Professioneller Remote-Support: Die BOMGAR Appliance

Es geht um die Enterprise Remote-Support Appliance BOMGAR. Obwohl ich vor fünf Jahren schon fast alle bis dahin bekannten Fernsteuerungslösungen kannte - weil ich Fan von solchen Dingen bin seit pcAnyhwere, remotelyAnywhere oder VNC - BOMGAR kannte ich noch nicht. Es hat wohl damit zu tun, dass BOMGAR eine Hardware-Box ist, eben eine Appliance. Das bedeutet, dass sie teurer und natürlich nicht via Download irgendwo zu finden ist.

Als ich vor 4 Jahren ein neues Mandat zur Betreuung der IT eines Pflegeheimes übernehmen durfte, lernte ich den damalig hauptverantwortlichen IT-Betreuer, die Firma Microdyn kennen, der mir bei der Übergabe stolzerfüllt öfters den Namen BOMGAR in meiner Erinnerung verankerte. Das hat der Generalvertreter von BOMGAR für die Schweiz auch dadurch erreicht, indem er mich eben dieses Produkt weiterhin nutzen liess. So kam ich also in den Genuss, BOMGAR reichlich kennenzulernen. Ich halte es nach 4 Jahren regelmässiger Nutzung für eines der professionellsten Remote-Support-Produkte, die ich kenne - auch immer im Vergleich mit TeamViewer, der ja dank "kostenloser" Nutzung eine sehr grosse Verbreitung gefunden hat.

Zuerst einmal: BOMGAR kommt ohne externe Verbindungsvermittlung aus, d.h. der Aufbau einer Verbindung eines Support-Session verlangt keinen Umweg über einen öffentlichen Vermittler. Ein bemannter PC oder unbemannter Server meldet sich direkt bei der Appliance. Diese muss natürlich erreichbar sein, aber als Appliance steht sie ja im eigenen Maschinenpark, also unter der Kontrolle der eigenen Netzwerkadministration, der eigenen gesicherten Netztopologie.

Die Appliance greift nie selbst raus ins Netz, die sogenannten Jump-Points melden sich regelmässig bei der Appliance und wenn bei der der Wunsch nach einer Support-Sitzung seitens eines Support-Technikers in der Warteschlange ist, initiiert der Jump-Point die Verbindung. So kann ein Support-Techniker auch unbemannte Systeme hinter beliebigen Firewalls warten, solange dort ein Jump-Point aktiv ist, der seinen Weg zur Appliance finden darf.



Der Support-Techniker überblickt dabei in seiner Konsole alle aktiven Sitzungen, zwischen denen er jederzeit umschalten kann, die er an andere Support-Techniker weiterleiten, oder jene zur gemeinsamen Begutachtung einer Session einladen kann. Natürlich werden ihm auch die wartenden Anfragen angezeigt, die automatisiert ihm oder anderen Supportern zugewiesen werden können. Wird die Anfrage nicht innert nützlicher Frist bearbeitet, kann die Appliance die Anfrage automatisch weiterleiten oder diese Verzögerung an einen Teamleader zur Beachtung weiterleiten.

Weiterhin ist in einer Session natürlich auch der Zugriff auf wichtige Daten-Logs und Informationen des überwachten Rechners möglich. Auch umfangreiche Dateitransfers gehören dank Transfer-Queues, die im Hintergrund weiterlaufen, zu den leichtesten Übungen. Zugriff auf die Registry bei Windows-Systemen ist ebenfalls möglich. Eine interessante Eigenschaft ist auch das Einschiessen des Jump-Points in noch nicht überwachte Rechner, die im lokalen Kundennetz erreichbar sind: Hat der Supporter die benötigten Credentials, kann er jeden Rechner im Netz überwachen.



Jede Session wird dabei unaufgefordert und vollständig per Video auf der Appliance (inklusive aller anderen Aktionen wie Filetransfers und die Command Shell Aktionen aufgezeichnet, wo sie dann der Support-Techniker oder Teamleaders etc. supervisioniert werden können. Nebenbei ist das natürlich auch gut, um Fehler des Supporters nachzuvollziehen oder besser noch: Erlaubt man einem externen IT-Supporter den Zugriff auf eine mit BOMGAR überwachte Session, werden dessen Aktionen beweisfähig mitaufgezeichnet.

