• Tag 9 nach dem Ausstieg aus dem Hamsterrad.

    Die Welt des Angestelltsein bewusst zu verlassen und an der Idee einer Selbstständigkeit zu arbeiten, die noch nicht hundertprozentig fest ist und durchaus noch „weiche“ Stellen hat, ist sicherlich keine Sache, die jeder machen würde. Genau genommen hätte ich das vor einigen Jahren so auch nicht getan. Zu fern die Ideen, Dinge zu tun, die einem wirklich Spaß machen und mit denen man eventuell Geld verdienen könnte, zu nah die Sorge, Annehmlichkeiten eines Angestelltenverhältnisses aufgeben zu müssen und vermeintlich in atemberaubender Geschwindigkeit in der Gosse zu landen.

    Kopfsachen. Gedanken, die man logischerweise nur dann nachgeprüft bekommt, wenn man es tut und die das Potential bergen, dass man es später bereut, nicht getan zu haben. Das sind in etwa Aussagen, die man unerwarteterweise in der Existenzgründerberatung der Arbeitsagentur zu hören bekommt. Das allein sollte natürlich nicht die Motivation sein, sich selbstständig zu machen, aber es überrascht. Ich galt mal in der hiesigen SPD als jemand, der sich mit den Hartz-Vorschlägen ganz gut auskannte. Aber nun zu sehen, dass es tatsächlich funktioniert, das ist schon etwas ganz anderes.

    Was überwiegt denn gerade? Ich will es mal so beschreiben: Die Freiheit im Kopf. Im Berufsfeld eines Systemadministrators im Customer Support ist man gedanklich eingebunden in Arbeitsabläufe anderer. Obwohl ich sechs Jahren Bloggen sehr viel in meiner Freizeit dagegen angeschrieben habe, merke ich nun ansatzweise, wie sehr mich der Job im Griff hatte und meine Ideen, die im Hinterkopf schlummerten, erfolgreich verdrängte.

    Das merke ich jetzt, denn ein schon ewig geplantes Blog-Projekt, das in mehreren Dingen Pionierarbeit leisten wird (jaja, ich mache es wieder spannend), hat nun endlich Raum für zu leistende Gedankenarbeit und der Gedankenfluss läuft. Das ist so spannend anzuschauen, mir fehlen da bisweilen die richtigen Worte dafür, so etwas anschaulich zu beschreiben. Man lernt sich neu kennen.

  • Neueste Masche zum Traffic-Generierung in Facebook: Gruppen-Napping.

    Facebook-Nutzer sind bisweilen so doof, dass selbst die billigste Art von Spam offensichtlich so gut funktioniert, dass niemand das Problem meldet und sich hunderttausende finden, die darauf hereinfallen. Die Masche ist dabei so einfach, dass es schon erstaunt:

    Man nehme eine Kunstfigur, beispielsweise Homer Simpson. Man baue eine Facebook-Gruppe, lade dort als Gruppenbild ein Foto von Homer Simpson hoch und erzeuge eine Seite in dieser Gruppe. Diese Seite beinhaltet eine Vorschauseite, die sagt, dass man nach dem Beitritt dieser Gruppe die Möglichkeit habe, zu sehen, wie Homer Simpson „in echt“ aussehe. Nachdem man dann der Gruppe beigetreten ist, wird auf eine weitere Facebook-Seite weitergeleitet, die einen Link enthält. Ein Klick darauf führt auf eine Website außerhalb von Facebook – vermutlich vom Gruppeninhaber – auf der dann ein mehr oder weniger lustiges Bild ist, auf dem Homer Simpson mit menschlichen Zügen gemalt ist.

    Der Clou hierbei: Diese Website ist verseucht von Werbebannern und lässt alle möglichen Fenster aufpoppen. Prinzipiell wäre es auch kein Problem, mit diesem Trick gleich mal alle gängigen Sicherheitslöcher auszuprobieren und ggf. den Rechner des Besuchers zu befallen.

    Das überaus interessante Moment dieser Aktion: Solche Gruppen haben gern mal fünf- bis sechsstellige Fan-Zahlen und deren Bekanntheit verbreitet sich epidemieartig, da standardmäßig ein Gruppenbeitritt einer Person allen seinen Facebook-Freunden in deren Timeline gemeldet wird.

    Das alte Motto, dass man auch aus Scheiße Geld machen kann, trifft es hier auf den Kopf.

  • Totes Holz bespritzen.

