf C# um, sowas. Womit ich das nicht abwerten will, aber Hacken ist was anderes.
Es ist besser, in einer Sprache richtig gut als in 20 Sprachen Anfänger zu sein. Denkt da ruhig mal aus Sicht eines HR-Menschen drüber nach. Stellt euch vor, ihr seit der Headhunter, und ihr wäret mit einem Lebenslauf konfrontiert, bei dem jemand ein paar Applets (das klingt schon von alleine mittelmäßig und irgendwie abwertend) in Java gemacht hat, der gerade Windows Forms in Visual C# zusammenklicken lernt, der ein paar dynamische Webseiten mit PHP gemacht hat. Für was für einen Job soll so jemand denn bitte qualifiziert sein? Zum ct Lesen? Anspruchsvolle Jobs kann man so jemandem doch gar nicht geben! Wer sich nur oberflächlich mit Sachen beschäftigt, der wird auch nur oberflächliche Jobs bekommen. Was für eine grauenvolle Vorstellung… Insofern: setzt euch hin, sucht euch etwas aus, das ihr am besten noch nicht kennt, und arbeitet euch richtig tief ein. Nehmt euch dafür ein paar Monate. Hört erst auf, wenn ihr das Gefühl habt, selbst der Erfinder der Sache könnte euch nichts wirklich überraschendes mehr dazu erzählen. Solche Leute braucht das Land, nicht noch mehr Visual Basic Pfuscher.
In meinen Augen sind die meisten aktuellen Trends völlig überflüssig. Ich programmiere weder in Java, noch in C#, noch in Dylan. Ich spreche kein Python, kein PHP, kein Ruby, schon gar nicht Ruby On Rails. Ich benutze keine Middleware, keine Frameworks, keine Design Patterns (also ja, natürlich benutze ich Design Patterns, jeder benutzt Design Patterns. Aber ich benutze sie einfach so, nicht weil ich das in einem Buch gelesen habe). Gemessen am Stand der Technik bin ich auch in C++ und Perl eher Fußgänger als Rennfahrer. Ich benutze kein XML, kein CORBA, kein XML-RPC, kein SOAP. Wenn ich mal ein GUI für eine Anwendung brauche, wird es halt eine Webanwendung. Und zwar HTML, kein Javascript, und schon gar kein AJAX. Qt, Gtk, Motif? Am Ende gar noch mit KDE oder GNOME drüber gelayert? In der Zeit, bis ich mich da ordentlich eingearbeitet habe, schreibe ich lieber einen LDAP-Server. Wieso ordentlich einarbeiten und nicht einfach loshacken, höre ich da? Eine Sache, die es nicht wert ist, ordentlich gemacht zu werden, ist es nicht wert, überhaupt gemacht zu werden.
Und das sage ich euch: der nächste, der mich mit AJAX belästigt, wird einen furchtbaren, grausam verstümmelnden Unfall haben.
Wenn man mit KDE zu einer Webseite mit 100 Bildern geht, startet KDE n I/O slaves, bei mir so um die 20. Jeder von denen macht ein DNS-Lookup auf, sagen wir, bilder.spiegel.de, und zwar pro zu ladendem Bild. Wenn man, wie ich im Moment, über einen schrottigen Netgear-"Router" eingewählt ist, der per DHCP sich selbst als DNS-Server proklamiert, aber kein Caching macht, nur 8 Slots hat (oder so), und darüber hinaus gehende Anfragen einfach weg wirft, ergibt sich das Ergebnis, daß die Hälfte der I/O Slaves auf DNS-Antworten wartet. Firefox hat intern einen DNS-Cache und macht Connection Keep-Alive, d.h. holt die Bilder alle über eine HTTP-Verbindung, muss daher nur einmal einen DNS-Lookup machen am Anfang beim Aufbau der Verbindung.
A top CIA manager who remains undercover will soon oversee traditional human spying activities for the entire intelligence community, a position created in the post-Sept. 11 intelligence overhaul.Publicly, he is referred to simply as "Jose."
Ich wünsche mir einen Richter mit Rückgrat, der sich das anguckt, und wie folgt entscheidet: Wenn dieser Fuzzy das hatte, kann es ja wohl kaum geheim oder vertraulich gewesen sein. Die Klage wird abgewiesen.