Die professionelle Ausrichtung in diesem Bereich merkt man dem Produkt an, weil eine Produktvariante namens PAM auch ermöglicht, dass ein interner Supporter einem externen, kundenfremden Supporter eine Session vorbereitet, bei der die Appliance selbständig den Externen zu einer zeitbeschränkte Session einlädt. Der Externe muss weder je über ein Passwort zum Einloggen auf dem Kundenserver, noch über irgendwelche Fernsteuerungstools verfügen, denn die BOMGAR-Appliance lädt den Externen zu der Session ein – sie loggt sich dann auf dem Kundenserver ein (mit den vom internen Supporter extra für diese Session hinterlegten Credentials) und liefert dann den Bildschirm des Kundenservers an den Externen. Macht der zu lange, wird er halt abgeklemmt. In dieser Variante bleibt der interne Supporter der Besitzer der Session, d.h. beendet der interne Supporter die Sitzung, schmeisst das den Externen raus.

Aber es gibt noch eine weitergehende Technik, die sich Embassy nennt, in der externe Supporter über längere Zeiträume wiederholt auf Kundenserver zugreifen können – dabei ist dann kein interner Supporter mehr nötig, der dem Externen die Sitzung vorbereitet. Dazu muss allerdings alles haarklein vordefiniert werden, damit die Embassy ja nichts anderes als das Vorgesehene erlaubt. Dazu gehören auch Profile, die man Externen jederzeit für eine einzelne Sitzung zuweisen kann. So kann die Einrichtung von Externen einmal gemacht werden, dennoch kann man ihm für - sagen wir mal - heute nur ein Read-Only-Profil zuweisen, obwohl er sonst ein Profil hat, das ihm die interaktive Sitzung gewährt.

Selbstverständlich kann die Appliance auch für unkritischeren End-User-Support benutzt werden. Die Firma Microdyn bietet beispielsweise Support-Abos an – worauf sie einen Jump-Client samt einfach zu findendem Hilfe-Button auf dem Desktop des End-Users installiert – ohne oder mit UAC-Support. So können die End-User auf Knopfdruck jederzeit Support anfordern. Natürlich gibt's auch noch den Ad-Hoc-Modus, wo man bei Microdyn eine einmalige Support-Session verlangt, worauf man einfach einen Link bekommt und einen Sitzungsschlüssel, der auf der Box hinterlegt ist. Diese Methode erlaubt auch, Support-Leistungen zeitbefristet anzubieten. So kann man einen Support anfordern, den man mangels Planungssicherheit eventuell nicht grad sofort, aber sicher innert der nächsten 4 Stunden beanspruchen kann. Danach verfällt der Schlüssel.

Interessant in diesem Zusammenhang ist die Möglichkeit, über APIs mit Ticketsystemen wie HP Openvew, BMC-Remedy oder ServiceNow zu interagieren, wo ja Benutzernamen vorherrschen, die supportet werden sollen, nicht deren PCs. Hat man also aus einer ITSM-Lösung Benutzernamen, kann man von diesen System aus eine Support-Session initiieren auf dem PC, an dem der Benutzer grad arbeitet, auch wenn dieser PC noch nie einen BOMGAR Jumpclient installiert hatte. Diese Technik nennt sich dann Push-Client, weil über eine AD der Benutzer am aktuellen PC gefunden werden kann, so dass dann dem betroffenen PC ein Client unterschoben wird. Das ist die Lösung für wirklich grosse Konzerne mit Tausenden Benutzern und PCs.

Alle Aktionen der Box sind natürlich in fast allen Aspekten parametriesierbar. Interfaces an Ticket-Systeme und Netzwerküberwachungstools stehen bereit, um Support-Aktionen direkt in deren Administration einfliessen oder von dort aus auslösen zu lassen. BOMGAR dokumentiert alle seine APIs öffentlich.