    Um den Kauf eines Druckers habe ich mich lange Jahre erfolgreich drücken können. Mein erster und bis dato einziger Drucker war ein HP Deskjet 550C, der mich im Jahre 1994 unfassbare 1.099 Mark gekostet hatte und irgendwann ein paar Jahre später defekt seine Reise zum Elektroschrotthändler antrat. An Druckermaterial ging freilich nicht viel flöten, die damalige Farbpatrone vertrocknete irgendwann nach zwei Jahren ohne wirklich jemals für etwas wichtiges Tinte spenden zu dürfen. Die Patrone mit der schwarzen Farbe füllte ich in sieben Jahren genau zweimal nach, sie ging dann zusammen mit dem Drucker.

    Nun ist der Kauf allerdings unvermeidlich geworden und da stehe ich dann mehr oder weniger die die Axt vorm Berg. Immerhin begleitet mich Jochen bei solchen hoffnungsarmen Veranstaltungen wie dem zielgerichteten Gang zu einem Elektrofachmarkt, um einen Drucker zu kaufen. Einzige Präferenz: Tintenstrahldrucker, ein Laserdrucker kommt mir nicht ins Privatheim.

    Kurzum, es ist ein Brother DCP-375CW geworden. Ein Farbdrucker ohne Schnickschnack, ohne Farbdisplay, ohne Fax, immerhin aber mit einem Scanner und einem WLAN-Modul. Das ist insofern praktisch, da der Drucker nun elegant nicht am PC stehen muss und es nur ein Kabel gibt, nämlich die Stromversorgung. Alles andere wäre auch ein kleines Problem, denn ein USB- oder Netzwerkkabel liegt dem Drucker schon nicht mehr bei.

    Das Auspacken, Installieren und Drucken erweist sich als gut und durchdacht. Es gibt ein gedrucktes Handbuch, für den erstmaligen Einsatz ein Faltblatt, das ausreichend gut zum Erfolg führt. Ein Satz Tintenpatronen (Schwarz, Gelb, Cyan und Magenta) liegen bei und sind ebenfalls schnell installiert. Die Patronen sind einzeln verpackt und werden innen ebenfalls vakuumverpackt geliefert, was zu folgendem unschönen Müll führt:

    Hätte ich das vorher mit diesen Verschlüssen auf den Patronen, die allesamt aus Kunststoff sind, gewusst, wäre das ein K.O.-Kriterium geworden, trotz des ansonsten sehr günstigen Preises von letztendlich 85 Euro und der bisherigen Zufriedenheit mit dem Gerät. Denn ansonsten gibt es über den Drucker nichts zu meckern. Die Software ließ sich problemlos installieren, der Drucker war in zwei Minuten per WLAN angebunden, der Druck geht schnell vonstatten und das Schriftbild ist erstklassig.

  • iPhone per VPN mit der Fritzbox verbinden.

    Update vom 08.10.2010: Die hier beschriebene Problematik existiert inzwischen nicht mehr, AVM hat seine Benutzer erhört und in eine spätere Firmware eingebaut. Bitte hierzu meinen Artikel namens „Die AVM Fritzbox als VPN Secure Gateway für das iPhone.“ beachten. Hier gibt es auch eine genaue Anleitung zum Einrichten eines VPN zwischen iPhone und Fritzbox.

    AVM hat in seinem VPN-Portal seit neuestem auch eine Anleitung, wie ein iPhone mit seinen eingebauten VPN-Client-Funktionalitäten Kontakt zu einer Fritzbox über das Internet aufnehmen kann. Die ansehnliche Dokumentation, die allerdings eher etwas für Insider ist, führt auch zu einem funktionierenden VPN, das allerdings einen Nachteil hat:

    Es lassen sich Rechner im LAN, das hinter der Fritzbox liegt, ansprechen und mit ihnen kommunizieren, die Fritzbox lässt sich jedoch nicht als „Secure Gateway“ für einen sicheren Internet-Zugang einsetzen, jedenfalls ist mir das nach Stunden Gefrickel nicht gelungen. Der IPSec-Tunnel lässt sich mit der XAUTH-Authentifizierung problemlos aufbauen, ich kann dann per Safari auch die Website der Fritzbox über die interne IP-Adresse ansprechen und per Remote-Desktop-Client auch Verbindung zu meinem PC aufnehmen, aber ins Internet kommt das iPhone nicht mehr, so lange der Tunnel aufgebaut ist; Websites „draußen“ im Internet sind nicht erreichbar.

