ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

26.02.2007
Folge 32

Es werde Licht

In der letzten Woche kamen wieder die Politiker zu Wort, die sich auf Thema setzten, das in Australien seinen Anfang nahm. Nachdem die Australier es geschafft haben, in der Weltstatistik den Platz 1 als Umweltsünder zu belegen, wollen sie jetzt doch endlich anfangen, dem ein wenig Einhalt zu bieten. Nachdem sie vor kurzem ein neues Urhebergesetz verabschiedeten, das das Absingen von geschützten Melodien in der Öffentlich verbietet, weil der Urheberschutz verletzt wird, so stießen sie jetzt nach mit einem Verbot sämtlicher Glühlampen.
Die Alternative sind Energiesparlampen, die ja auch bei uns schon in vielen Haushalten angewendet werden.

Ich selbst habe seit vielen Jahren diese Leuchtmittel im Einsatz und kann allerdings die versprochene Lebensdauer überhaupt nicht bestätigen. Vielleicht müsste ich solche Leuchtmittel für 20 Euro als Markenartikel kaufen. Bei manchen Energiesparlampen kam das Aus schon nach wenigen Wochen.

Natürlich wollten auch bei uns einige sogenannten Energieexperten damit punkten und sie propagierten lauthals dies genauso bei uns als Forderung durchzusetzen. Letztlich wäre dies ja auch o.k., wenn man einen Schritt weiter gegangen wäre. Doch da fehlt es dann an Wissen.



Hätten sie den CCZwei gehört, dann wäre ihnen bewusst geworden, dass es ja mittlerweile eine Entwicklung gibt, die die Energiesparlampen ablösen wird. Die LED's sind wahre Stromsparer und entwickeln sich in der Lebensdauer so langsam zum Lebenslicht. Bei der Geburt eingeschraubt und beim Tod verlöscht das Licht.

Natürlich sind diese Leuchtdioden noch nicht am Ende der Forschung, doch die Fachleute wissen heute schon, dass wir in wenigen Jahren unser Licht mit Leuchtdioden machen werden.


Hinab in den Tunnel

Wer in den letzten Jahren, so muss man es schon nennen, den Kölner Süden besuchte, der hat sich sicherlich über die vielen vielen Baustellen gewundert. Es ist manchmal unglaublich, was da so alles abgesperrt wird. Wer heute mit dem Rad in die Innenstadt fährt, der muss nicht glauben, dass er morgen auch so fahren kann.

Das, was da passiert ist natürlich eine riesige Maßnahme. Das U-Bahnsystem von Köln wird erweitert. Die sogenannte Südbahn erschließt dann den Alter Markt, die Severinstraße und den Süden mit einer neuen Strecke. Es ist nicht damit getan, dass man da ein Loch buddelt und anschließend die Gleise für die Bahn verlegt. An Vorbereitungen ist eine Menge zu erledigen. Alle Gas/Wasser/Elektroleitungen im näheren Feld des Tunnels müssen erneuert oder wenigstens besser gelagert werden.



Wo die 1 Milliarde Euro hinfließt, kann man natürlich am besten beurteilen, wenn man mal richtig vor Ort geht. Ich hatte die Möglichkeit, einer Führung zu einer von drei Tunnelvortriebsmaschinen beizuwohnen.

Leider ging die Maschine ein paar Tage vorher kaputt. Doch dieser Umstand brachte einige interessante Aspekte zum Vorschein, die ich sonst nicht mitgekriegt hätte. Der Grund war eine übermäßige Abnutzung der vorderen Werkzeuge. Eigentlich hat man in diesem Bereich so etwas nicht erwartet, weil kein schweres Erdreich zu durchbohren ist. Es sind Kieselsteine aus dem uralten Rheinbett.

So konnte man die Meisel, die ausgebaut wurden, einmal  ganz nah sehen. Der harte Belag war richtig abgenutzt. Doch wie kriegt man solche Werkzeuge aus der Baugrube? Die Maschine steht vor dem Erdreich im Grundwasser.Die Wände der Maschine müssen nach hinten hin wasserdicht sein. Wenn die Maschine vortreibt, so werden sofort Betonteile an die Wände gebracht, um alles abzudichten. Die einzelnen Betonteile (1 Meter 50 breit) nennt man Tübbinge.