Rolf Hahn, der Chef von Microdyn hat mir mal noch ein paar Internals vorgeführt ... dies zu skizzieren ergab dann eine recht verzwickte Beziehungsgrafik, zeigte mir jedoch Aspekte auf, die mir meine auch ihm öfters gestellte Frage „wie verkauft man BOMGAR gegen TeamViewer und Konsorten" in Ansätzen erklärte. Ich als einfacher Supporter kann diese Aspekte gar nicht richtig ausnutzen, denn alle die Aspekte haben mit Sicherheit, Abläufen und Privilegien zu tun. Eines allerdings kann auch ich gut nutzen, die integrierte Webinar-Fähigkeit: die Appliance kann bis zu 20 Benutzern eine Präsentation eines Supporters zeigen, so, wie halt Webinars ablaufen, nur ohne akustischen Chat und Ton. Vielleicht kommt das auch noch irgendwann. Das zeigt auch grad etwas, was ich öfters brauche: Ich als Support kann jederzeit dem Kunden meinen Bildschirm zeigen, wenn ich ein Problem bei mir nachspiele. Etwas umständlicher, aber auch möglich, ist das Zeigen mit einem Pseudo-Mauscursor ... so dass ich das zeige, der Kunde es aber selbst nachmachen muss.

Kein Wunder also, dass Microdyn BOMGAR mehrheitlich an sehr sicherheitsbewusste Organisationen wie Banken, Spitäler, kantonale Verwaltungen oder grosse, weit verbreitete internationale Firmen wie Daimler-Benz verkauft und diese auch in komplexen Anwendungsszenarien betreut.

Ich hatte letzthin wieder einmal einen Server in einem Rechenzentrum übernommen, der nichts mehr auf seinen Platten hatte. Leider unterstützte dessen BIOS Intels vPro Technik nicht, sonst hätte ich dank vPro direkt ein ISO Image via BOMGAR installieren können. So musste ich die KVM-Lösung des Hosters nutzen, um von einem USB-Image zu booten. Kaum war Windows aber installiert, war die erste Bürgerpflicht, nun, meine Bürgerpflicht, den BOMGAR Jump-Client zu installieren, um von dann an nicht mehr die merkwürdige und veraltete, auf Java-basierende KVM Lösung brauchen zu müssen.

Ich kann nach all den Jahren BOMGAR sehr empfehlen, auch wenn ich selbst es nie wirklich ausnutzen oder gar überfordern konnte - es ist halt ein Enterprise-Level-Produkt. Wer sich mehr für dieses Produkt interessiert, wende sich einfach an Microdyn.

PS: Natürlich kann man jederzeit auch eine Support-Sitzung mit mir über BOMGAR auslösen. Dazu kann man in der Appliance eigene Webseiten bereitstellen, die dann beispielsweise nur ausgewählte Support-Techniker auflisten, bevorstehende Webinars oder ein eigenes, komplettes Support-Portal anzeigen. Ein minimales "Portal" ist zum Beispiel meines. Bei telefonischer Anmeldung gebe ich den Sitzungschlüssel an, der dort einzugeben ist.

Gratulation zu 200 Jahre Lady Ada Lovelace - erste Programmiererin

Heute feierte die anerkannt erste Programmiererin der Welt ihren 200. Geburtstag. Ein interessanter Kurzartikel erscheint heute dazu.

Ada als Programmiersprache des amerikanischen DODs war mir bekannt, wollte die damals auch lernen. Sie hatte damals aber schon den Ruf der Komplexität oder Weitläufigkeit. Und es kam Modula auf, die Nachfolge von Pascal. das ich damals schon täglich nutzte. Und als Fan klarer Abtrennung war ich sofort Fan von Modula, das offenbar einige Dinge von Ada erbte. Schade, dass Modula in der Klarheit - aber auch etwas weitschweifigen Notation - nicht zum gleichen Level schaffte in der Sprachenwelt wie Pascal, das halt vor allem dank Turbo Pascal - heute Delphi -, seinen bis heute anhaltenden Erfolgsweg beschritt. Für mich dankenswerterweise hatte Delphi ja einige Dinge von Modula übernommen. So hat Ada sich vererbt.

Was mir beim Durchlesen des Artikels speziell auffiel, ist die Kurzlebigkeit der Menschen. Lady Ada Lovelace sei nur 36 Jahre alt gewesen. Und in dieser kurzen Zeit wurde sie ausgebildet, hatte ihre Einflüsse und gebar drei Kinder. Und ihre Anmerkungen zu Charles Babbages "virtuellen" Maschine haben Alan Turing erkennen lassen, dass Ada wohl zurecht als erste Progammiererin zu gelten habe, obwohl die Maschine in ihrer Lebenszeit niemals real wurde.