Doch wie berichtet, ist auch die Polizei mit ihren 9000 Rechnern seit dem 4. Oktober vom Melderegister abgekoppelt. Mindestens bis zum Jahreswechsel sind alle Suchabfragen der Polizei nur von 25 speziellen Computern möglich, weil versäumt wurde, eine Schnittstelle zwischen der Polizeisoftware und dem Landesamt für Bürgerdienste und Ordnungsaufgaben zu entwickeln. Ermittler müssen ihre Anfragen deshalb telefonisch stellen. Die Polizei betonte gestern allerdings, dass keine Fahndungen oder Ermittlungen verzögert worden seien. In der Woche seit der Abschaltung seien über die 25 Spezialrechner 1117 Abfragen erfolgt, die Geräte seien damit keineswegs überlastet.
Um dennoch Webseiten auf den IE zuzuschneiden bzw. diesen gezielt auszuschließen, sollten Webdesigner besser auf Conditional Comments - also bedingte Kommentare - zurückgreifen, so Microsoft. Diese sind zwar ihrerseits nicht in den Standards vorgesehen, erlauben es aber, bestimmte Teile eines Dokuments gezielt an eine bestimmte Version des Internet Explorers zu richten, während für andere Browser diese als Kommentare erscheinen und somit keine Wirkung haben.
Die werden bestimmt als Küchenschabe oder so wiedergeboren.
Ah, hier ist eine abweichende Meldung: Kanaan died in a Damascus hospital of gunshot wounds to the head, the American TV network CNN reported, quoting Syrian officials.
Und auch die Times hat einen paranoiden Korrespondenten zu Wort kommen lassen.
Die Sichtweise der Israelis ist auch interessant: Er soll die Hisbollah mit Waffen beliefert haben, und dann das hier:
Tel Aviv University Professor Eyal Zisser told Ynet that although it is unclear whether Kenaan has indeed committed suicide or was killed, the act was certainly arranged by Syrian authorities."The Syrians apparently decided to sacrifice him ahead of the conclusions of the international investigative committee," he says. "Now they might say Kenaan was the guilty party in the assassination (of Hariri) and try to finalize the matter."
Immerhin machen sie Struck zum Außenminister, das wird also zumindest unterhaltsam. Struck ist ja einer der wenigen SPDler, für die ich sowas wie Respekt empfinden kann. Der mag zwar im Einzelnen furchtbare Positionen vertreten, aber immerhin erledigt er, was man ihm aufgibt, und bleibt in Krisen souverän, und ist der erste Verteidigungsminister gewesen, der diesen Titel auch verdient hat. Ob er Diplomat ist, werden wir sehen. Fischer fand ich da auch nicht sooo überzeugend, ehrlich gesagt. Insgesamt wird die Mehrheit des Kabinetts sozialdemokratisch. Da hat die Merkel ja einen echten Pyrrhus-Sieg errungen. Update: Struck dementiert. Scheiße.
Ich könnte dem jetzt hinterher laufen. Frank wird das vermutlich zu einem gewissen Grad auch tun. Aber ich nicht. Ich bettel doch nicht darum, dem Congress die meistbesuchte Veranstaltung schenken zu dürfen, inklusive der Vorbereitungszeit.
Im Übrigen sind wir nicht hinten runter gefallen, weil kein Slot mehr frei war. Die restliche Entscheidungsfindung ist noch nicht beendet.
Und dann der bizarre Vorschlag, manipulierte Wahlmaschinen während der Wahl in einer Art Blind-Test zu erkennen. Äh, ist es dann nicht ein bißchen zu spät? Was macht man dann, wenn man sieht, daß da manipuliert wurde? Das Ergebnis wegwerfen und neu wählen? Ich hätte da ja gerne vor der Wahl geprüft, und zwar anhand der offen liegenden Hard- und Software der Geräte.
Ich war mal zu einem Vorstellungsgespräch bei Google (ist nichts geworden, weil ich nach Zürich wollte, aber die mich in Mountain View haben wollten, und wer will schon in den USA leben), und u.a. ging es darum, wie man eine Suchmaschine baut. Weil ich das ja auch schon mal gemacht habe, haben wir uns über Details unterhalten, wie z.B. wie man das Ranking der Ergebnisse macht, oder wie man Schlüsselwörter extrahiert.
