Archiv für die Kategorie ‘Nerdkrams’.

Hier geht’s um Software – je nerdiger, desto besser.

In den NachrichtenNerdkrams
Lotse Ballmer geht von Bord, die Ratten sind amüsiert.

Und da wir gerade bei so Computerkram waren: Steve Ballmer, seit 37 Jahren bei Microsoft und einer der letzten charismatischen Vorstände in den klassischen EDV-Unternehmen, hat angekündigt, binnen eines Jahres seinen Hut zu nehmen. Dass so genannte Nachrichtenportale wie SPIEGEL ONLINE, die einst dem weit weniger agilen Steve Jobs wie Groupies eines Popstars zitternd an den Lippen hingen, den Personalwechsel frenetisch – endlich ist „der Irre“ (ebd.) weg – bejubeln, war eigentlich absehbar. Positive Worte über Apples größten Konkurrenten verliert man nicht gern, wenn man selbst jahrelang Apples Fahne geschwenkt hat.

Da müssen sich auch die Kommentatoren nicht mehr zurückhalten. Im SPIEGEL-ONLINE-Forum etwa redet der pseudonyme anscheinende Appleanhänger „bluemetal“ folgenden Unsinn daher:

Sie bringen es auf den Punkt, eine Finanzverwalter, kein Visionär, unter dessen Ägide man alles verschlief und nur hinterherlief: Internet, mobile Computing, Tablets, Smartphones, Social Networks.

Das stimmt so nur teilweise. Tatsächlich war Microsoft unter Steve Ballmer nicht sonderlich visionär – Internet (in Windows 98 vollständig vorgesehen) sowie mobile computing und Tablets waren bereits vor Herrn Ballmers Amtsantritt keine Unbekannten mehr im Hause Microsoft. Was „social networks“ betrifft, so ist Microsoft mit der Kollaboration mit Facebook vermutlich erfolgreicher als Apples „Ping“ (kennt ihr nicht? – Eben!) es wohl jemals sein wird. Zugegeben: Das mit den Telefonen hat etwas länger gedauert.

Mit unglaublicher Arroganz und vermeintlichem Monopol wurde z. B. versucht MP3 durch das eigene WMA Format zu ersetzen. Völlig vom iPod Erfolg überrascht wurde der Flop ZUNE erfunden.

Ja, da hat Apple Microsoft etwas voraus: Bei Apple hat man nicht versucht, MP3 durch WMA zu ersetzen. Apple bevorzugt nämlich das Format AAC. Die Verbesserungen sind marginal, auch AAC ist kein freies Format. Warum kein großer Hersteller auf das freie Ogg Vorbis setzt, weiß ich nicht. Ich vermute, weil man damit weniger Geld verdienen kann.

(…) Microsoft hatte noch nie Visionen, seit den 70er liefen sie immer dem Erfinder des PCs, Apple, hinterher, schon Windows mit seiner Maus hat Gates Anfang der 80er von Apples PC Lisa gestohlen.

Der „Erfinder“ des PCs in seiner heutigen Form war der Homebrew Computer Club, Apple gab es damals noch gar nicht. Die ersten Computersysteme mit einer Maus gab es indes spätestens 1973, den Apple Lisa erst zehn Jahre später.

Die einzige strategisch richtige Entscheidung traf Gates damals indem er eben keine Hardware baute, von der Microsoft eh nichts verstand, sondern das geklaute Betriebssystem frei verkäuflich machte, und somit zum Marktführer aufstieg. Danach kam 20 Jahre lang nur Dunkelheit und Tristesse…

Apple baut ja ebenfalls keine Hardware. Das übernehmen Niedriglohnchinesen. Ansonsten ist das mit dem Klauen immer so eine Sache.

„We have always been shameless about stealing great ideas.“
— Steve Jobs, 1996

Ohne Xerox keine Apple-Maus und, was dem Ganzen noch einen interessanten Aspekt hinzufügt, ohne FreeBSD kein Mac OS X, das auf dessen Userland aufbaut und in jeder neuen Version weitere „Innovationen“ bekommt, die für uns Windowsnutzer ein alter Hut sind.

Das geht aber nicht nur Apple so – ohne „Ideenklau“ gäbe es wohl weitaus weniger Betriebssysteme als es heute der Fall ist. Gerade in der Welt der freien Software, die ja explizit daraus ausgerichtet ist, dass möglichst viele Leute möglichst viele Dinge mit dem vorliegenden Quellcode tun, herrscht da ein munteres copy & paste: Ohne Unix kein Minix, ohne Minix kein Linux, somit auch kein Android; ohne Unix ebenfalls kein BSD (und damit kein Mac OS X, kein FreeBSD, kein NetBSD, keines der anderen ungezählten BSDs). Selbst das neue kommende Ding in der Linuxwelt, das Dateisystem btrfs, ist ein konzeptioneller Nachbau des von Sun entwickelten Dateisystems ZFS (unter anderem in FreeBSD zu finden), und von den diversen UNIX- und Linuxdesktops, die sich fleißig an Bedienkonzepten aus der Apple- oder Microsoftwelt bedienen, reden wir womöglich besser gar nicht erst.

Mit unbefugt kopierten Ideen Milliarden zu „verdienen“ ist sicherlich nicht sonderlich angenehm für den ursprünglichen Erfinder, weshalb so manche dieser Ideen patentiert wurde. Anders aber sieht es mit Inspiration aus. Es ist nicht verkehrt, sich bei der Entwicklung neuer Produkte von Bestehendem leiten zu lassen. Inspiration ist oft Ursprung von Vielfalt. Vor welchem System ihr gerade auch immer sitzt: Ohne Inspiration durch andere, oft bereits seit Jahrzehnten nicht mehr weiterentwickelte Systeme wäre es höchstwahrscheinlich niemals in der vorliegenden Form entwickelt worden.

Microsoft ist, gemessen daran, erstaunlich innovativ: Nachdem es sich aus dem UNIX-Markt (schon in frühen Jahren war Microsoft mit Xenix kurzzeitig Marktführer) zurückgezogen hatte, war MS-DOS (ein gekauftes, nicht etwa „geklautes“, und dann weiterentwickeltes Produkt) ebenso eigenständig wie die leider nur kurzlebige IBM-Kollaboration OS/2. Dass das alles vor der Zeit von Steve Ballmer als CEO stattfand, soll die Verdienste der Firma Microsoft keinesfalls schmälern.

Aber was weiß ein SPIEGEL-ONLINE-Kommentator schon von solchen Zusammenhängen?

NerdkramsNetzfundstücke
Medienkritik LXXIX: Gespalt3ne Zunge

Einer der Vorteile des freien Webs ist ja das mit den Werbeblockern; niemand kann einem Benutzer vorschreiben, welche Teile seiner Website er gefälligst anzuzeigen hat. Jahrelang beliebt war etwa Adblock Plus, eine Browsererweiterung für Gecko- und Webkit-basierte Browser, mithilfe derer die mitunter allzu nervige Werbung auf einigen Webseiten quasi automatisch verschwand. (Wer nicht unbedingt quelloffene Software benötigt und Windows einsetzt, der sollte sich einmal Adguard und Ad Muncher ansehen, die unabhängig vom eingesetzten Browser funktionieren.) Mittlerweile wird Adblock Edge empfohlen, denn die Macher von Adblock Plus haben augenscheinlich unter dem Vorwand der Fairness einige unsaubere Geschäftspraktiken durchgesetzt. Auch in der Open-Source-Szene scheint das mit dem Gemeinschaftsdenken und dem freien Füreinander gelegentlich nicht mehr als ein Feigenblatt zu sein. – Aber ich schweife ab.