Aus heutiger Sicht wohl so ein kurzes Leben - mein Körper ist selbst schon fast 1.5 mal so alt wie sie bei ihrem Abgang, und ich habe sowas nicht erreicht. Vielleicht war ihr Leben geruhsamer - sie sei in der Jugend offenbar kränklich gewesen, doch im englischen Adelsumfeld aufgewachsen gut gebildet. Vielleicht gerade dank ihrer eventuell geringen physischen Reichweite liess sie ihrer geistigen Reichweite grenzenlosen Raum. Dann erst noch als Frau im Umfeld der hauptsächlich als männlich geltenden Mathematik. Auch wenn sie offenbar Ablehnung erlebte, gerade von den sog. "Gelehrten", hatte Alan Turing diese offenbar nicht.

Ich habe grosse Freude an und Anerkennung für freie Geister, Menschen, die die Grenzen ihrer physischen Rahmenbedingungen zwar anerkennen, sich davon aber nicht einengen lassen. Ich könnte dazu den letztens wieder mal gefundenen TED-Beitrag von Stephen Hawking zur universellen Frage, wie denn das das Universum entstand. Er in seinem Körper zeigt wohl recht eindrücklich, wie eigentlich scheinbar unvereinbar Geist und Körper zu sein scheinen ...

Doch physische Repräsentation ist irrelevant. Wie auch bei Einstein. Er und Hawking dürfen wohl sicher als Genies gelten. Obwohl gerade Einstein im vermutlich reizarmen Berner Patentamt die Zeit fand, die Relativitätstheorie zu empfangen. Sein Gehirn wurde ja konserviert und erst grad kürzlich wieder mal untersucht - und nach den neuesten neurologischen Erkenntnissen bewertet. Diese Masse von Fett und Wasser war bei Einstein offenbar schon anders strukturiert wie beim Durchschnittsmenschen.

Doch was war zuerst da? Die Struktur seines Gehirns, die ihn so denken liess? Oder der Geist, dessen Fokus den Empfänger - das Gehirn - so strukturierte, damit diese Ideen in der uns Menschen gemeinsamen bekannten physischen Realität ausgedrückt und realisiert werden konnten? Moderne Gehirnforschung zeigt ja schon längst, dass der Gebrauch das Gehirn und seine Leistungsfähigkeit formt. Wenn Materialisten daher das Gehirn untersuchen, finden sie logischerweise Abweichungen von "Durchschnittsgehirnen". Nur sagen sie dann, dass der Mensch - sagen wir mal ein Psychopath - so gewesen sei, weil das Gehirn so war.

Ich sehe es anders: Wie der Arztkabarettist Eckart von Hirschhausen jeweils so spritzig sagt: "Die Leber wächst an ihren Aufgaben", so ist es wohl doch auch genauso mit dem Gehirn. Es adaptiert sich an die vom Geist gewünschten Ansprüchen.

Ich weiss nun nicht, ob man das Gehirn von Hawking später auch mal analysieren können darf, will, soll. Es wird möglicherweise auch anders sein als beim Durchschnittsmensch. Und wohl nicht nur, weil es einige physische Funktionen nicht mehr so kontrollieren muss wie bei jenem. Hätte man das bei Ada auch tun können, wäre eventuell auch bei ihr was erkennbar gewesen. Oder bei vielen sensationellen Savants. Oder bei spirituellen Meistern, wie Yogananda, Maharshi etc.

Selbst der ausgelutschte Spruch "Träume nicht dein Leben, lebe deinen Traum" geht ja in diese Richtung: Geist regiert. Allerdings: Ich aus meiner Erfahrung setze den schon pränatal an: die physische Repräsentation ist bereits das Resultat dieses Spruchs - das sogenannte Leben ist schon die Realisierung eines Traums. Da braucht man diesen Spruch nicht, denn es gibt nichts anderes mehr zu leben. Und auf dieser Ebene ist mir der Spruch daher - je nachdem, wer ihn grad im Mund führt - eher ein Gräuel statt eine sinnvolle Fokussierung. Denn man kann ihn natürlich auch als Ausrede und weitere Träumerei nutzen. Ein Traum im Traum also. Und bereits als Traumfigur versuchen wir, weitere Illusionen zu realisieren? Nochmals zu Hawkings Video ... schon irrsinnig ... nicht? :-)