Ich hatte mir damals einen total trivialen Ad-Hoc Hack ausgedacht: zähle die Worthäufigkeiten in dem Artikel. Teile die Häufigkeiten jeweils durch die Anzahl der Wörter in dem Artikel. Habe eine Datenbank, wo für alle Wörter dieser Quotient über den gesamten Korpus als Durchschnitt steht. Die Schlüsselwörter des Artikels sind die Wörter, bei denen der Quotient größer als der Durchschnitt sind. Z.B. die fünf mit dem höchsten Quotienten.
Fand ich damals total offensichtlich, hatte keinerlei Literatur zum Thema gelesen (so gehe ich übrigens auch heute an die meisten Sachen heran; wenn man sich vorher durchliest, wie andere das machen, entgeht einem der Großteil der Erkenntnis, und man hat am Ende nicht verstanden, wieso das funktioniert, was man da gerade getan hat), und es funktionierte. Es gibt da noch so Details wie daß mit diesem Verfahren Typos ein hohes Rating kriegen. Und man kann das Verfahren noch tunen, indem man z.B. großgeschriebene Wörter höher bewertet, oder indem man Wörter höher bewertet, die näher am Anfang des Artikels sind. Und es ist auch sinnvoll, sehr kurze Artikel nicht zu werten. Diese ganzen Tweaks hab ich damals bei Google aber gar nicht erwähnt, obwohl sie am Ende das sind, was die Qualität des Verfahrens ausmacht.
Wieso ich das alles erzähle: der Google-Mensch meinte darauf zu mir sinngemäß: "ja, genau so machen das auch alle anderen." Und er nannte dann noch den Namen, den dieses Verfahren in der Literatur hat.
Ich stand da wie vom Blitz getroffen. Aha, mein kleines Ad-Hoc Verfahren ist also das, was auch alle anderen nehmen? Und so einen Moment, meine lieben Leser, gönne ich euch auch von ganzem Herzen. Die anderen kochen auch alle nur mit Wasser. Gebt euch selbst eine Chance, mal etwas großes zu erfinden, und wenn ihr das nächste Mal ein Problem habt, guckt nicht gleich in die Lösung, äh, Literatur, sondern denkt erst mal selbst eine Runde nach. Kreativität muss man eben auch pflegen, immer schön gießen, in die Sonne stellen. Gelegentlich düngen mit einem Blick in die Literatur ist bei allen außer den größten Genies natürlich auch notwendig, aber traut euch doch auch mal, Sachen einfach selber zu erfinden. Wer weiß, vielleicht kommt dabei etwas großartiges raus?
BTW: Es gibt da eine Urban Legend von einem Studenten, der nie zur Vorlesung gegangen ist, sich immer nur die Übungszettel abgeholt hat, und die dann gelöst hat. Eines Tages war eine unlösbare Aufgabe darunter, was der Prof zwar dazu sagte, aber nicht dran schrieb, und unser Student löste das. Ich habe mal einen solchen Studenten kennen gelernt. Der hat eine Aufgabe im Datenbankpraktikum dann über schlecht dokumentierte Extensionen in der für die Übung eingesetzten Datenbanksoftware gelöst. Der Tutor hat die Lösung nicht verstanden und keine Punkte gegeben.
Bemerkenswert ist allerdings, daß die GPL in beiden Fällen ihren Dienst gut erfüllt hat. Die können nur zukünftige Versionen nicht mehr unter GPL releasen, und sie können die GPL-Patches der ganzen Internet-Leute nicht einfach übernehmen, ohne das Gesamtdingens unter GPL zu haben. Nur die GPL hat dafür gesorgt, daß man solchen Kommerz-Typen Code schicken kann, ohne von denen bei so einer Gelegenheit verarscht zu werden. Lang lebe die GPL!
Der Chaos Computer Club begrüßt im Namen der Völkerverständigung und Jugendkultur den sportlichen Wettstreit zwischen Antifa-Steinewerferbrigaden und Nazi-Schlägern im Internet, denn dort kann man sich prima streiten, ohne anderen körperliche Schäden zuzufügen. Wir möchten an der Stelle aber ausdrücklich auf Artikel 8 der Hackerethik hinweisen: Öffentliche Daten nützen, private Daten schützen. Wir rufen daher dazu auf: bitte keine persönlichen Daten von Unbeteiligten veröffentlichen! Vielen Dank für die Beachtung aller Sicherheitsmaßnahmen.