Der Trick, wie man vorne an die Werkzeuge kommt: man schafft mit 3.5 Bar Überdruck zwischen Maschine und Erdreich die Möglichkeit, die Maschine ca 1/2 Meter zurückzufahren, ohne dass das Wasser und das Erdreich nachrutschen kann.   Doch jetzt müssen die Monteure in diese Kammer einsteigen und dort arbeiten. Um die 3.5 Br überhaupt ertragen zu können, müssen sie vorher 3 Stunden lang in eine Kompressionskammer einsteigen, um darauf vorbereitet zu werden. Dann können sie dort 3 Stunden arbeiten, um anschließend wieder 3 Stunden dekomprimiert zu werden. Für mich wäre das kein wünschenswerter Job. Aber es muss wohl gemacht werden.

Ich hatte mein Aufnahmegerät dabei und habe ein paar Aufnahmen  während meines Besuchs in den "Katakomben von Köln" gemacht.


Gier der Verwertungsgesellschaften

Ich möchte nicht in der Haut der Rechtejäger stecken. Immer mehr kommen sie in Bedrängnis und müssen auch unangenehme Dinge tun. Dazu zählt vor allem die GEMA, die heute im digitalen Zeitalter überall Unrat wittert.
Da verfolgt man die kleinsten Verfehlungen mit dicken Geschützen, da lässt man arme Podcaster auffliegen, weil sie 30 Sekunden eines Andrea Berg Hits eingespielt haben. Da das Spektrum immer größer und komplizierter wird, braucht die GEMA auch immer mehr Spione, die Verfehlungen melden. Irgendwann kommt vielleicht der Zeitpunkt, dass die Spione teurer sind, als das, was durch sie hereinkommt.


           
Jetzt wurde eine Geschichte akut, die morgen ganz woanders wieder passieren kann. Rapidshare ist eine Plattform, bei der man auf der einen Seite Dateien ablegen kann und auf der anderen Seite auch Dateien wieder abholen kann.


Ich selbst bin da kein Kunde und kann daher nur spekulieren. Offensichtlich hat man in dem Filesharingsystem auch Musik MP3's gefunden. Ein Dorn in den Augen der Gema. Sie erwirkte eine einstweilige Verfügung gegen Rapidshare.de. Der Kampf wird jetzt in dem kleinen Europa auf verschiedenen Ebenen ausgetragen. Die einstweilige Verfürgung konnte nur gegen Rapidshare.de ausgesprochen werden, denn die Rapidshare.com Adresse befindet sich in der Schweiz.
Wer im Internet mit Musik zu tun hat, bewegt sich derzeit auf dünnem Eis. Die deutsche Verwertungsgesellschaft GEMA versucht offenbar alles, um die Verbreitung von Musik im Netz aufzuhalten. Aktuelle Opfer sind auch YouTube und MySpace, die der GEMA ein Dorn im Auge sind.

Auf dem Podcastkongreß letzte Woche hörte ich noch einen Vortrag zu der Gema Problematik. Dort hat der vortragende Rechtsanwalt noch doziert, dass ein Künstler, der seine  Werke der GEMA meldet, sich mit Haut und Haaren der Gema verschreibt. Er hat dann keine Möglichkeit mehr, die oder die Komposition gemafrei zu stellen.

Das scheint nicht mehr ganz aktuell zu sein. Offenbar gibt es heute doch einen Ausweg zwischen Kommerz und Leidenschaft. Ein spannendes Thema.

In der Sendung sprechen wir mit dem Rechtsanwlt, den ich auf dem Podcastkongreß gehört habe. Es ist Dr. Martin Bahr, der in Hamburg eineKanzlei für Neues Medienrecht betreibt. Er ist auch der Justiziar des Podcastclubs.



Dr. Bahr betreibt auch einen eigenen Podcast und den ersten deutschen Video Podcast. Hier sind die Adressen.