1. MedienClub im SRF

"Die Ohnmacht der 4. Gewalt", interessant. Die Presse als 4. Gewalt im Staat verliert an Bedeutung, an Signifikanz, an Autorität, versinkt in Beliebigkeit, nachplappernder Befriedigungsdienstleistung. Die Quintessenz am Schluss: Im Zuge der binären, unsortierten, unsicheren, dafür schnellen und viralen sozialen Netzwerken gehen die Erzeuger von Presseprodukten, die Journalisten unter. Ist ein Thema komplex, kommt der seriöse Journalist nicht genug schnell mit der Story, die man in der Konkurrenz mit anderen Medien raushauen muss. Ist die Story dann draussen, muss sie aufgehübscht werden, damit der nur noch oberflächlich interessierte Online-Medien-Konsument wenigstens anhand eines Bildes einer Nackten wenigstens aufs Versehen die Augen noch auf den seriösen Text fallen lässt - und bei hoffentlich aktiver Auffassungsgabe dann den doch noch liest. "Leimspur" heisse das: Man lockt also die geistigen Aasgeier auf den Leim, auf dass sie sich niederlassen und sich etwas umschauen. Dann ist die seriöse Story an den Mann, die Frau gebracht.

Pedro Lenz "Ich sehe nicht nur schwarz". Mir gefielen seine Einwürfe, denn er war der einzige hauptberufliche Autor in der Runde. Ihn interessiert mehr als der mit leeren Infos abgefüllte und sich auch selbst so äussernde Leser - er will Hintergründe, er will Informationen, Erklärungen, er will den Kontext und damit längere Stories, die auch nicht von heute auf gestern rausgehauen werden müssen, weil die Ökonomie das so will.

In der Nahrungsindustrie gibt's den Begriff der "leeren Kohlenhydrate", was einfach heisst, etwas ist reiner Zucker, der Körper fett werden lässt, sie aber nicht ernährt. Weil all das in einem Nahrungsmittel eben fehlt, was der Körper wirklich braucht, nebst Zucker. Die sozialen Medien, Twitter, Facebook und die Neuausrichtung des Publikums auf den Newsgenuss in der schnellen, scheinbar echtzeitigen Internet-Kanälen führt genau dazu, zu inhaltsleeren, unkontrollierten, unverifizierten Worthülsen, die dann im Copy&Paste Verfahren erst noch hunderte Male von geteilt werden. Wenn nicht geteilt, dann halt geliked. Warum auch immer ein Like vergeben wird - wissen, ob das was mit dem Inhalt zu tun hat, weiss man dann doch nicht. Aber man sieht - die Anzahl Likes. Und man weiss, dass ein Like von einer Person kommt, also gleich Kundenzahl, gleich Werbeeinnahmen, gleich Relevanz, gleich Bedeutung. Alles scheinbar "wahr".

Die Anwesenden in der TV-Runde zeigten in ihren Voten sehr deutlich, dass die Presse als Informationsanbieter abgeschossen ist - zumindest wenn sie ökonomisch basiert argumentieren muss gegenüber Geldgebern.

Als Beispiele wurden die realen Stories der Fall Carlos, der "Schnäbeli"-Gerry und die Zuger Sexaffäre genommen, um zu demonstrieren, wie irrational aus Sicht der Presse das Publikum reagiert, denn die Presse schrieb darüber, aber oft aus sachlich anderen Gründen. Die Nachhaltigkeit der Stories in den sozialen Netzen entstand aber nicht aus dem sachlichen Fokus, sondern aus irgendwelchen Nebenaspekten.

Beim Fall Carlos zeigte das TV damals auf, dass seine schlussendlich wohl gerade wegen der ganzen Aufmerksamkeit misslungene Resozialisierung einfach pro Monat sehr viel koste. Rational wurde argumentiert, dass das immer noch billiger sei, als wenn der irgendwann später irgendeine Scheisse baue, die dann wirklich teuer oder gar zerstörerisch wäre. Carlos blieb dann aber im Gespräch, weil es Neid und Emotionen schürte, denn die monatlichen KCHF 29 sind halt etwas, was man selbst als Gutverdiener nicht unbedingt selbst bekommt - und schon ist meine Formulierung subtil suggestiv: der Carlos hat die 29'000 ja nicht bekommen, es kostet halt den Staat soviel, ihn nachhaltig und proaktiv zu (re)sozialisieren. Aber diese Differenzierung war bald schon untergegangen in den Wochen danach.