    Mit allerlei Schmuddelwerkzeug (aus Sicht von Apple) habe ich auf dem iPhone die Routing-Tabellen eingesehen, dasselbige per Telnet auf der Fritzbox – keine Beanstandungen. Die notwendigen Routing-Einträge sind an sich alle da, das iPhone weiß bei bestehender VPN-Verbindung, dass „0.0.0.0“ (also quasi alles) über den VPN-Tunnel zu finden ist und die Fritzbox weiß, dass „0.0.0.0“ auf das DSL-Interface zu schaufeln ist und kennt auch den Rückweg zum iPhone. Schade. Ich habe nach wie vor den Eindruck, dass das eigentlich gehen müsste.

    So, und jetzt muss ich erst mal mein iPhone wieder in den Urzustand bringen. Ich habe es exzessiv als „Laborgerät“ missbraucht und mit allerlei Analysewerkzeugen vollgedonnert, so dass es derzeit keinesfalls „straßentauglich“ ist. Es ist aber erstaunlich, dass man mit dem iPhone problemlos telefonieren kann, während man in einer SSH-Sitzung nebenbei auf dem Gerät per VPN verbunden Netzwerkanalyse betreibt. Es ist nach wie vor ein Jammer, wenn man sieht, wie die Power dieses Gerätes (nämlich das Multitasking) gar nicht bzw. ab iPhone-OS 4.0 nur sehr zögerlich offiziell eingesetzt wird.

  • Hinterlegte FTP-Zugangsdaten aus WordPress löschen.

    Mit einer korrekt installierten WordPress-Umgebung gibt es bei den meisten Webhostern keine Probleme, aus der Administrationsoberfläche heraus dateioperative Dinge zu tun, die das Hochladen von zusätzlichen Dateien in die WordPress-Installation erfordern, beispielsweise die Installation von Plugins. Für Situationen, in denen das nicht funktioniert (beispielsweise aufgrund fehlender Rechte), haben die WordPress-Entwickler eine Hintertüre eingebaut, über die das per FTP erledigt werden kann.

    Kann WordPress demnach nicht selbst Dateien hochladen, fragt es den Benutzer nach FTP-Zugangsdaten, die der Benutzer hinterlegen kann. Das Problem hierbei: Einmal hinterlegte FTP-Zugangsdaten kann man nicht mehr in der WordPress-Administrationsoberfläche löschen und die Daten auch nur dann ändern, wenn der Login fehlschlägt, denn nur dann blendet WordPress nochmal das Fenster zum Eingeben der FTP-Zugangsdaten ein. Das ist unkomfortabel, aber immerhin im Backend lösbar. Dazu ist allerdings Zugriff auf die WordPress-Datenbank per PHPmyAdmin notwendig.

    Und gleich die obligatorische Warnung: Wer nicht fit mit PHPmyAdmin ist und wer nicht fit darin ist, Dinge aus der WordPress-Datenbank zu löschen, sollte hier bitte die Finger weglassen oder zumindest die Datenbank vor der Operation wegsichern. Ich habe es gesagt.

    Und hier nun Punkt für Punkt:

    1. Genau das, was ich oben gesagt habe – zuerst die WordPress-Datenbank sichern. Jetzt. In PHPmyAdmin also oben auf die Registerkarte „Exportieren“ gehen, voreingestellt alle Tabellen der Datenbank markiert lassen. Weiter unten den Exporttyp auf „INSERT“ belassen und ganz unten in der „Senden“-Box eine Komprimierung wählen, damit die Exportdatei nicht allzu groß wird, „Zip“ dürfte seinen Zweck erfüllen.
    2. (Punkt 1 getan? Falls nein, bitte dann jetzt nachholen.)
    3. In der WordPress-Datenbank links in der Tabellenübersicht die Tabelle „wp_options“ mit einem Klick auswählen. Wer in seiner WordPress-Installation in der wp-config.php einen anderen Präfix für seine Tabellen in der WordPress-Datenbank angegeben hat, ersetzt das „wp“ mit seiner benutzerdefinierten Präfix.
    4. In der Tabellenübersicht zu „wp_options“ nun auf die Registerkarte „Suchen“ klicken.
    5. Nun eine „Suche über Beispielwerte“ starten, das ist der Kasten unten. Hier beim Feld „option_name“ rechts in der Spalte „Wert“ den Suchbegriff „ftp_credentials“ (ohne Anführungsstriche) eingeben und auf OK klicken. Das Suchergebnis wird dann ein Ergebnis aufführen, nämlich genau den Datensatz, der im Feld „option_name“ den Eintrag „ftp_credentials“ enthält. Dieser Datensatz enthält nun im Feld „option_value“ die FTP-Zugangsdaten.
    6. Den gefundenen Datensatz ersatzlos löschen, also vorne auf das rote Kreuzchenfeld klicken. Es wird nochmal von PHPmyAdmin gefragt, ob man das wirklich tun möchte. Bestätigen, ja, wir wollen das.

    Ist dies getan, sind ab diesem Moment die hinterlegten FTP-Zugangsdaten aus der WordPress-Konfiguration entfernt. Sollte WordPress wieder FTP-Zugangsdaten anfragen, dann bedeutet dies, dass die WordPress-Installation keine Rechte hat, die jeweilige Dateioperation mit den Rechten des Webservers auszuführen.

  • AVM Fritzbox 7270 mit neuer (Beta-)Firmware.

    Seit gestern gibt es für die recht beliebte AVM Fritzbox 7270 nun die erste Vorabversion der kommenden Firmware-Version xx.04.85 im Fritz-Labor. Vorabversionen von Fritzbox-Firmwares sind quasi das, was in der Softwarewelt „beta“ ist, während die Laborversionen nur einzelne Features für zukünftige Firmwares behandeln und quasi „alpha“ sind. Allerdings „quasi“, denn auch die Laborversionen sind meist immer schon recht stabil, wenngleich AVM immer davor warnt, Laborversionen in Produktionsumgebungen einzusetzen.

    Die Vorabversion zeigt aber nun sehr anschaulich, was in das nächste offizielle Update kommen wird:

    • Erweiterungen in Sachen USB und NAS
      Unter einer einheitlichen Adresse wird die Fritzbox einen angeschlossenen USB-Speicher als Network Attached Storage bereithalten, der, und das ist der Clou, auch per geschütztem FTP-Zugang nach außen hin geöffnet werden kann. Mit einer angeschlossenen USB-Festplatte ist ein Mediaserver oder schlicht ein Netzwerkspeicher nun also überhaupt kein Problem mehr. Ein integrierter Browser sorgt auf der Fritzbox-Oberfläche auch noch für ein bequemes Hochladen.
    • Funktionserweiterungen der DECT-Telefonie
      An der DECT-Basis-Funktionalität wurde ebenfalls geschraubt, die AVM-DECT-Mobilteile MT-D und MT-F bekommen ebenfalls Firmware-Updates und danken das mit einer erheblich verbesserten Klangqualität und das auch im Eco-Mode und bei Grenzreichweiten. Zwar kommen die Mobilteile bei grenzwertigen Reichweiten immer noch nicht an der überlegenen Gesprächsqualität von Gigaset-Gerätschaften heran, aber die „Knack-Rate“ ist schon deutlich gesunken. So Leute wie ich, die während dem Telefonieren gern durchs Haus laufen, wissen das zu schätzen.
    • Endlich eine offizielle IPv6-Unterstützung
      Die nun offizielle IPv6-Unterstützung, das Internet-Protokoll der Zukunft, ist nun endlich da und auch schon einige Jahre überfällig, denn eine Beta-Firmware gab es schon einige Jahre, es gab aber von Seiten von AVM bisher leider nie ein Commitment dafür, wann denn eine offizielle IPv6-Unterstützung zu erwarten ist. Das passiert nun wohl endlich. Die IPv6-Optionen sind, je nach vorhandenem Zugang, entweder nativ oder mit einem IPv6-Tunnelprovider. Erschöpfende Dokumentation dazu wird es, so wie ich AVM kenne, demnächst im Supportbereich der Fritzbox 7270 geben.
  • Wer braucht eigentlich noch … ICQ?

    Der Instant Messenger ICQ, ich kann mich noch relativ gut daran erinnern, war mal Kult. Weniger der offizielle ICQ-Client, der schon immer eine Usability-Katastrophe war und mit Werbebanner überhäuft war, sondern die Möglichkeit des Echtzeitquatschens für Nichttechniker. Bis dato, also bevor ICQ ab 1997 die Elektrokommunikation revolutionierte, mailte man oder drückte sich im IRC herum – wenn man wusste, wie man dahin kam. ICQ hatte einen Client, den installierte man, registrierte sich, bekam eine ICQ-Kennung und die gab man herum.

    Nach gut zwei Jahren verkauften die vier israelischen ICQ-Erfinder ihr Unternehmen namens Mirabilis 1998 an niemand geringeres als AOL. AOL selbst hatte mit seinen internen AOL-Chats die Chat-Hoheit im Privatmarkt, aber eben nur intern. ICQ störte sich an solchen Dingen nicht und obwohl AOL mit seinem eiligst aufgebauten AOL Instant Messaging (AIM) versuchte, ICQ Paroli zu bieten, tat man das, was man mit aufstrebenden Konkurrenten macht, so lange sie noch klein sind: Man kauft sie auf.

    Dem Erfolg von ICQ tat das freilich kein Abbruch. Eine halbe Milliarde ICQ-Kennungen soll es geben, wovon vermutlich nicht wenige schlicht inaktiv sein dürften. Instant Messaging ist in der „Online-Karriere“ der meisten Internet-Nutzer ein vorübergehendes Kapitel. Für ICQ und AOL war es vermutlich ebenso, denn AOL hat so ziemlich alle Trends verpasst, die man mit einer so wertvollen User-Basis hätte machen können. Die Online-Konkurrenten Yahoo und Microsoft bauten für ihre bestehenden Communitys ebenfalls mit verhältnismäßig wenig Aufwand Instant Messenger und ein paar Jungs aus Estland bastelten 2002 mit Skype eine Software, die das Telefonieren im Internet revolutionierte und die Instant Messaging quasi noch als Abfallprodukt beherrschte.

    ICQ blieb der Instant Messenger der Kinder und der Unverbesserlichen. Unglaublich groß, laut, spam-überlaufen und mitunter sehr nervend. Im Business-Umfeld, in dem man eh schon genug damit zu tun hatte, Instant Messaging als Kommunikationsform zu etablieren, war die Nutzung so empfehlenswert, wie das Mitnehmen der Bild-Zeitung als Frühstückslektüre in den Aufsichtsrat einer Aktiengesellschaft. Zwar konnte man sich als Profi damit behelfen, alternative Clients einzusetzen, deren Nutzung von ICQ/AOL zwar untersagt war, aber dennoch funktionierte.

    Und dann kam das Web 2.0. Twitter, Facebook, studiVZ und Konsorten schafften völlig neue Community-Welten, die den schnellen Aufbau von sozialen Netzwerken innerhalb kürzester Zeit ermöglichten. Während in Social Networks wie Facebook eben auch einfach eine Chat-Funktion integriert wurde, betraten Micro-Blogging-Dienste wie Twitter einen ganz neuen Pfad, nämlich das Grenzgebiet zwischen Echtzeitkommunikation, Mailen und Chatten. Man kann Twitter als Nachrichtenfeed nutzen, aber auch zum Chatten oder zur Direktkommunikation mit einem Kommunikationspartner. Während ich beim Chatten ständig „auf Sendung“ sein muss, lässt Twitter hier Freiräume und ermöglicht es, eine an sich stringent geführte Kommunikation zu strecken. Das geht sicherlich auf Kosten der Verbindlichkeit einer „echten“ Direktkommunikation, flexibler ist es aber allemal.

    Nun ist ICQ als einer der wichtigeren Werte von AOL versilbert worden, was vermutlich kaum noch zu vermeiden war. Während AOL in seinen besten Zeiten in den USA über 25 Millionen Kunden hat, bewegt man sich heute hart an der 5-Millionen-Grenze, Tendenz weiter fallend. Andere Märkte außerhalb der USA gab man lieber gleich ganz auf, beispielsweise auch AOL Deutschland. Dass ICQ nun einem russischen Investor gehört, macht die Zukunft sicherlich nicht rosiger.

  • Alpha-Einblick in das neue netplanet-Design.

    Und Alpha ist wirklich Alpha, also noch im tiefen Bastelstatus:

    Die Farbgebung wird nicht das Endergebnis, das alles zeigt aber schon mal schön, um was es gehen wird, denn alles, was ihr da seht, wird per CSS gesteuert. Die Boxen kommen als DIV-Layer, die bisherige Hilfsstruktur mit den umständlichen HTML-Tabellen wird also komplett eingestampft.

    Die Content-Box (also die Box, in der der Content-Text ist) wird rechts einen ca. 230 Pixel breiten Rand belassen, im dem dann Werbebanner, weiterführende Links etc. eingefügt werden. Die Navigation links ist ebenfalls noch Rohzustand, hier werden die Rubriken mit kleinerer Schriftgröße abgebildet und zugeklappt aufgeführt, das lässt sich dann alles einzeln vom Benutzer aufklappen.

    Das mit den abgerundeten Ecken ist noch gewöhnungsbedürftig, denn das ist eigentlich auch alles CSS, aber das können derzeit noch nicht alle Browser. Der IE erst ab Version 9, Google Chrome gar nicht, Opera inzwischen ganz gut und der Firefox nur mit proprietären CSS-Einstellungen. Das wird dann halt erst zukünftig wirklich überall nett aussehen, denn mit Grafiken notgefrickelt wird nicht.

  • Die ungebändigte Gesichtserkennung von Picasa.

    Nun ist eine automatische Gesichtserkennung weitgehend langweilig, wenn das Bildmaterial aus Familienfotos besteht. Wie Mami, Papi, Oma, Opa und Tantchen aussehen, dürfte für die restlichen Familienangehörigen weitgehend klar sein.

    Wohingehend eine automatische Gesichtserkennung hochinteressant wird, ist bei Bildern, auf denen viele Menschen sind. Ich habe Picasa spaßeshalber auf die rund 3.000 Fotos losgelassen, die derzeit auf meiner Festplatte liegen.

    Wichtiger Vorabhinweis für Freund und Feind: Ich teste die Gesichtserkennung von Picasa lokal auf meinem Rechner und werde weder die betreffenden Bildersammlungen, noch die durch Picasa erstellten Metadaten ins Internet hochladen oder weiter verarbeiten.

    Um was geht es eigentlich?

    Picasa ist eine kostenlose Bildverwaltungssoftware von Google. Was einst als einfach zu bedienende Software begann, ist in der Zwischenzeit ein ausgewachsenes Programm, mit dem man auch viele tausend Bilder in verschiedensten Bildformaten und selbst auch RAW-Formate von Kameras übersichtlich sortieren kann. Neben dem Sortieren gibt es auch Möglichkeiten, Bilder automatisch zu korrigieren und neben den üblichen Dingen wie Helligkeit oder Kontrast beispielsweise auch “rote Augen”. Damit das schon funktionieren kann, muss Picasa logischerweise menschliche Gesichter eben als menschliche Gesichter erkennen können.

    Mit der Version 3.6 hat Picasa eine weitergehende automatische Gesichtserkennung implantiert bekommen, die erheblich mehr kann – nämlich das Erkennen von Gesichtern und das Gruppieren von offensichtlich gleichen Gesichtern in virtuelle Alben, die dann benannt werden können.

    Wie funktioniert das?

    Zunächst rattert Picasa, wenn man die automatische Gesichtserkennung starten möchte, los und braucht durchaus eine Weile: Bei 3.000 Fotos nudelte Picasa auf meiner 2-GHz-Dualcore-Maschine geschlagene 90 Minuten, immerhin sieht man die ersten Ergebnisse jedoch schon nach den ersten Bildern.

    Diese Ergebnisse sehen zunächst recht unspektakulär aus (die Gesichter habe ich, bis auf meines, unkenntlich gemacht). Picasa zeigt in Vorschaubildern die Gesichter an, die es in Fotos erkennen konnte:

    Unter den einzelnen Bildern gibt es jeweils eine Textbox, in die der Name des Menschen eingetragen werden kann, der auf dem Bild erscheint. Gibt es den Namen noch nicht, kann ein neuer Eintrag der Personenverwaltung von Picasa angelegt werden:

    Und schon hier wartet eine erste Fußfalle, mit der man fotografierte Menschen schön durchsuchbar ins Internet setzen kann. Die kleine, versteckte Funktion auf der rechten Seite namens „Mit Kontakten und Webalben synchronisieren“ ermöglicht es nämlich einem so markierten Personeneintrag, dass dieser beim Hochladen von Bildern offensichtlich in das Picasa-Webalbum des Benutzers mitwandern darf. Hat man also schön ein Bild mit einem Gesicht und dieses Gesicht brav mit Vorname und Name versehen, wandert beim Hochladen des Bildes ins Webalbum auch gleich die Personeninformation mit, wenn dies in den Optionen nicht deaktiviert wird.

    Doch es geht noch besser.

    Ich hatte beispielsweise ein Gesicht auf drei Bildern erfolgreich identifiziert. Also stand in der Personenübersicht auch der Name mit einer nachfolgenden Zahl „3“. Nun war in der Sammlung der unbenannten Bilder das Gesicht nochmal vertreten. Offensichtlich hatte es Picasa nicht automatisch erkennen können. Ich fügte dieses Bild manuell dem Personenalbum zu, der Zähler stieg aber nicht auf vier, sondern auf sechs. Tatsächlich hatte ich also das Gesicht auf einem Bild identifiziert, Picasa hatte aber offensichtlich dieses unbekannte Gesicht wiederum auf zwei weiteren Bildern erkannt.

    Picasa arbeitet nämlich schon während des Sammelprozesses daran, Gesichter zu gruppieren, die aber nicht alle auf der Seite der unbenannten Gesichter gezeigt werden. Anders gesagt: Wird ein Gesicht mit Namen versehen, gilt das nicht nur für dieses eine Bild, sondern möglicherweise auf einen Schlag auch für eine Reihe von weiteren Bildern, auf denen Picasa das gleiche Gesicht erkannt hat. Hat man also beispielsweise schon einen Hans Mustermann identifiziert und den Personenkontakt angelegt und erscheint auf der Seite mit den unbenannten Fotos noch ein Foto dieses Herrn Mustermannes, das Picasa nicht automatisch erkennen konnte, dann kann man dort dieses Bild benennen und zum Personenkontakt hinzufügen, sieht aber nicht sofort, dass da vielleicht noch mehrere Bilder folgen, die Picasa mit dem fraglichen Bild gruppiert hat.

    Wo ist jetzt das Problem?

    Das Problem ist mehrschichtig.

    1. Die Gesichtserkennung ist erschreckend gut. Auf einigen Bildern einer Sportveranstaltung, auf denen ich die Tribüne mit im Bild hatte, hat Picasa gleich dutzendweise Gesichter erkannt und zur Erkennung vorgeschlagen. Da die Bilderkennung offensichtlich immer besser wird, je mehr Gesichter pro Person vorhanden ist, identifiziert Picasa bekannte Gesichter immer schneller und zuverlässiger im Bildbestand. Bei Bildern, die dann später möglicherweise über Webalben veröffentlicht werden, kann man richtig viele Personeninformationen veröffentlichen.
    2. Durch die weit gehende Gesichtserkennung, die in der Ansicht zur Identifizierung von nicht erkannten Personen unter Umständen eine Reihe von Bildern nicht anzeigt, auf denen das identifizierte, aber zumindest schon mit erkannten Gesichtern, die auf weiteren Fotos zu sehen sind, kann ein Benutzer eine Person auf einen Schlag auf einer Vielzahl von Bildern identifizieren, ohne diese im einzelnen zu sehen.
    3. Ein unerfahrener Benutzer, der in Picasa automatisch Gesichter erkennen lässt, kann problemlos andere Menschen auf seinen Fotos identifizieren und diese so erstellten Metadaten in sein öffentlich zugängliches Webalbum hochladen, ohne dass er sich dem wirklich bewusst ist, weil die Voreinstellungen dies grundsätzlich erlauben. Dass die identifizierten Personen davon logischerweise nichts mitbekommen, muss man nicht weiter erwähnen.
    4. Hochgeladene Bilder mit Personeninformationen sind, wenn das Webalbum öffentlich ist, entsprechend in den Webalben suchbar.

    Wie kann ich meine Picasa-Installation bändigen?

    Das geht, je nach Stärke des Holzhammers, auf verschiedene Weisen:

    • Die automatische Gesichtserkennung lässt sich zentral in den Picasa-Optionen (im Menü „Tools„) ausschalten, nämlich auf der Registerkarte „Namens-Tags„. Ist die Funktion deaktiviert, können Bilder nur noch manuell mit Personeninformationen versehen werden, Picasa selbst tut das dann nicht mehr automatisch.
    • Wer auf die Bilderkennung nicht verzichten will, aber zumindest sicherstellen möchte, dass Personeninformationen nicht in Webalben in die Öffentlichkeit getragen werden, kann, ebenfalls in den Picasa-Optionen, auf der Registerkarte „Webalben“ den Haken bei „Namens-Tags: In Foto-Uploads einschließen“ den Haken herausnehmen.

    Ein Sicherheitsproblem?

    Eher nicht. Eher ein Privacy-Thema, das dank zu lascher Voreinstellungen schnell zu peinlichen Ergebnissen führen kann. Man könnte daran arbeiten.

  • Die Christdemokratie und das Internet.

    Eines muss ich endlich mal klarstellen und etwas jammern: Das ständige Ankämpfen gegen die fehlende Fähigkeit bzw. gegen die Renitenz von konservativen Politikern, Wertewandel grundsätzlich zu verdammen und zu bekämpfen, ist eine entsetzliche Qual, die an der Substanz zehrt. Ich ertappe mich ständig dabei, dass ich mich über so Begrifflichkeiten wie „Wertebewusstsein“ ärgern kann, vor allem, wenn diese Begrifflichkeiten von Menschen kommen, die von sich behaupten, mehr oder fundiertere Werte zu besitzen, als andere (wobei es hier ausdrücklich dahingestellt bleiben soll, ob das nun moralische oder vielleicht eher monetäre sind).

    Ich bin da recht undogmatisch und sage: So bald der Mensch auf die Idee kommt, sich seiner Werte bewusst zu werden und weitergehend dem Irrglauben verfällt, dass die nun erreichten Werte gut genug sein, dann ist allein schon diese Erkenntnis ein gewaltiger Rückschritt. Wir mögen ja eine durchaus hochentwickelte Spezies sein und leben sicherlich auch in einer Zeit, die voll ist mit hochentwickelten Techniken – das Problem hierbei ist jedoch, dass dies der moderne Mensch zu jeder Zeit seiner Existenz so gesehen hat. Niemand wird wirklich darüber streiten wollen, dass beispielsweise das Operieren ohne vernünftige Narkose etwas ist, dem man besonders nachtrauern müsste. Nur weil die meisten Menschen nicht weiterhin an Verbesserungen arbeiten müssen oder wollen, heißt das ja noch lange nicht, dass wir tatsächlich auch „vollkommen“ sind.

    Und genau hier müssen wir aufpassen, wenn nun Menschen daherkommen und versuchen, dies so darzustellen. Denn hier besteht die Gefahr, dass die Ureigenschaft des Konservatismus, Bestehendes erst dann zu ersetzen, wenn etwas Besseres existiert, ausgetauscht wird mit programmatischem Stillstand, weil das Bestehende vermeintlich eben schon gut sei oder, noch viel perfider, das Neue vermeintlich gefährlich ist und reglementiert oder bekämpft werden muss.

    Darauf ruht die ständig dahergepredigte Formel von CDU/CSU, dass das Internet kein rechtsfreier Raum sein dürfe. Ob das Internet oder der Cyberspace an sich einen Raum darstellt, in dem man eventuell Rechtsverstöße begehen könnte, ist ein Thema, das Gelehrte schon seit Anfang an beschäftigt, wohingehend es schon feststeht, dass dieser schwer definierbare Raum keinesfalls rechtsfrei ist. Wird auf einem Server Mist gebaut, dann existiert zweifelsfrei ein Konstrukt einer Aktion, auf die eine Reaktion folgt; es gibt also jemanden, der eine Aktion startete und jemanden, der die Reaktion dazu lieferte. Beide Kommunikationspartner stehen logischerweise irgendwo auf diesem Planeten in einem Land, in dem in der Regel auch ein Rechtssystem existiert, das bestimmte Dinge unter Strafe stellt.

    Wie auch immer: Während es eher nicht erstaunlich ist, dass der Konservatismus mit einer Sache wie dem Internet eher wenig anfangen kann, weil es dazu führt, dass Wertabgrenzungen nicht mehr ganz so einfach sind, wie früher (Schallplatten kann nicht jeder pressen, MP3-Dateien erzeugen und verschicken jedoch jeder), ist es umso erstaunlicher, dass christdemokratische Parteien einen derartig ungelenken Umgang mit dem Internet an den Tag legen, wo doch die Christdemokratie als größten Unterschied zum klassischen Konservatismus eine ehemals deutlich ausgeprägte Technologie- und Wissenschaftsfreundlichkeit trug. Davon ist im Bezug zum Internet rein gar nichts zu sehen – ganz im Gegenteil.

    Es sind vor allem konservative Politiker, die besonders auf das Internet einschlagen, freilich mit unterschiedlicher Qualität. Während Bundesverbraucherministerin Ilse Aigner verzweifelt versucht, das Thema Internet mit einer einigermaßen nachhaltigen Argumentation anzupacken und es schon ausgesprochen bezeichnend ist, dass es dabei nur zu so Lächerlichkeiten wie einer Androhung, den eigenen Facebook-Account zu löschen, reicht, sind andere Politiker da schon mutiger. Bundesinnenminister Thomas De Maiziere fährt nun mit seiner Forderung nach Neuauflage von Online-Sperren einen Frontalangriff auf die vor einigen Tagen geschickt lancierte Nachricht, dass von Seiten des Bundesjustizministeriums, dem die FDP-Frau Sabine Leutheusser-Schnarrenberger vorsteht, ein Gesetzesentwurf fertiggestellt sei, der ausschließlich das Löschen von kinderpornografischen Inhalten vorsieht und nicht das Sperren der Adressen bei hiesigen Zugangsprovidern.

    Der möglicherweise sehr schrill werdende Showdown in Sachen Online-Sperren steht unmittelbar bevor, zumindest in der Bundespolitik.

Letzte Beiträge
Schlagwortwolke

Android Barack Obama Bloggen Blogroll Bundesregierung CDU Facebook Fatal Error Google iPhone Online-Sperre Pforzheim Politik 2.0 PS3 Social Networking SPD Testbericht Twitter Update Video Wahlkampf Web 2.0 Werbung WordPress ZDF

Archiv
Seiten