Die mir genannte Adresse für den Podcast war allerdings nicht zu erreichen. Vielleicht nur vorübergehend.

http://www.law-podcast.de

Die andere dresse funktionierte und es lohnt sich, die drei vorhandenen Videos anzuschauen. Das 'vod' bedeutet video on demand.


http://www.law-vodcast.de


Nochmals das Thema Bundestrojaner

In der vorletzten Sendung sprachen wir das Thema Bundestrojaner an, der gerade am Sendetag vom Bundesgerichtshof in der Anwendung verboten wurde. Um es noch einmal deutlich zu machen, um welche perfide Idee es sich dabei handelt, will ich hier noch einmal kurz die Erklärung geben.



Um Kriminellen auf die Spur zu kommen, will die Bundesregierung das Aussenden von Trojanern erlauben, die dann auf der Festplatte des Überwachten ihr Eigenleben entwickeln und fleißig nach draußen berichten. Je nach Gestaltung der Software, könnten sie Tastaturbenutzungen speichern und Passwörter oder Kontonummern speichern. Alles, was man selbst am Computer machen kann, das könnte dann auch der Trojaner.

Das hat natürlich einen Haken. Die eingesetzte Virensoftware dürfte natürlich den Bundestrojaner nicht als Schädling erkennen, sondern seine Signatur durchlassen. Das würde bedeuten, dass alle Firmen, die Virenschutzprogramme herstellen,  per Gesetz dafür verpflichtet werden können, dieses Schlupfloch in ihre Software einzubauen. Denn anders hätte es ja keinen Sinn und Zweck, wenn der Scanner den Trojaner erkennen würde und ihn in Quarantäne schickt.

Jetzt kann man das ja weiterspinnen. Wenn alle nationalen Programme dieses Schlupfloch aufweisen, dann könnte es doch sein, dass ein in Amerika oder Israel oder Finnland diesen Schutz nicht aufweist, weil es keine staatliche Verpflichtung gibt. Nun aber müsste die Nutzung von ausländischen Virenprogrammen von der Bundesregierung verboten werden, wenn sie in der Bundesrepublik eingesetzt werden. Auch selbstgeschriebene Programme wären nicht mehr erlaubt, wenn sie zum Ziel hätten, den Mechanismus auszuhebeln. Selbst Open Source Programme müssten verboten werden.

Es kommt also eine Menge an neuen Gesetzen auf uns zu, um die Vorlieben unseres Innenministers erfüllen zu können.  In letzter Zeit hörten wir die verwegensten Geschichten, wie man sich gegen die Schnüffelei wehren will. Am häufigsten wurde die Verschlüsselung der Festplatte gepriesen. Doch wer ein wenig überlegt, der wird bald selbst drauf kommen:

Das nützt leider gar nichts. Denn wenn ich mit dem Computer noch arbeiten will, dann muss ich den Schlüssel für die Entschlüsselung parat haben. Und dieses Prozedere meldet der fleißige Trojaner fix an den Geheimdienst.

So wie man mittlerweile weiß, dass alle Verschlüssler in Amerika die Hintertür für den CIA öffnen mussten, so will man natürlich auch hier den Zugriff auf verschlüsselte Daten erzwingen.

Auch der Einsatz einer biometrischen Erkennung, die dann den Schlüssel liefert, kann vom Trojaner erkannt und gemeldet werden.

Die einzig sichere Methode ist auch fast so unbrauchbar im Handling. Hat man in der Tat Daten, die einen verraten könnten, dann muss man die auf einem Computer manipulieren, der niemals einen Zugang zum Netz hatte und ihn auch nie bekommen wird. Und auch hier muss man aufpassen. Beim Kopieren von Daten von einem anderen  Computer, der am Netz ist, kann es sein, dass man den Trojaner einschleust. Er kann dann genauso sein Unwesen treiben, wie auf dem Netzcomputer. Nur kann er sich nicht nach draußen bemerkbar machen. Aber Vorsicht: Was ist, wenn ich später von dem Computer etwas zurückkopiere, was auf dem Netzcomputer läuft? Das könnte dann schon wieder die Lücke sein. Ob die Software in der Tat so ausgeklügelt sein wird, muss man abwarten.


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss