• Fiktive Redaktionskonferenz einer Lokalzeitung.

    Wir schalten uns mal live in eine fiktive Redaktionskonferenz einer x-beliebigen Lokalzeitung hinein, die gerade dabei ist, die Tageslosung auszugeben. Die einstündige Konferenz ist schon weit fortgeschritten, wir sind in den letzten fünf Minuten, die prinzipiell für die Online-Strategie reserviert ist.

    Chefredakteur: „So, Zeitung haben wir durch, was machen wir denn online?“

    Online-Chef: „So mal grob überflogen – das übliche. Den Aufmacher des Lokalteiles und des Sports, zweite Nachrichtenschiene mit dem gesamten Inhalt des Presseverteilers der hiesigen Polizei.“

    Chefredakteur: „Sehr gut, sehr gut, sehr gut. Ihr wisst ja – weniger ist mehr, das Gute ins Töpfchen, das Schlechte ins Kröpfchen. Gibt es einen Kommentar, so für die Interaktivität?“

    Online-Chef: „Ja, für den Aufmacher schreibt der Lokalredakteur noch einen Kommentar, wir haben ihm schon eine Seite reserviert und das auch schon auf der Homepage freigeschaltet.“

    Lokalredakteur: „Hach, schön, dann steht das ja auch schon im RSS-Feed, beim letzten Mal stand da schon ‚Kommentar von Franz Biebelfratz muss hier hinein!‚, bevor ich den Kommentar fertiggeschrieben habe.“

    Online-Chef: „Ja, Franz, dieses RSS-Ding macht ja auch einfach Spaß, besser als gelbe Klebezettel.“

    Chefredakteur: „Wie sieht’s aus mit Bildern, Bilderchef?“

    Bilderchef: „Für den Aufmacher fährt unser Fotofrontmann vor, der macht eh ein Bild für den Zeitungsartikel. Er bleibt mit dem Finger einfach etwas länger auf dem Auslöser als sonst und den ganzen Verschnitt blasen wir dann hoch.“

    Chefredakteur: „Toll, diese moderne Technik. Früher mussten wir noch Filmmaterial kalkulieren und entwickeln, heute kann der Fotomann einfach den Finger auf dem Auslöser lassen.“

    Online-Chef: „In Sachen Aktuelles pappen wir überregional den DPA-Ticker ein und schauen mal, was die Blaulichtkameraleute so an Unfällen auflesen und anbieten, das klopfen wir dann heute nachmittag noch rein.“

    Chefredakteur: „Und was macht unser Filmteam mit seiner Handycam?“

    Online-Chef: „Die gehen später noch raus und sammeln ein paar O-Töne von der Bevölkerung vor der Türe.“

    Chefredakteur: „Cool. Zu welchem Thema?“

    Online-Chef: „Keine Ahnung, ist aber auch unwichtig, wir können ja die Leute direkt fragen, was sie bewegt, die interessanteste Frage stellen wir dann gleich dem nächsten Passanten und frickeln da dann einen Beitrag bis Feierabend.“

    Chefredakteur: „Wahnsinnsleute sind wir! Und was machen wir mit diesem Twitter-Dings und diesem Facebook?“

    Online-Chef: „Da machen wir nix, das macht der Kollege Computer, denn das Redaktionssystem hämmert die neuen Artikel automatisch rüber.“

    Chefredakteur: „Müssen wir da nicht noch etwas dazuschreiben oder etwas Community machen?“

    Online-Chef: „Nein, nein, nicht erforderlich. Wir twittern ja schon in die Zeitung und wenn die Leute reden wollen, dann sollen sie unsere Polizeiticker-Artikel in unserem Forum kommentieren.“

    Chefredakteur: „Hm, ist das nicht etwas schlechtgemacht? Die Leute könnten doch glauben, dass alles so furchtbar in unserer Stadt ist, weil wir nur die schlechten Sachen auf der Homepage haben?“

    Online-Chef: „Nö, da passiert nichts. Und wenn die Leute in unserem Forum hitziger diskutieren, ist das doch egal, steigert doch unsere Zugriffsraten.“

    Chefredakteur: „Sauber! Meinungsmache, wie in alten Zeiten. Los, Leute, gehen wir Meinung machen. Kaffee für alle!“

  • Update zu den Logfile-Manipulationen von 1&1.

    Auf meine Anfrage hin kam vom herkömmlichen 1&1-Support nach 1,5 Tagen dann auch eine Antwort:

    “Aus Datenschutzgründen werden die Log-Dateien der vergangenden Wochen von uns anonymisiert. Nur die Log-Dateien der aktuellen Woche werden unberührt gelassen, damit Sie Ihre Auswertungen anfertigen können.”

    So weit bin ich dann auch selbst schon gekommen, auch wenn es nach wie vor eine Reihe von Fragen nicht beantwortet:

    1. Warum hat man die Kundschaft nicht vorher informiert?
    2. Warum hat man offensichtlich ein Datenschutzproblem, wo man doch die Logfiles sowieso nach sechs Wochen löscht?
    3. Wer hat diese doofe Idee erdacht, dass die Logs der aktuellen Woche noch nicht anonymisiert sind und man das als Entgegenkommen an die Kundschaft verkaufen könnte? Das Problem hierbei ist nämlich, dass war die Logfiles der aktuellen Woche vorliegen, aber ausgerechnet das letzte Logfile, nämlich das des Sonntages, kaum so schnell gesichert werden kann, da nämlich einige Minuten später ein Automatismus beginnt, die Logfiles der aktuellen Woche zusammenzufassen (und hier dann wohl auch zu anonymisieren).

    Auf eine Nachfrage hin kam dann das hier:

    “Leider ist es nicht möglich, die Änderungen zurückzunehmen, bzw. Ausnahmen zu machen. Ich habe Ihren Verbesserungsvorschlag jedoch an zuständige Stelle weitergeleitet.”

    In meinem Fall nicht mehr nötig.

  • GTA-4-Erweiterungen bald auch für PS3.

    Na also, geht doch: Rockstar Games hat angekündigt, dass die beiden Erweiterungen “Lost and Damned” und “Gay Tony”, die schon vor einer ganzen Weile für die GTA-IV-Version auf der Xbox 360 veröffentlicht wurden, nun am 30. März 2010 als “Episodes from Liberty City” auch für die Versionen der PS3 und für PC erscheinen sollen, und zwar auf Disc und als (selbstverständlich nicht kostenloser) Download.

    Niko Bellic und sein restlicher Fanclub sind in beiden Episoden leider nicht dabei, allerdings ist für zynischen Unterhaltungsfaktor mehr als genügend gesorgt. Und allein schon die Aussicht, endlich wieder Liberty City einen Besuch abzustatten… *schwärm*

    [via Golem.de]

  • Badware „iPad“.

    Wenn es einen besseren Indikator dafür gibt, ob Steve Jobs‘ Messias-Anwandlungen angekommen sind oder nicht, dann ist es der Aktienkurs von Apple. Und der ist einen Tag nach der Vorstellung des iPad, der angeblich neuen Revolution aus dem Hause Apple, mal eben um über 4 % heruntergeknallt. Selbst die Analystenberichte, die sonst nicht damit sparen, der Steve-Jobs-Verkaufsförderung gehörig auf dem Leim zu gehen, sind eher ernüchternd. Im groben Vergleich kommt im Nachhinein sogar das von Microsoft-Chef Steve Ballmer Anfang Januar vorgestellte Tablet von HP kaum schlechter weg, immerhin soll dieses Tablet mit einem richtigen Windows 7 daherkommen.

    Und tatsächlich ist das iPad eigentlich eine atemberaubende Nullnummer, die so gar nichts mit den einstigen Vorstellungen von MP3-Player, Macbooks und iPhones zu tun haben scheint. Ein aufgeblasenes iPhone, ausgesprochen unschön, einem 4-zu-3-Bildschirm und dem bekannt kaputtreglementierten iPhone-OS als Betriebssystem, mit allen bekannten Schwächen, die schon auf dem iPhone nerven. Aber sich nun hinzustellen und ein Surftablett als noch nie dagewesene Neuerung hinzulamentieren, das nur Kindergarten-Programme abspielen kann, kein Multitasking beherrscht und einen flash-losen Webbrowser mitbringt? Das ist nicht innovativ, das lebt nur vom Namen und der Hoffnung, dass die „iSekte“ das Gerät wenigstens kauft, weil hinten ein Apfel klebt. Das scheint auch Apple zu dämmern, was letztendlich dadurch zu erkennen ist, dass das iPad offenbar bewusst nicht als neues Biotop mit eigener Software-Welt und den iPhone-üblichen Providerlock-Sperren daherkommen soll.

    Meine Vermutung ist die, dass die Innovationskraft von Apple letztes Jahr vor allem durch den längeren Ausfall von Steve Jobs sehr deutlich gelitten hat. Das Ergebnis dieses Stillstandes könnte das iPad gewesen sein.

  • Retweeten für Anfänger und Fortgeschrittene.

    Eine Twitter-Meldung zu “retweeten” ist so eine Sache. Wir wollen da gar nicht erst darüber diskutieren, ob das Retweeten sinnvoll ist oder nicht, sondern einfach mal darüber, wie man eigentlich korrekt retweetet. Denn irgendwie scheint es da teilweise ziemlich krasse Missverständnisse darüber zu geben.

    Grundsätzlich: Retweeten ist das, was bei E-Mail das „Weiterleiten“ ist. „Weiterleiten“ bedeutet in diesem Kontext, dass man eine Nachricht weitergibt. Und zwar gern mit einem Kommentar, die Nachricht aber selbst bleibt unverfälscht. Zugegeben, das nicht verfälschen ist bei einer Beschränkung auf 140 Zeichen nicht ganz einfach, sondern weitgehend unmöglich.

    Das „alte“ Retweeten

    Die Idee des Retweets war, wie so viele Dinge bei Twitter, eine Sache, die erst später, weit nach dem Start von Twitter nachträglich eingebaut wurde. So weit, so gut. Was ebenfalls twitter-typisch ist, ist der Umstand, dass man anfänglich experimentiert hat, und zwar mit der Syntax der Retweet-Kennung. Hatte man sich am Ende auf die Buchstabenfolge “RT” geeinigt, gab es zwischendrin auch mal Ideen für die Nutzung eines Symboles, das in einigen Schriftarten vorkommt und am ehesten damit zu vergleiche ist, was landläufig Recycling symbolisiert – quader- oder dreiecksförmig als Endlosschleife angeordnete Pfeile. Das man dieses Zeichen kaum sinnvoll auf einer Tastatur eingeben kann, ist bei einem Retweet im Gegensatz zu einem Reply oder einer Direct Message eher unwichtig, da ein Retweet ja von einem Twitter-Client oder dem Twitter-Backend erzeugt wird.

    Nun, wie auch immer, am Ende sah es dann so aus:

    @besim schreibt: Hallo, dies ist ein Text.

    @blafurzbasel retweetet: RT @besim Hallo, dies ist ein Text.

    Bei einem relativ kurzen Tweet ist das relativ einfach zu bewerkstelligen. “Relativ kurz” deshalb, weil der Vorspann eines Retweets ja auch schon Zeichen kostet. Im Falle des obigen Beispieles gehen durch den Vorspann “RT @besim” plus einem nachfolgenden Leerschritt immerhin 10 von 140 möglichen Zeichen verloren.

    Aber noch andere Fehler kann man beim “alten” Retweet noch machen, nämlich den Retweet verfälschen. Okay, ich verstehe, dass man als jemand, der eine Twitter-Meldung retweeten möchte, noch einen zusätzlichen, eigenen Hinweis zur rezutweetenden Nachricht hinzufügen möchte. Dafür gibt es allerdings keine festgelegte Syntax, sondern am ehesten eine “Good-Practice”-Empfehlung, nämlich den eigenen Inhalt davorzusetzen, so dass dies dann so aussehen würde:

    Coole Sache! RT @besim Hallo, dies ist ein Text.

    Nicht wirklich übersichtlich. Das Problem verschärft sich allerdings noch gewaltig und kann richtige Missverständnisse auslösen, wenn man einen Retweet falsch einsetzt. Zum Beispiel dann, wenn jemand einen Link retweeten möchte, den ursprünglichen Text des Erstautors abändert, das alles aber als Retweet markiert:

    @besim schreibt: Geiler Link, unbedingt anschauen! http://foo.bar/geil

    @blafurzbasel retweetet: RT @besim http://foo.bar/geil – Link für Geile

    Der (fiktive) User @blafurzbasel wollte hier vielleicht einfach nur den Link, den ich empfohlen habe, an seine Freunde senden und hat das als Retweet markiert, allerdings hinten den Text abgeändert, was er ja, da das alles normaler Text ist, auch technisch problemlos machen kann. Er kann so nebenbei auch den Sinn komplett entstellen und ich habe dann am Ende nicht einen “geilen Link” gesendet, sondern einen “Link für Geile”, obwohl ich das niemals selbst geschrieben habe.

    In diesem Beispiel mag das noch herzlich belanglos sein, aber man denke an dieser Stelle weiter. Sehr einfach kann man hier anderen Leuten Dinge in den Mund legen, die sie so nie gesagt haben.

    Das “neue” Retweeten

    Twitter hat irgendwann erkannt, dass die bisherige Retweet-Lösung nicht wirklich intelligent ist, eben aus dem Grund, dass ein Retweet immer zusätzliche Zeichen benötigt, der dann im Retweet-Tweet fehlt und dass eben “alte” Retweets vortrefflich vom Retweet-sendenden Nutzer manipuliert werden können. Lösung: Retweet fest ins Backend einbauen, was dann vor einigen Monaten auch implementiert wurde, wenn auch anfänglich recht halbherzig.

    Das „neue“ Retweeten sieht dann beispielsweise im Twitter-Client TweetDeck so aus:

    Der zu zitierende Text eines Retweets kann vom „Retweeter“ nicht geändert werden, zudem wird beim „neuen“ Retweet der gesamte Vorrat von 140 Zeichen zur Verfügung gestellt. Die Information über den eigentlichen Nutzer, der den zitierten Text geschrieben hat, wird komplett im Backend gespeichert.

    Und nun?

    Ganz einfach: Nur noch das „neue“ Retweeten nutzen. Erspart einem selbst das Zeichenzählen, sieht hübscher aus und der so weitergeleitete Tweet entspricht dem Original. Das „neue“ Retweeten funktioniert in der Zwischenzeit auch von der eingedeutschten Twitter-Website und von den meisten aktuellen Twitter-Clients aus. Falls der eigene das nicht kann, entweder aktualisieren oder einen neuen suchen, denn allein das „neue“ Retweeten ist den Aufwand wert.

  • 1&1 manipuliert Webserver-Logfiles.

    Wer bisher von der Möglichkeit Gebrauch gemacht hat, sich in einem 1&1-Webhosting-Paket die automatisch bereitgestellten Webserver-Logfiles regelmäßig herunterzuladen und diese in einem eigenen Statistikprogramm auszuwerten, darf sich vermutlich kurzfristig einen neuen Webhoster suchen.

    Denn 1&1 ist tatsächlich seit Anfang letzte Woche auf die bescheuerte Idee gekommen, in die Logfiles seiner Kunden hineinzupfuschen. Eine Zeile gefällig? Bitte sehr:

    70.50.191.x – – [18/Jan/2010:00:02:28 +0100] „GET / HTTP/1.1“ 200 69250 blog.netplanet.org „-“ „Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; en)“ „-„

    Das Problem offenbart sich schon ganz am Anfang einer jeden solchen Zeile, denn die erste Angabe ist die IP-Adresse des Absenders, der in meinem Webhosting-Paket eine Aktivität verrichtet. Und diese IP-Adresse manipuliert 1&1 nun so, dass im letzten Quad nicht mehr eine Zahl steht, sondern nur noch ein „x“. Offensichtlich anonymisiert.

    Das Problem hierbei ist nur, dass ich mit so einem Logfile nichts mehr sinnvolles anfangen kann, denn im Normalfall löst ein Statistikprogramm IP-Adressen von Absendern zu ihren Hostnamen auf, um so beispielsweise feststellen zu können, wie viele Besucher von T-Online etc. zugegriffen haben. Mit so einer manipulierten IP-Adresse fällt das nun flach.

    Erheblich bedenklicher ist, was sich 1&1 eigentlich dabei gedacht hat, denn die Logfiles meines bezahlten Webhosting-Paketes entstehen durch das Bereithalten von meinen Inhalten, gehören also definitiv mir und nicht 1&1! Und diese Manipulation ohne meine Genehmigung vorzunehmen und über diesen drastischen Eingriff auch (wie üblich) überhaupt nicht zu informieren, halte ich für ein herbes Stück.

    Ich habe mal eine Mail an den Support losgelassen mit der Bitte, diese Manipulation rückgängig zu machen. Mal sehen, was da für eine Erklärung kommt.

  • Wie ich am schnellsten einen SQL-Server ruiniere.

    Würde mich jemand fragen (was natürlich niemand tut, sondern selbst ausprobiert), wie man am schnellsten und effektivsten einen SQL-Server so richtig in Schwierigkeiten reinreiten möchte, dann würde ich das so machen:

    1. Eine völlig blöde Konfiguration voraussetzen, beispielsweise alles auf einer Festplatte und alles auf einer Partition: Betriebssystem, SQL-Server-Software, Datenbankdateien, Protokolldateien. Das macht so richtig Spaß, denn wenn ein Teil dieser vier Komponenten heftig zu tun hat, dann hält es einfach alle anderen mit auf. Und wenn die Platte stirbt, wechselt dann auch einfach gleich alles das Ufer des Rubikon.
    2. Server beschäftigen und zwar in ganz großem Stil. Das macht man auf Datenbankservern gern mit „Optimierungsprogrammen“ wie Defragmentieren oder Virenscannern und lässt die dann auf Datenbank- und Protokolldateien los.
      1. Der Virenscanner wird sich redlich bemühen, gigantisch Arbeitsspeicher fressen, die Festplatte polieren und in der Regel nie etwas finden können. Denn selten liegen die Muster, nach denen ein Virenscanner sucht, genau so in einer Datenbankdatei – eine Datenbankdatei ist immer fragmentiert, hat ein eigenes Speicherformat und ist gesperrt. Besonders clevere Virenscanner setzen sich über die Sperrung hinweg und nudeln den Server auf diese Weise sehr effizient in die 386er-Klasse herunter.
      2. Der Defragmentierer wird loslegen und Teile zusammenpuzzeln wollen, die allerdings ständig in Bewegung sind. Datenbankdateien wird jeder vernünftige Defragmentierer nicht anfassen wollen, wenn sie gesperrt sind, aber an den Protokolldateien kann er sich austoben. Dabei sind Protokolldateien noch viel stärker im Fluss, denn in der Regel werden Protokolldateien von einer Datensicherung bis zum Sicherungspunkt eh wieder gelöscht oder es existiert auf einem SQL-Server, der nicht datengesichert wird (brutaler Fehler) eine Umlaufprotokollierung (noch brutalerer Fehler), d.h. ältere Protokolldateien werden gelöscht, wenn neue angelegt werden. Und wenn dann noch Mist passiert und Protokolldateien beschädigt werden, verbaut man sich damit den allerletzten Notnagel, denn Protokolldateien sind eigentlich dazu da, Operationen auf den Datenbankdateien zu protokollieren. Ohne Protokolldatei ist eine defekte Datenbankdatei nicht mehr wiederherstellbar.
      3. Datensicherungen tagsüber laufen lassen, richtig schön bei Spitzenzeiten. Dann hat auch gleich jeder etwas davon.
    3. SQL-Server-Dienste abschießen („Mann, der SQL-Server hängt aber!“) oder auch einfach den Server hart aus- und einschalten („Mann, ist die Kiste lahm“). Gern mehrfach. Ja, das Herunterfahren eines Servers, auf dem Datenbankdienste laufen, kann manchmal sehr lange dauern. Das liegt vor allem daran, dass eine gut konfigurierte Datenbank Inhalte nicht sofort in ihre Datenbankdateien kratzt, sondern im Arbeitsspeicher vorhält. Will ein Dienst beendet oder ein Server neu gestartet werden, müssen diese Inhalte möglichst logisch auf in die Datenbankdateien und das dauert. Wer hier abschießt, der wird büßen. Im günstigsten Fall rattert beim nächsten Start der SQL-Server eine ganze Weile, weil die Datenbankdateien „dirty“ geschlossen wurden, im ungünstigsten Fall erleidet man Datenverlust, weil nicht fertiggeschrieben werden konnte.
    4. Keine Datensicherung haben. Mir kann niemand erzählen, ihm wären die Daten in einer Datenbank nicht so wichtig genug, als dass man sie sichern müsste. Wären sie unnötig, hätte man keine Datenbank, fertig. Und hat man eine Datenbank, hat man sie zu sichern. Dabei genügt es nicht, einfach die Dateien zu sichern, denn ein Datenbank-Server läuft in der Regel ständig und hat, wie bereits geschrieben, gerade die Datenbankdateien exklusiv geöffnet, lässt diese also auch nicht einfach „flach“ sichern. Es braucht also entweder eine (ziemlich peinliche) Notlösung, während der Sicherung den Datenbankdienst vorübergehend zu stoppen oder es braucht eine intelligentere Datensicherungslösung, die die Datenbank auf Transaktionsebene sichert. In der Regel nicht trivial, allerdings eine Lebensversicherung. Und selbstverständlich sichert man nicht gerade dann, wenn am meisten los ist und die Datenbank auch schon ohne Datensicherung unter Druck steht, sondern verschiebt das auf eher ruhige Tageszeiten. Und ja, man testet auch gelegentlich mal, ob die Datensicherung überhaupt sichert.
  • Der Platin-Pokal.

    Das Besondere an dem Rallye-Spiel Colin McRae DiRT 2 ist, dass in den Konsolenversionen die Trophäen relativ einfach zu erhalten sind. Auf der PS3 in einem Spiel alle Trophäen einzusacken und dabei möglicherweise auch bei einem Spiel, das einem eine der wenigen Platin-Trophäen beschert, ist für Normalsterbliche, die nicht mal eben tage- oder wochenlang an einem Spiel kauen können, quasi unmöglich. In DiRT 2 reicht eine gewisse Hartnäckigkeit von 20 bis 30 Stunden Fahren (zuzüglich ca. 10 Stunden, die man noch für das Drumherum hinzurechnen muss) und eine Portion Glück.

    Der Karrieremodus ist eine reine Fleißveranstaltung, die tatsächlich im letzten Drittel schwer auf die Nerven gehen kann. Nicht weil es schwer wäre, sondern weil es müssig wird, immer die gleichen Strecken zu fahren und die Fahrintelligenz der KI-Fahrer bescheiden ist. Dennoch, wer den Platin-Pokal haben will, muss alle anderen Trophäen einsacken.

    Am Ende die schwersten zu ergatternden Trophäen sind die, die mit dem Online-Modus zu tun haben. Zuvorderst kommt hier die Trophäe, die es beim Erreichen des Online-Levels 30 gibt. Fährt man in der oberen Mittelklasse, werden das gut und gerne 50 bis 80 Online-Rennen, je nach Talent. Am schnellsten kommt man übrigens an Online-Punkte, wenn man in der Pro-Tour solo in der Rubrik „Universal“ fährt, also alles fahren möchte. Spezialisiert man sich oder fährt im Team, dann gibt es für Siege effektiv weniger Punkte und im Teammodus ist man grundsätzlich ja sowieso immer im falschen Team…

    Eine weitere Trophäe ist die, die man bekommt, wenn man im Online-Modus alle Rennarten gefahren ist. Fatalerweise ist nämlich eine Renndisziplin dabei, die man nur dann bekommen kann, wenn man ein benutzerdefiniertes Spiel mit genau dieser Disziplin einrichtet, nämlich dem „Gate Crasher“, also dem Torjäger-Modus. Und womit man sich dann eventuell vier Wochen lang beschäftigen darf, ist die Trophäe, die man bekommt, wenn man an vier Missionen teilgenommen hat, denn so eine Mission läuft eine ganze Woche lang und die Missionsaufgabe bekommt man dann, wenn man im Außengelände die „Nachrichten“ ansteuert.

    Ansonsten… fahren, fahren, fahren. Am besten erst einmal die grundsätzliche Missionsaufgaben erledigen und dann nach und nach die einzelnen Trophäenziele absolvieren. Und vielleicht gibt es dann irgendwann mal das hier:

    Zugegeben, von diesem virtuellen Pokal kann man sich nun wirklich gar nichts kaufen und es gibt auch keine gesonderte Gratulationen oder gar Ehrbezeugungen, aber es ist einfach cool. Das verstehen vermutlich nur Besitzer von Spielekonsolen. 😉

  • We’re watching you… maybe.

    Was für einen effektiven Stellenwert hat die lückenlose Überwachung mit Kameras in sicherheitsrelevanten Umgebungen genau? Offensichtlich gar keinen. Das offenbart die Nachuntersuchung des Vorfalles am Münchner Flughafen und dem Passagier mit dem angeblich sprengstoffverseuchten Laptop. Der ist nämlich am Ende gar nicht geflüchtet, sondern laut der Auswertung der Überwachungskameras danach in einen Duty-Free-Shop und in ein Restaurant gewandert, unmittelbar in der Nähe der Sicherheitskontrollen.

    Mit dem Skandal – denn nichts anderes ist die Sicherheitspanne wirklich – am Münchner Flughafen hat sich genau das gezeigt. An Orten, in denen die Präsenz von Sicherheitspersonal immer weiter aufgelöst wird und durch die Illusion einer angeblich funktionierenden, technischen Überwachung ersetzt wird, geht die Sicherheit so flöten, dass am Ende vermutlich jeder Halbaffe hineinspazieren kann. Abschrecken lassen sich nur noch die Idioten, der echte Terrorist pinkelt sich vor Glück in sein Höschen. Oder sprengt es gegebenenfalls dann später im Flugzeug.

    Bis jetzt wackelt noch kein Posten eines Verantwortlichen. Es wird Zeit und sei es nur zur Abschreckung. Das macht man ja immerhin vortrefflich mit den Überwachungskameras vor.

  • Pressenahkampf.

    Man kann in Pforzheim von der lauter schreibenden Lokalpresse in der Poststraße ja einiges gewohnt sein, aber es geht immer noch einen Tick merkwürdiger. Ein Beispiel dafür ist eine Begebenheit Anfang Dezember letzten Jahres, eben in der Poststraße, die Stefan Laszczyk in seinem Weblog niedergeschrieben hat:

    Stefan Laszczyk: Das Rechtsverständnis provinzieller Verleger

    Tja, hätte er es nicht gebloggt, hätten wir es vermutlich nie erfahren, denn es gilt nach wie vor das eherne Gesetz: Über alles wird geschrieben, nur über den eigenen Mist nicht.

Letzte Beiträge
Schlagwortwolke

Android Barack Obama Bloggen Blogroll Bundesregierung CDU Facebook Fatal Error Google iPhone Online-Sperre Pforzheim Politik 2.0 PS3 Social Networking SPD Testbericht Twitter Update Video Wahlkampf Web 2.0 Werbung WordPress ZDF

Archiv
Seiten