Nachdem vor einiger Zeit seitens mancher deutschsprachigen Nachrichtenseite (das waren die mit dem Leistungsschmutzrecht) eine ziemlich umfangreiche „Bitte stellt euren Werbeblocker ab!“-Kampagne gelaufen war, beginnen die Medien, deren nervtötendem Geflenne diesbezüglich wahrscheinlich so mancher Internetnutzer nachgekommen ist, sich wieder den Ursachen, nicht mehr nur den Symptomen der Werbeblockerei zuzuwenden: Werbung nervt meist. Es gibt unaufdringliche Werbung, gegen die niemand was hat; aber grellbunte, animierte, womöglich trötende oder sonstwie klingende Werbung ist überflüssig wie sonst nur SPIEGEL ONLINE.

Das hat auch t3n erkannt. t3n (wohl „ten“, nicht „tdrein“, ist gemeint; na ja, mit drei oder vier Jahren hab‘ ich so manchen Buchstaben auch noch nicht richtigherum geschrieben) ist ein vorgebliches Technikmagazin, das es in einer Druck- und einer Webfassung gibt. Die Webpräsenz ist mit dem Motto des Magazins, „we love technology“, überschrieben; laut Twitter ist man gar ein Magazin für (…) Webentwicklung. Der bloße Aufruf der Website überzeugt mich allerdings – Firefox‘ wortreicher Fehlerkonsole sei’s gedankt – bereits von einem etwas merkwürdigen Verständnis von Liebe und Webzeug:

t3n CSS-FAIL

In einem aktuellen Artikel („So deaktivierst du alle Werbung auf YouTube“) erklärt t3n-Autor Sébastien Bonset, wie man zum Beispiel die grässlich blinkbunte Werbung vor YouTube-Videos loswird:

Es gibt unterschiedliche Möglichkeiten, sich der Werbung auch auf YouTube zu entledigen. Werbeblocker sind dabei wohl das bekannteste Mittel.

Der Artikel geht im Folgenden etwas näher auf einen aktuellen und womöglich nur befristeten Test seitens Googles ein, der es ermöglicht, auf YouTube die Werbung per Cookie zu entfernen. t3n scheint also durchaus ebenfalls der Ansicht zu sein, dass animierte Werbung eher störend ist und vom Besucher einer Website nicht geduldet werden muss.

Nun, wenn ich t3n.de ohne Werbe- und sonstige Blockierwerkzeuge besuche, blinkt mir zunächst mal ein großer Flashbanner entgegen. (Flash ist dieses ständig kaputte Browserplugin, das dafür sorgt, dass Werbebanner auch Töne abspielen können. Nützlich, nicht?) Jedoch gibt es unterschiedliche Möglichkeiten, sich der Werbung auch auf t3n.de zu entledigen. Das mag t3n.de aber nicht:

t3n Werbeblockergejammer

Werbung auf diesen Seiten wird überwiegend pro Einblendung bezahlt und diese Einnahmen ermöglichen uns, dir die Inhalte von t3n.de kostenlos anzubieten. Wenn dir t3n.de gefällt und Du unsere Arbeit gern unterstützen möchtest, deaktiviere doch bitte den AdBlocker auf unseren Seiten.

Das könnte natürlich erklären, warum man beim Magazin für Webentwicklung nicht darauf eingestellt ist, dass nicht jeder Besucher den Blinkquatsch ertragen möchte:

t3n JavaScript-FAIL

Interessanterweise läuft t3n.de übrigens unter GNU/Linux, einem Betriebssystem, das überwiegend (mit Ausnahme Dummbuntus) kostenlos und werbefrei angeboten wird, obwohl viele Freiwillige eine Menge Zeit (und Geld) hineininvestieren, ohne dafür regelmäßiges Gehalt abgreifen zu können:

# nmap -v -A t3n.de
(…)
OS details: Linux 2.6.32 – 2.6.33

Dass auf eurer mobilen Seite, auf der mich keinerlei Werbung anbrüllt, besagter Artikel im Gegensatz zur Desktopversion nicht in den „Top-Artikeln“ zu finden ist, verwundert mich nur bedingt. Ich danke jedoch für die Formulierung in eurem Werbeblockeranprangerungstext, denn so gesehen habe ich gar kein Interesse daran, dass eure „Arbeit“ finanzierbar bleibt. Ich nehme an, ihr versteht das.

„Herrje!“
— Winnie Puuh

(teilweise via Alarmknopf)

Nerdkrams
Warum ich auch unter Android auf kommerzielle Software setze

Dass ich ein Freund des mobilen Betriebssystems Android bin, habe ich ja gelegentlich schon erwähnt. Ich teile allerdings die Auffassung nicht, dass es nur deshalb besser als andere mobile Systeme ist, weil es frei ist. Zwar setze ich auf meinem Samsung-Smartphone anstelle der teilproprietären Samsung-Android-Distribution eine freie Version (zurzeit eine von „temasek“ modifizierte Version der auf den unveränderten Quellcodes des Androidsystems basierenden CyanogenMod-Distribution) ein, jedoch möchte ich diese Gelegenheit nutzen, um für kommerzielle apps eine Lanze zu brechen.

Dass eigentlich alle relevanten apps unter Android frei sind, mag stimmen – entscheidend ist aber die Qualität. Ich habe sehr lange versucht, den Kauf von apps zu vermeiden; es hat nicht funktioniert.

Dies lag nicht unbedingt darin begründet, dass ich mit den kostenlosen Methoden, das gleiche Ziel zu erreichen, unzufrieden war – es gab schlicht oft keine kostenlose Lösung. Ein anschauliches Beispiel ist etwa das kostenpflichtige Titanium Backup, das die einzige mir bekannte aktiv gepflegte app ist, mithilfe derer man individuelle apps (und etwa Spielstände) automatisch sichern und nach einer Neuinstallation wiederherstellen kann.

Zweifelsohne ist Titanium Backup hier allerdings eine (willkommene) Ausnahme. Im Laufe der letzten Jahre habe ich nur zweimal den Wechsel von einer Bezahl- zu einer Gratis-app vollzogen, als mein bevorzugter Anwendungsstarter Launcher Pro und mein früherer RSS-Leser NewsRob Pro (inzwischen aus dem Play Store zurückgezogen) nicht mehr weiterentwickelt wurden; in allen anderen Fällen verfuhr ich andersherum: Statt DropSync verwende ich mittlerweile Cloudii zum Abgleich meiner Dropbox, anstelle des Dateimanagers ES Datei Explorer kommt der Solid Explorer zum Einsatz, zum Twittern nutze ich Falcon Pro statt Twicca. Auch Halo, eine Art verbessertes Benachrichtigungssystem, ist, obwohl Teil des von mir benutzten Betriebssystems, meinerseits schon nach dem ersten kurzen (und enttäuschenden) Test durch die (meines Erachtens) weit praktischeren Floating Notifications ersetzt worden.

(Ich möchte an dieser Stelle übrigens ausdrücklich die app feedly positiv hervorheben, die seit dem Ende des Google Readers wohl Marktführer in der Sparte der RSS-Leser ist und trotz großartiger, wenn auch ungewöhnlicher und wohl einmaliger Bedienung bis heute kostenfrei ist. Es steht zu befürchten, dass die Entwickler in absehbarer Zeit ein Geschäftsmodell benötigen, um ihre Kosten zu decken – bis dahin sei feedly ein herausragendes Beispiel für kostenlose apps, bei denen es sich zu bleiben lohnt.)

Gelegentlich werden apps im Laufe ihrer Entwicklung auch schlechter. Der ES Datei Explorer etwa hat mit jeder neuen Version an Komplexität, aber nicht an Nutzen gewonnen, ebenso mein einst bevorzugter Musikspieler MixZing, der von tut, was er soll zu hat bunte Fenster und stürzt ständig ab weiterentwickelt wurde. Ich möchte das nicht. (Das ist allerdings ein Vorteil von kostenlosen apps: Wenn die irgendwann verhunzt sind, tut ein Wechsel nicht so weh.)

Zwar habe ich einige der genannten unfreien Anwendungen bereits eingesetzt, als sie noch in der kostenlosen Betaphase waren, aber Tradition verpflichtet mich nicht. Ich bin aus einem ganz anderen Grund auch nach ihrer Fertigstellung bei ihnen geblieben: Ich kannte keine bedienfreundlichere und gleichzeitig funktionsreichere Gratis-app für den gleichen Zweck. Ein Smartphone ist für mich ein Kommunikations- und Zerstreuungsgerät, aber kein Spielzeug. Mit einem Dateimanager möchte ich Dateien verwalten und mich nicht ständig mit irgendwelchen Werbepopups der Art „hey, da du gerade am Dateien verwalten bist, wie wär’s mit ein paar bunten Bildern?“ herumschlagen, wie sie im ES Datei Explorer quasi ständig auftauchen. Zum Synchronisieren von Dateien in irgendeiner cloud hätte ich gern einen Dienst, der im Hintergrund still seine Arbeit verrichtet (wie Cloudii), und keinen, der ständig darauf hinweist, dass es eine Bezahlvariante von ihm gibt, die viel kann, was ich überhaupt nicht brauche. Twitter indes ist mein Ablageplatz für allerlei kurze Witze und Gedanken zum Weltgeschehen, die für diese Website zu wenig umfassend wären, da möchte ich einfach bequem meine timeline im Blick haben; und da ich das häufiger tu‘, sollte die app obendrein ansehnlich sein. (Wer einen noch eleganteren Twitterclient als Falcon Pro kennt, der möge jetzt sprechen oder für immer schweigen.)

Es geht mir also nicht unbedingt darum, dass die apps, für die ich Geld ausgebe, besonders funktionsreich sind; sie sollten nur genau das tun, was ich brauche. Das ist mal mehr und mal weniger. (So ein Anwender will ja nicht sein Leben lang immer die gleiche Aufgabe ausführen.) Offenbar ist es Entwicklern freier Anwendungen nicht möglich, den poweruser im Blick zu behalten: Der in CyanogenMod integrierte Dateimanager ist zwar zweifelsohne (kostenlos und) gut, aber funktional doch reichlich schwach.

Aber woran liegt es, dass kommerzielle apps oft besser sind als freie Lösungen? Hier kommt ironischerweise der Gemeinschaftssinn ins Spiel, das Bedürfnis, einem Ökosystem, von dem man selbst profitiert, auch etwas zurückzugeben. (Das ist unter iOS und Windows Phone wahrscheinlich auch nicht anders, dort sind nur die Hürden höher gesetzt.) Es geht Entwicklern von beinahe spendenfinanzierten Programmen nicht um wenige Anwender, die dafür pro Person viel Geld bezahlen, sondern darum, möglichst gute Software zu schreiben – die zwei Euro für eine gute app sind da nur ein Anreiz, diese möglichst lange aktiv zu pflegen.

Der Erfolg gibt ihnen Recht.

Nerdkrams
Schöner sichern unter Windows (Teil 2): Alternativen zu rsync

Vor etwa drei Jahren hatte ich beschrieben, wie man mit cwRsync unter Windows seine wichtigen Dateien (*) effizient sichern kann. Mit Bedauern stellte ich nun gestern fest, dass cwRsync offenbar peu a peu in eine kommerzielle Lösung umgewandelt wird. Ärgerlich, aber verständlich. Sicherheitshalber begab ich mich auf die Suche nach Alternativen.

Für meine Zwecke benötige ich eigentlich nur zwei von rsyncs Funktionen, nämlich die Spiegelung (Verzeichnis 2 wird zu einer exakten Kopie von Verzeichnis 1) und inkrementelle Sicherungen (nur Änderungen werden übertragen, was insbesondere bei großen Datenmengen ganz nett ist). Eine der möglichen Alternativen zu cwRsync, die beides bieten, ist plattformunabhängig, quelloffen und blöderweise in Java entwickelt worden. Mit dieser Lösung fange ich direkt an.

Sie heißt Areca Backup und sieht komplexer aus als sie eigentlich ist (hübsche Bilder gibt es auf der Website). Areca (ich kürz‘ das jetzt mal ab) arbeitet wie die meisten Entwicklungs-IDEs auf Arbeitsbereichsbasis, ein Sicherungsvorgang kann also selbst gespeichert und immer wieder abgerufen werden, so dass die Sicherung nur ein einziges Mal vorbereitet werden muss und einfach mitgesichert werden kann.

(In folgenden Beispielen möchte ich den Ordner „Neuer Ordner“ mit Ausnahme aller Dateien, die auf *.tmp enden, auf dem Desktop auf die externe Festplatte G:\Test\ sichern. Zeitstempel müssen nicht übernommen werden. Der Ordner G:\Test\ sollte dabei bereits existieren, sonst verwirrt Areca mit wenig aussagekräftigen Fehlerpopups.)

Beim Start ist ein Standardarbeitsbereich (zum Beispiel .areca/workspace im Benutzerverzeichnis) voreingestellt, ändern lässt sich dieser im Menü „Arbeitsbereich / Arbeitsbereich öffnen …“. Da noch nicht klar ist, ob wir vielleicht später mal weitere Dinge sichern möchten, können wir Sicherungen auch gruppieren. Dazu ist zuerst eine neue Gruppe („Bearbeiten / Neue Gruppe …“) zu erzeugen, die zum Beispiel „Sicherungskram“ genannt werden kann.

Dann geht’s an die Sicherungen selbst. Per „Bearbeiten / Neues Ziel …“ (etwas missverständlich übersetzt, besser wäre vielleicht „Neue Sicherung“) kann eine solche initialisiert werden. Dabei ist es unten im Dialog möglich, die Art der Sicherung auszuwählen. „Delta“ ist die inkrementelle Sicherung, die nur geänderte Teile speichert – allerdings in ein jeweils neues Archiv mit einstellbarem Namen (Standard ist das aktuelle Datum im Format Jahr-Monat-Tag). Es ist, anders als bei rsync, also nicht möglich, einen einzigen Backupordner ohne tagbasierte Unterordner (man möchte vielleicht immer nur die aktuellste Version aufbewahren) inkrementell zu pflegen, nur eine nicht inkrementelle Variante („Image“) ist verfügbar. Das ist etwas schade.

Areca - Ziel bearbeiten

Unter „Quellen“ kann nun ausgewählt werden, was gesichert werden soll. Dort kann der „neue Ordner“, den wir sichern wollen, einfach hinzugefügt werden – ein Herumspielen mit Optionen ist nicht notwendig. Interessant ist auch der „Filter“-Dialog: Dort können bestimmte Unterordner, Dateien und Dateitypen – etwa unser *.tmp – von der Sicherung in diesen Ordner ausgenommen werden. Areca unterstützt auch Verschlüsselung und Kompression der Datensicherungen. Klickt einfach mal in diesem Dialog herum.

Wenn alles fertig ist, erscheint die Sicherung im „Baum“ im Areca-Fenster:

Areca-Baum

Per Rechtsklick kann die Sicherung nun simuliert werden. Wenn alles zur eigenen Zufriedenheit geklappt hat, steht der eigentlichen Sicherung (ebendort) nichts mehr im Weg.

Ach so, Areca bringt auch eine Kommandozeilenversion mit, die aber etwas umständlich zu bedienen ist. Ich persönlich halte robocopy unter Windows (und rsync unter Linux und BSD) für besser bedienbar, zu robocopy komme ich weiter unten noch.

Die anderen beiden Programme nämlich, die mir positiv aufgefallen sind, sind zwar nicht quelloffen, für Windowsnutzer aber schon deswegen interessant, weil sie mittlerweile fester Bestandteil des Systems sind:

1. Windows Backup

Das gute, alte Windows-Backup, damals noch trist und eher funktionsschwach, hat sich inzwischen zu einem vollwertigen Ersatz für Areca gemausert, beherrscht auch inkrementelle Sicherungen und eine vollständige Integration in den Windows-Aufgabenplaner, so dass man sich nicht mehr selbst darum kümmern müss. Blöd: Die Einrichtung ist etwas umständlich. Wer aber auf der Suche nach einem guten Sicherungssystem unter Windows ist, der sollte zumindest einmal überprüfen, ob Windows‘ eigenes Backupsystem die Anforderungen erfüllt; vielleicht erspart das etwas Aufwand.

2. robocopy

robocopy, ein dämliches Wortspiel mit „Robocop“ sowie einst Teil des „Resource Kits“ (also einer Sammlung von Administrationswerkzeugen für Windows), seit Windows Vista standardmäßig dabei, ist ein Kommandozeilenwerkzeug, das dem einst empfohlenen xcopy32 einiges voraus hat. Um es zu verwenden, benötigen wir zunächst mal eine Kommandozeile (etwa cmd oder PyCmd). Dort lässt sich ein Überblick über die vielfältigen Fähigkeiten von robocopy mittels robocopy /? erhalten:

robocopy-Parameter

Für unsere Zwecke – die einseitige inkrementelle Spiegelung eines Ordners in einen anderen – benötigen wir folglich drei Parameter:

  1. /MIR: Spiegelt die Verzeichnisstruktur, entfernt im Original gelöschte Dateien im Zielordner.
  2. /M: Kopiert nur Dateien mit gesetztem Archivbit, setzt dieses Bit nach dem Kopieren zurück.
    (Anstelle der Option /M kann auch /XO verwendet werden, das Dateien, die älter als die letzte Sicherung sind, überspringt. Dies ist aber zeitstempelabhängig – den dürfen wir hier also nicht mitkopieren. robocopy tut dies standardmäßig nicht.)
  3. /XF *.tmp: Überspringt alle Dateien/Unterordner, die auf *.tmp passen.

Der vollständige Befehl, um unsere gewünschte Sicherung anzulegen, lautet also: robocopy "C:\Users\hp\Desktop\Neuer Ordner" G:\Test\ /MIR /M /XF *.tmp /L. Der Parameter /L sorgt dafür, dass der Vorgang zunächst nur simuliert wird:

robocopy-Simulation

Wenn alles geklappt hat und robocopy keine Fehler ausgibt, kann /L weggelassen werden. Um exakt den gleichen Befehl später wiederholen zu können, kann übrigens auch robocopy Aufträge speichern: Der Parameter /SAVE:Sicherung speichert den Beispielfall, später genügt die Eingabe von robocopy /JOB:Sicherung zum erneuten Abruf.

Besonders nützlich wird robocopy, wenn man es in einer Batchdatei, also in Verbindung mit anderen Befehlen oder als Sammlung von robocopy-Abläufen, benutzt. Das Thema Batchprogrammierung würde hier jedoch den Rahmen sprengen, ich verweise daher hierfür auf Wikibooks.

Gibt es Ergänzungen, vielleicht gar Alernativen zu cwRsync, die weiterhin unkommerziell weiterentwickelt werden? In den Kommentaren sind sie gern gesehen!


*: zum Beispiel Pornos.

InternesNerdkrams
In eigener Sache: Ich und das OSBN

Gelegentlich – etwa im September 2010 – bemerke ich bei den großen Blogs einen gewissen Hang dazu, miteinander einen elitären (lies: geschlossenen) Zirkel zu bilden, der sich gegenseitig beweihräuchert und auf uns gewöhnliche Insinternetschreiber, die wir vor allem aus Jux denn aus Profitgier Texte publizieren und nicht auf irgendwelche blöden Konferenzen fahren, um uns dort dafür, dass wir ins Internet reinschreiben, beklatschen zu lassen, mit einer Mischung aus Arroganz und Mitleid herabblickt, weshalb ich in der Regel davon absehe, meine Internetpräsenz ein „Blog“ zu nennen und mich so als einen von ihnen begreifen zu lassen.

Insofern halte ich das Open-Source-Blog-Netzwerk für beachtlich, stellt es doch einen Gegenentwurf zum elitären Zirkel dar, indem die einzige Bedingung zur Teilnahme die ist, dass man gelegentlich auch mal das Thema „freie Software“ näher beleuchtet, ob Mozilla oder WordPress oder freie Betriebssysteme. Man muss genau genommen nicht mal Blogger sein.

Natürlich ist dieses Netzwerk reich gefüllt an Linuxblogs, BSD- oder Windows-Artikel sind eher selten. Wer meine bisherigen Texte aufmerksam verfolgt hat, der hat wahrscheinlich bereits festgestellt, dass ich Linux gegenüber keine Antipathie entwickelt habe, ihm aber zumindest wie jedem anderen System auch mit gesundem Misstrauen begegne. In einem linuxfreundlichen Blognetzwerk ein Nicht-Blog mit Windows- und BSD-Affinität (und allerlei völlig anderen Themen) unterzubringen schien mir, schelmisch, wie ich gelegentlich bin, eine amüsante Idee zu sein, der ich im Folgenden nachging. Es kann ja nicht schaden, der Homogenität etwas Farbe beizumischen.

Wie dem auch sei: Gestern wurde „Hirnfick 2.0“ in das OSBN aufgenommen. Die Unterwanderung kann beginnen. Ich freue mich darauf.

Nur, falls wer fragt.

NerdkramsNetzfundstücke
Das Internet vor „Leistung“ schützen: ✓

Es mag in all dem Pressetaumel um PRISM, Tempora und die PlayStation 4 untergegangen sein: Seit gestern ist das Leistungsschmutzrecht geltendes Recht in Deutschland.

Dass ausgerechnet der eklige Axel-Springer-Verlag, einer der Vorkämpfer für einen „Schutz“ der eigenen „Leistung“ im Internet, dann doch nix dagegen hat, wenn Google vorerst weiterhin sein „geistiges Eigentum“ raubmordkopiert, lässt mich, zugegeben, nicht einmal mehr müde lächeln.

Seit gestern also haben die großen und viele kleinere Verlage kein allzu großes Interesse mehr daran, am Internet teilzunehmen, was insbesondere uns, die wir gelegentlich Dinge ins Internet reinschreiben, gegebenenfalls in unangenehme Situationen bringen könnte. Eine versehentliche kostenlose Werbung in Form eines Hyperlinks kann teuer werden. Nun, der Erfüllung des verlagsseitigen Wunsches nach Erleuchtung durch Kasteiung mag ich als Mitglied des großen sozialen Netzes doch nur allzu gern Vorschub leisten.

Der Nachtwächter hat dafür letztes Jahr eine ziemlich vollständige Liste aller leistungsschmutzrechtsleidenden Verlage in eine HOSTS-Erweiterung zusammenkopiert. Diese Liste gilt es in die Textdatei /etc/hosts (UNIX, Linux) oder C:\Windows\system32\drivers\etc\hosts zu kopieren, hernach sind alle Angebote, die ausdrücklich darum bitten, nicht im deutschen Internet (gegründet von Michaela Merz) gefunden zu werden, aus dem eigenen Internet verschwunden.

Wir sind ja nicht so.

Nerdkrams
Perfect PRISM Privacy

Momentan kann man im ganzen Land auf so genannten „Kryptopartys“ erfahren, wie man Mails und Sofortnachrichten (ich setze dafür unter Windows auf The Bat! mit GnuPG sowie Miranda NG mit MirOTR-Plugin, unter anderen Systemen gibt es andere Methoden) einigermaßen abhörsicher austauschen kann, auch wenn man nichts zu verbergen hat.

Abgesehen davon, dass diese Verschlüsselungen nur die Symptome, nicht aber die Ursachen bekämpfen, bleibt das hauptsächliche Problem ungelöst, nämlich die Datensammelwut der Staaten. Auch die SPD mit ihrem Ruf nach Vorratsdatenspeicherung will eigentlich nichts anderes als die anlasslose Überwachung aller Vorgänge, die ihr im Internet durchführt, mit anschließender Aufbewahrung der Aufzeichnungen. Es könnte ja sein, dass ihr mal Amok lauft oder so. (Viel mehr bleibt einem verzweifelten Bürger dieser Tage auch kaum mehr übrig.)

Eine doofe Eigenschaft von TCP/IP, die ihr auch mit Verschlüsselung nicht wegbekommt, ist, dass ihr identifizierbar seid, der Dank gebührt eurer IP-Adresse. Zwar gibt es eine Vielzahl an freien Proxyservern überall auf der Welt, mittels derer ihr „anonym“ sein könnt, aber wer garantiert euch, dass diese Proxyserver nicht alles, was ihr tut, protokollieren? Auch das Tor-Netzwerk, also die Umleitung „eures Internets“ über drei unabhängige Router, wird gelegentlich empfohlen, ist aber prinzipiell kompromittierbar (ein Angreifer muss nur mindestens auf zwei der drei Router zugreifen können, was einem Geheimdienst vermutlich nicht schwer fällt) und obendrein aus verständlichen Gründen wirklich sehr, sehr langsam.

Und dann gibt es da noch VPNs.

VPNs (Virtual Private Networks, „virtuelle private Netze“) funktionieren ähnlich wie Proxyserver, sind aber etwas komplexer (die Wikipedia weiß mehr). Auch die Hackergruppe LulzSec verwendete ein VPN, um ihre Angriffe durchzuführen und online zu kommunizieren, was die Identifizierung der Mitglieder schwer machte (diese gelang, wie man weiß, nur dank eines plaudernden Mitglieds der Gruppe). Zwar kosten VPN-Zugänge meist Geld (und zwar einiges), dafür sind die bereitgestellten Funktionen vielfältig. Ich mache das mal am Beispiel von Perfect Privacy, da ich diesen Dienst seit Jahren selbst benutze. Es gibt neben Perfect Privacy auch weitere Anbieter, jedoch sind die Alternativen gelegentlich gefährlich: Der Dienst „Hide My Ass“ etwa zeichnet Verbindungsdaten auf. Im Zweifel gilt: Informiert euch vorher über den Dienst, der euch interessiert, damit ihr keine böse Überraschung erlebt.

Perfect Privacy funktioniert so: Im Zentrum steht natürlich der VPN-Zugang. Das geht mit der VPN-Software OpenVPN, die für alle nennenswerten Betriebssysteme verfügbar ist. Dieser Zugang funktioniert folgendermaßen: Der Benutzer startet das Programm, gibt seine Zugangsdaten ein (das kann übrigens auch automatisiert werden), und schon ist er im Netz. Zur Auswahl stehen diverse Server (beinahe) überall auf der Welt, von Erfurt bis Tel Aviv. Alles, was ihr von nun an im Internet treibt, wird über den ausgewählten Server geleitet; alles, was euer Internetanbieter (sowie jemand, der dort mitliest) sieht, ist es, dass zwischen euch und diesem Server irgendwelcher Datenverkehr stattfindet. Blöd: Das funktioniert nicht mit E-Mail (außer – momentan – auf dem „Cyberjaya“- sowie dem „Cairo“-Server); das ist aber einleuchtend: Ein anonymer E-Mail-Versand würde die Spamquote deutlich erhöhen. Auch möglich ist der Aufbau eines lokalen SSH-Tunnels (das ist so was hier) mittels „Perfect Privacy SSH“.

Die flexibelste angebotene Methode ist jedoch die Nutzung als Proxy (SOCKS5 und HTTP werden unterstützt). Das ermöglicht es, nur einzelne Programme über Perfect Privacy zu routen. Empfehlenswert ist es etwa, den Proxy in der Tauschbörse eurer Wahl einzutragen:

Perfect Privacy in eMule

Mit Firefox und der Erweiterung FoxyProxy Standard ist es sogar möglich, nur einzelne Websites über Perfect Privacy zu routen. Ihr wollt, dass YouTube euch für einen US-Amerikaner oder für einen Luxemburger hält? Kein Problem! – Euren Mailclient könnt ihr dann über „Cyberjaya“ oder „Cairo“ routen, dann klappt auch das mit der Verschlüsselung wieder.

Und die Sicherheit? Nun ja, gerade der Server in Erfurt wird natürlich des Öfteren beschlagnahmt. Da Perfect Privacy aber keinerlei Kundendaten speichert, weder also wissen möchte, wer ihr seid (auch die Bezahlung ist anonym möglich), noch eure Verbindungsdaten irgendwie aufzeichnet, ist dies stets ergebnislos geblieben.

Ihr habt die Wahl. Versäumt sie nicht.

In den NachrichtenMir wird geschlechtNerdkramsPolitik
Kurz verlinkt CLXXVI: Schlagzeilen vom 24. Juli 2013

Guter Anfang: Anträge der NPD werden aus Prinzip abgelehnt, unabhängig von deren Inhalt. Warum klappt das mit der CDU nicht auch?


Ach, CDU, die anderen sind auch nicht besser, sagt ihr? Stimmt: Sigmar Gabriel von der Vorratsdaten-SPD zeigt mal wieder mit dem Finger auf andere, nur nicht auf die Schuldigen. Klar, es ist Wahlkampf, da sind Worthülsen zum Thema Totalüberwachung unvermeidbar, nicht?


Aber die Deutschen wollen es ja auch nicht anders. SwiftKey (Android-Tastatur) synchronisiert das Getippe jetzt mit der cloud. Praktisch, jetzt muss man nicht mehr Facebook, Google, Apple und Microsoft um Kooperation bitten, sondern kann die getippten Texte noch während der Eingabe auswerten. Außerdem toll: SwiftKey kann nun „Trending Phrases“ herunterladen, das heißt, relevante Ereignisse des Tages (etwa das mit dem königlichen Nachwuchs) sind automatisch „bekannte Begriffe“. Hui.


Königlicher Nachwuchs? Ach so, der neue Thronfolger ist wieder nur ein Junge. Frechheit, finden Feministinnen. Muss William wohl noch mal ran.

„Wir alle werden verrückt geboren. Manche bleiben es.“
— Samuel Beckett, Warten auf Godot

In den NachrichtenNerdkrams
Nachtrag zum Thema digitale Mündigkeit: „Nutz‘ Linux, da wirste nich‘ ausspioniert!“

Die Lösung für alle Überwachungsprobleme laut Twitter: „Skype und Facebook werden überwacht! Lasst es uns unter Linux nutzen!“


Auch und gerade vor dem Hintergrund der NSA-betriebenen totalen Überwachung und meiner Aufforderung zu mehr digitaler Mündigkeit werde ich gelegentlich spöttisch gefragt, warum ich auf einem meiner Systeme nach wie vor auf Windows setze, das böse Windows mit dem NSAKEY von dem bösen Microsoft, das sich perfiderweise an die Gesetze hält, und nicht ebenfalls auf FreeBSD oder andere vermeintlich überlegene (weil offene) Systeme. Besonders häufig ernte ich diese Kritik von Linuxnutzern. Das ist ein wenig merkwürdig.

Dass der Quellcode von Linux nämlich weitgehend offen verfügbar ist, bedeutet noch keine Fehlerfreiheit oder Sicherheit. Veröffentlichte Sicherheitslücken in verbreiteten Linuxdiensten bis hin zu Kernkomponenten (etwa su/sudo) sind nahezu an der Tagesordnung. Viele Köche sehen mehr, aber sie verderben eben auch den Brei. Auch unter Umständen kritische Lücken bleiben da schon mal monate-, gar jahrelang unbemerkt. „Nimm Linux, da fallen Fehler schneller auf“. Hier hast du 2 Milliarden Zeilen Quellcode der aktuellen Version, der morgen schon wieder veraltet ist, guck selber, ob da irgendein Hintertürchen drin ist. Es ist schön, dass ihr den Quellcode theoretisch kennen könnt, aber vertraut ihr ihm? Wenn ja: Warum?

Es gibt keine fehlerfreie Software, das sollte jedem Computernutzer klar sein. Aber kann es nicht auch sein, dass die NSA sich selbst Hintertüren in Windows eingebaut hat? – Möglich ist das natürlich. Die NSA ist potenziell unser Feind, das hat jeder außer der Kanzlerin wahrscheinlich bereits gemerkt, und ihre Bonbons sind höchstwahrscheinlich vergif- oh:

SELinux wird maßgeblich von der NSA und von dem Linux-Distributor Red Hat entwickelt. (…) Für Kernel 2.4.x gibt es einen Patch, in Kernel 2.6.x ist SELinux direkt integriert.

„Nimm Linux, das ist sicher vor der NSA“. Klar, der Quellcode ist offen. Und – habt ihr ihn überprüft? Aber ich verstehe schon: Die Linux-NSA ist gut und die Windows-NSA ist böse. So einfach geht das. Und eigentlich ist ja auch nicht die NSA schuld, sondern Microsoft und Google und Facebook und Apple sind schuld, dass sie Daten ihrer Benutzer herausgeben. (Dass Microsoft dies ausdrücklich verneint hat, wird gern vergessen.) Bei PRISM ging es im Übrigen – das wird bei diesem Thema gern vergessen – auch nie darum, ob irgendwelche Hintertüren in Betriebssystemen vorhanden sind, vielmehr ermöglicht es Geheimdiensten angeblich, auf live geführte Kommunikation und gespeicherte Informationen bei den beteiligten Internetkonzernen zuzugreifen. Angriffsziel von PRISM sind also nicht „eure Computer“, es ist die cloud. Die cloud, das sind Google Drive und Google Mail und die iCloud und Facebook und Windows Azure und Windows SkyDrive und Dropbox und Ubuntu One und auch eure „im eigenen Land“, aber eben meist auf fremder Hardware liegende ownCloud. Das Betriebssystem, mit dem wir unsere Daten hochladen, ist hierbei vollkommen unerheblich. PRISM ist keine Sammlung von Trojanern, die direkt auf dem Laptop Bilder von euren Briefen und Mails machen. Das Problem ist nicht das Betriebssystem, das Problem sind die ach-so-nützlichen Programme, mit denen ihr eure Daten bearbeitet. Office 365, Photoshop Creative Cloud, Google Drive – ihr lasst nicht nur zu, dass „eure Software“ nicht mehr euch gehört, ihr speichert die damit erstellten Werke auch auf fremden Rechnern, ist halt so praktisch.

Richtig ist hingegen, dass es wichtig ist, die Integrität der eigenen Daten stets zu gewährleisten. Ob man nun seine Mails mit GnuPG verschlüsselt (das geht unter Windows übrigens mit The Bat! deutlich leichter als mit dem strokeligen Thunderbird, das in diesem Zusammenhang gern genannt wird), im instant messenger seiner Wahl standardmäßig OTR-Verschlüsselung aktiviert oder seine Dropbox absichert: Welches Betriebssystem ihr dafür verwendet, bleibt allein euren Vorlieben überlassen. Ihr wollt verhindern, dass die NSA eure Daten bekommt? Vielleicht solltet ihr sie ihr dann einfach nicht ungebeten in den Briefkasten werfen.

Und – sind eure Daten sicher?

NerdkramsProjekte
Neues: eMule beba 2.72 sowie OpenDownload² 3.4.2

Für diejenigen unter euch, die hier mitlesen, weil sie gern Neues von meinen eher technischen Projekten erfahren möchten, gibt es übrigens wieder zwei Nachrichten zu vermelden. Ich bitte um Beachtung sowie um Verzeihung für die außerplanmäßige Unterbrechung des gewohnten Ablaufs.

Erstens:
Vor ein paar Tagen habe ich OpenDownload² aktualisiert. Diese Erweiterung rüstet den „Ausführen“-Knopf für Downloads in den Browsern Firefox und SeaMonkey nach. Sie hat nun ein eigenes Symbol bekommen und macht hoffentlich weniger Fehler beim Erkennen, wann eine Datei ausführbar ist und wann nicht. (Nachtrag von Mitte August 2013: Nein, macht sie nicht – eine neuere Version ist bereits hochgeladen worden.)

Zweitens:
Ich habe heute endlich die Arbeit an eMule beba 2.72 beendet. Es wurde ein langjähriger, größerer (aber blöder) Fehler behoben, der die Bewertung von Clients in der Warteschlange unter Umständen inkorrekt vornahm. Außerdem wurde die Versionsüberprüfung verbessert.

Fragen und Anregungen zu diesen Projekten, insbesondere zu den neuen Versionen, nehme ich wie gewohnt unten im Kommentarbereich entgegen. Besten Dank für die Aufmerksamkeit.

In den NachrichtenNerdkrams
PRISM? Digitale Mündigkeit!

Ich werde gelegentlich gefragt, warum ich als Alternative zu dem nicht erst wegen PRISM und TEMPORA höchst bedenklichen Onlinedienst Google Mail grundsätzlich empfehle, einen eigenen Mailserver aufzusetzen. Sei das nicht übertrieben, wenn man es mit einem Durchschnittsnutzer zu tun hat, der nur mal eben seinen Mailverkehr abwickeln will?

Tja: Nein.

Dabei ist das eigentliche Problem nicht einmal, dass es schwierig ist, einen „fertigen“ Mailanbieter zu finden, der garantiert keine Hintertürchen für NSA oder BND offen hält und den Inhalt von Mails nicht an Werbepartner verscherbelt. (Ob es einen solchen überhaupt gibt, bleibt festzustellen.) Das Problem ist das mit der digitalen Mündigkeit.

Menschen möchten grundsätzlich die Kontrolle darüber, was sie wem preisgeben, behalten. Sie möchten wissen, wer ihr Leben wie und warum mitbestimmt. Da kann es kulturelle Unterschiede geben, aber ich habe die Hoffnung, dass es zum Beispiel ein politisch radikaler Monarch dieser Tage schwer haben dürfte, in Deutschland eine Alleinherrschaft zu errichten. Die Menschen würden Fragen stellen, auch, weil es schon mehr als genug Diktaturen auf deutschem Boden gab. Demokratie (parlamentarisch) haben die meisten Deutschen gelernt, sie haben das Recht auf Mitbestimmung zumindest prinzipiell verstanden. Anders verhielte es sich wahrscheinlich, wenn sie nie von dem Konzept einer Demokratie gehört hätten. Viele Bürger, die in einer Diktatur leben, kennen alternative Staatsentwürfe vielleicht nicht einmal und halten eine Diktatur daher für eine gute Lösung. (Andere halten sie auch in Kenntnis demokratischer Prinzipien für eine solche. Das hat dann andere Gründe.)

So ähnlich verhält es sich nach meinem Dafürhalten mit der digitalen Mündigkeit. In einer Zeit, in der der gemeine Nutzer über all der Bequemlichkeit des Internets zusehends an Rechten und Privatsphäre verliert, ist es insbesondere wichtig, dass er das Konzept versteht. Google Mail kann nützlich und irre bequem sein, das stelle ich nicht in Abrede. Für den „DAU“, den „dümmsten anzunehmenden User“, sei alles Andere vollkommen irrelevant, höre ich oft. Aber warum sollte ein solcher „DAU“ immer einer bleiben? Tatsächlich bin ich davon überzeugt, dass mehr Menschen sich für die Probleme von Drittanbieterdiensten interessieren würden, wüssten sie um deren Schwächen.

Das Versenden und Empfangen von E-Mails über von Dritten kontrollierte Server ist ungefähr wie das Versenden einer Postkarte. Es ist wünschenswert, dass der Postbote (der Mailserver) nur die Adresse liest und weitergibt, aber wirklich wissen können es weder Absender noch Empfänger. Konsequent schreibt auch hoffentlich niemand Vertrauliches auf eine Postkarte. Das beliebte Gegenargument, man schreibe in Mails sowieso nie etwas, was niemand wissen dürfe, wird an dieser Stelle meist von denen angebracht, die Gardinen vor ihr Fenster hängen und beim Toilettengang die Tür hinter sich schließen. Warum tun sie das?

Eine mögliche Lösung zur Wahrung des Datenschutzes auch gegenüber Geheimdiensten ist die Ende-zu-Ende-Verschlüsselung etwa per GnuPG. Hierbei wird ausschließlich verschlüsselter Text über die fremden Mailserver geschickt, den nur der (überprüfbare) Absender und der jeweilige Empfänger lesen können. Diese Art der Sicherheit nimmt jedoch (je nach verwendetem Mailprogramm) ein wenig Komfort aus der Kommunikation, zudem ist sie bei vielen Webmailanbietern nicht einmal möglich. Die von mir vorgeschlagene Alternative ist, wie erwähnt, die Installation eines eigenen Mailservers. Ein solcher Server ist günstig zu bekommen (ein leistungsschwacher vServer genügt, bei Internetflatrate kann oft auch bereits der heimische Router oder ein ausrangierter Altrechner ohne Mehrpreis als Mailserver eingerichtet werden) und ermöglicht die volle Kontrolle darüber, was mit dem Postein- und -ausgang passiert.

Dass dafür mindestens rudimentäre Systemkenntnisse von Vorteil sind, ist neben dem Einrichtungs- und Wartungsaufwand (gelegentliche Sicherheitsaktualisierungen werden natürlich empfohlen) der einzige nennenswerte Nachteil dieser Lösung. Tatsächlich gibt es im Internet viele mal umfangreiche, mal eher rudimentäre Anleitungen für Mailservernovizen aller Betriebssysteme, auch Windowsnutzer können sich mit wenigen Klicks einen funktionierenden Mailserver ins Wohnzimmer stellen.

E-Mail ist auch nur ein Beispiel für die Problematik. Habt ihr mal darüber nachgedacht, ob der Facebook-Chat wirklich ein Gespräch unter vier Augen ist? Wisst ihr so genau, was technisch passiert, wenn ihr eurer Flamme per WhatsApp ein peinliches Bild von euch sendet? Würde es euch unberührt lassen, wenn eure Skype-Telefonate über eine dumme Sicherheitslücke offen im Internet landen? Das mag alles im Vergleich mit selbst kontrollierten Lösungen (zum Beispiel Diaspora, Jabber und Mumble) so unglaublich praktisch sein, aber ist es das wert?

Es mag bequem sein, mit bunten Knöpfen und „machste an und läuft“ an der Hand durch das Internet geführt zu werden. Aber würdet ihr einen Fremden auf der Straße bitten, kurz auf eure Geldbörse aufzupassen, nur weil er unverdächtig lächelt?

Ihr werdet vom Staat (von welchem auch immer) nur deshalb bei allem, was ihr tut, beobachtet und präventiv belauscht, weil es euch nicht schert. Niemand kann euch dazu zwingen, den nötigen Aufwand zu treiben, um Herr über euer digitales Dasein zu bleiben. Ihr solltet nur wissen, dass ihr dazu jederzeit die Chance habt.

Nutzt sie. Habt Mut, euch eures eigenen Verstandes zu bedienen.

Ihr habt nur die Freiheit, die ihr euch nehmt. Das solltet ihr niemals vergessen.

Nerdkrams
„Ja oder Ja?“

Wer glaubt, allzu schräge Programmtexte seien stets die Schuld eines Übersetzers, der könnte zum Beispiel die Android-app STweaks als Gegenbeispiel nehmen:

STweaks

„Es wird festgelegt, wie man mit I/O-Anfragen umgeht und wie man mit ihnen umgeht.“

Beides! Praktisch!

In den NachrichtenNerdkrams
Kurz verlinkt CLXIX: Eine Frist für die Frist!

Google gefällt das:

Seit Monaten drohen europäische Datenschützer mit Sanktionen – doch bisher hat Google nichts an der Sammlung seiner Nutzerdaten verändert. Nun gibt es erneut eine Frist, das Super-Profil an europäisches Recht anzupassen.

„Und wenn’s wieder nicht klappt, dann eben mit der nächsten.“
— Hausmarke: Mädchen No. 1

In den NachrichtenNerdkrams
„Und plötzlich merkt ihr, dass man sich an einem Messer ja verletzen kann.“

Vielleicht hätte man es ja wissen können. Schon 2011 erkannten auch eher langsame Medien wie SPIEGEL ONLINE, dass Richard Stallman Recht hat, wenn er schreibt, dass die cloud vor allem Enteignung bedeutet.

Wer seine Daten, wie öffentlich und belanglos sie auch sein mögen, auf einen fremden Server hochlädt, der gibt damit die Herrschaft über diese Daten ab. Wie kann ein Nutzer der cloud prüfen, was der Serverbetreiber mit den Daten anstellt? Aber es ist doch so praktisch, sein digitales Leben auf Google und Facebook – nicht nur bei fremden Anbietern, sondern auch in einem fremden Land – zu verteilen, man hat ja nichts zu verbergen.

Und trotzdem muss erst PRISM, ein Überwachungsszenario, das von Geheimdiensten schon seit Jahren – von der Öffentlichkeit nicht weiter zur Kenntnis genommen und für Hirngespinste von Aluhüten, also Datenschützern, gehalten – auch im Inland praktiziert wird, daherkommen, bis deutsche Blogger aus allen Wolken (eben aus der cloud) fallen:

Lange war sich die Netzwirtschaft einig: Daten und Rechenprozesse sind in der Cloud am besten aufgehoben. Doch im Lichte der US-Internetüberwachung erscheint das Konzept plötzlich wie eine ziemlich dumme Idee.

Was die Wirtschaft sagt, wird schon stimmen. Natürlich kann man es auch überleben, wenn man russisches Roulette spielt. Dass erst jemand auf die eine Kugel im Lauf hinweisen muss, bevor die Mitspieler merken, dass da irgendetwas gefährlich sein könnte, ist allerdings ein bisschen bedenklich. Wie unfassbar naiv seid ihr eigentlich, ihr Martin Weigerts und ihr Netzwirtschaftler dieses Landes, dass ihr glaubt, der lächelnde Mann im Anzug mit dem Geldkoffer, dem ihr zufällig an der Bushaltestelle begegnet, sei vertrauenswürdig genug, dass ihr ihm eure Passwörter und euer Leben anvertrauen könnt, falls ihr beides mal verloren haben solltet?

Ihr werdet euch noch wünschen, wir wären paranoid gewesen.

Nerdkrams
Todo.txt und Orgmode: Warum kompliziert, wenn’s auch einfach geht?

Zu den Dingen, die den durchschnittlichen Benutzer mehrerer Computer (etwa Laptop und Smartphone und Spiel-PC) trotz (oder wegen) all des Webzweinullquatsches immer noch zu überfordern scheinen, gehört es offenbar, eine Liste zu erledigender Dinge anzufertigen, die auf allen benutzten Systemen gleichermaßen zur Verfügung steht. Wie sonst ist es zu erklären, dass immer wieder neue Varianten des Konzepts „Liste von Dingen mit Datumsangabe“ als neues kommendes Ding angepriesen werden?

All die Wunderlists, Toodledos und Astrids haben jedenfalls eines gemeinsam: Sie machen es zu kompliziert.

Früher, bevor der Computer Dinge verkomplizierte, bestanden solche Listen noch aus reinem Text, wichtige deadlines wurden gelegentlich auch in papiernen Kalendern notiert. Besondere Speicherformate waren nicht notwendig, auch keine Dechiffriermethoden: Benötigt wurden lediglich Lese- und Schreibkenntnisse.

Im Jahr 2003 entstand mit dem orgmode ein erstaunlich später Versuch, dieses einfache Konzept in digitaler Form nachzubilden. Die entstehenden Dateien enthalten Prioritäten, Datumsangaben und auch sonst allerlei Informationen, die man für ein todo benötigen könnte. Der essenzielle Vorteil gegenüber oben genannten Alternativen: Die .org-Dateien sind reine Textdateien ohne besondere Formatanweisungen – sie lassen sich in jedem Texteditor fehlerlos und einfach bearbeiten. Mit MobileOrg gibt es auch eine Android-app inklusive einer Möglichkeit, die .org-Dateien per Internet freizugeben, was für uns Mehrgerätenutzer ein deutliches Plus ist. (Ob diese app ein widget zur schnellen Übersicht noch zu erledigender Aufgaben besitzt, weiß ich leider nicht.)

Doof am orgmode ist es, dass man mehr oder weniger an Emacs gebunden ist. Einige weitere Texteditoren neben Emacs, der die Referenzimplementierung des orgmodes bis heute beherbergt, haben inzwischen auch Syntaxhighlighting und weitere Unterstützung für das orgmode-Format als Plugin erhalten; stets aktuell ist jedoch nur die Originalversion, Inkompatibilitäten nicht ausgeschlossen. Außerdem hat die Aufteilung in mehrere Dateien zwar strukturelle Vorteile, aber den Nachteil, dass es komplizierter wird, alle Aufgaben im Blick zu behalten.

Die von mir zurzeit bevorzugte Alternative ist Todo.txt. Dieses Format folgt ähnlichen Zielsetzungen wie der orgmode, ist jedoch frei von den erwähnten Nachteilen: Zum Einen gibt es keinen Standardeditor für das Format (es ist nicht einmal ein offizielles Plugin vorhanden), zum Anderen beschränkt sich das Format auf eine einzige Datei (eben die Datei Todo.txt), was nicht nur die Übersicht, sondern auch das Synchronisieren erleichtert. (Offiziell wird zurzeit nur Dropbox unterstützt, natürlich funktioniert aber auch jeder andere ähnliche cloud-Dienst.) Dafür ist es möglich, für jeden Eintrag eine Priorität, Anfangs- und Enddatum, einen „Kontext“ und ein „Projekt“ festzulegen. Es gilt: Jede Aufgabe entspricht einer Zeile.

Ein Beispiel:

Diese Zeile besagt: Die höchstpriorisierte („(A)“) Aufgabe – Teil des Projekts „nichtblog“ im Kontext „online“ – wurde am 4. Juni 2013 geplant. Hierbei sind fast alle Angaben optional – valide wäre also auch einfach:

Eine ausführliche Formatbeschreibung (englischsprachig) ist im Projektwiki zu finden.

Es gibt diverse Desktopeditoren für Todo.txt, unter anderem für Windows und Linux. Einige von ihnen sind auf der Projektwebsite verlinkt. Ich meinerseits benutze in der Regel den von mir bereits 2011 gepriesenen Editor Sublime Text für diese Aufgabe – immerhin handelt es sich bekanntlich um „normale“ Textdateien. Um mir das trotzdem ein bisschen zu vereinfachen, entwickle ich gelegentlich ein Syntax-Highlighting-Plugin für Sublime Text, das Farbkodierungen für die einzelnen Elemente hinzufügt.

Außer dem recht mächtigen Kommandozeilenskript „Todo.txt CLI“ gibt es von der Entwicklerin auch eine mobile app für iOS und Android, die ein Dropboxkonto zwar zwingend voraussetzt, aber alles Nötige mitbringt. Auch ein widget ist verfügbar:

Todo.txt-Widget (Screenshot von Gina Trapani, lizenziert unter by-nc-sa)

Natürlich ist das alles weniger cool als die umfangreich gestaltete Hype-app der Wahl zu benutzen. Andersherum betrachtet aber: Todo.txt und .org-Dateien werden noch verfüg- und benutzbar sein, wenn die kleinen Unternehmen, die für die Alternativen verantwortlich sind, längst nicht mehr existieren.

Man kann es auch übertreiben mit dem vermeintlichen Komfort.