Bei Gerry Müller war es - und daran erinnere ich mich noch gut - zuerst die Vermutung auf Missbrauch seiner Amtsgewalt. Die Story boomte aber, weil es da um Sex, Naivität, Schadenfreude, etc. ging. Während mir der ganze Sex-Kram völlig egal war, war dies wohl der Kicker, den all die Texteschreiber hatten, so dass seine Story lange on blieb.

Beim Zuger Sexskandal ... dasselbe: niedrigste Instinkte werden getriggert, Vorurteilspfleger können ihre Füllhorne voller Boshaftigkeiten ausleeren, Zeichenleser können deuten, Psychologen können über den Schaden an Familie und Täter und Opfer sinnieren ... eine sogenannt gute Story halt ... Sex & Crime

In allen drei Fällen musste die Presse - wenn sie der Sensationsgier des Publikums folgen wollte oder musste - sie halt wiederkäuen, aufkochen, spekulieren etc. Die Presse sind ja z.B. Zeitungen oder Online-Redaktionen, die Geld machen müssen. Wer ist hier also der Master? Das emotional von eigenen Geschichten getriebene, neugierige scham- und hirnlose Publikum? Reagiert die Presse also auf das, was das Publikum will? Steuert also der Mob die Produkte und die Qualität der Presse? Die Presse also die Hure der Onliner, der Netcitizens?

Das ist Brot und Spiele aus dem alten Rom ... der Kaiser wusste genau, dass das Volk trotz Militär einem Kaiser gefährlich werden kann. Drum also die Beschwichtigungstaktik im Circus: Ein paar Christen den ausgehungerten Löwen vorschmeissen - die primitiven Emotionen sollten dann dort aus- und abgelassen werden können. Gesteuert vom scheinbar mächtigen Kaiser, der sich dennoch der Macht der Masse beugt, auch wenn die Masse das nicht weiss.

Und neben diesen drei realen Fällen wurden die Beispiele von zwei total erfundene Stories genannt. Eine war, dass ein Deutscher nach oder während einer Scheidung alle Gegenstände seiner Frau mit der Kettensäge halbiert habe - die zweite, dass eine junge Chinesin Sex gegen Mitfahrgelegenheit angeboten hätte. Beide Stories entstanden am Reissbrett von Leuten oder Agenturen, die genau wissen, wie die Presse heutzutage funktioniert. Und die Presse verfuhr wie vermutet. Ein Schelm, wer Böses dabei denkt.

Interessant: Es geht also eigentlich wiedermal ums Henne-Ei Problem. Das Ei, das früher von der Printpresse ausgebrütet und dann der Leserschaft in allen schillernden Details präsentiert werden konnte, wird der heutigen Presse nun von den sozialen Medien ins Nest gelegt. Und wie die Gasteltern beim Kuckuck, brüten sie es dann halt auch noch aus. Und hoffen, dass es sie nicht killt.

In anderen Worten: Was ist Presse noch wert? Die anwesende Frau in der Runde sagte, dass sie im Bundeshaus den Text höre, dass die Politiker die etablierte Presse nicht mehr ernst nähmen, Schiss hätten die eher vor Bloggern. Und die müssen die journalistischen Sorgfaltspflichten halt nicht einhalten als Private.

Pedro Lenz halt also schon recht: Ich sehe schwarz für die Presse, wenn sie im Kampf ums Geld der Leser sich denen anbiedern muss. Vielleicht geht die Presse als solche einfach unter. Punkt. Bleiben werden Bücher, Autoren, Reporter, die ihre Stories erzählen, weil es irgendwo ein interessiertes Publikum gibt - wie eben Pedro Lenz. Aber als sogenannte News-Lieferanten, da hat die ökonomisch orientierte Presse verloren. Sie kann da mitmachen, aber verloren hat sie.

Ausser, es gibt einen Rückschwinger in den sozialen Medien: Dass sich dort ein Mechanismus oder eine Welle etabliert, die Hasskommentare, geistige Schnellschüsse, Schwarz/Weiss-Meinungen, 15-Minuten-Ruhm-Süchtler und Selbstdarstellung irgendwie ächtet und damit reduzieren kann - auf dass Qualität der Information wieder was zählt. Wenn aber Twitter und Co. es tatsächlich schaffen, sich als akzeptierte Newsfeeds zu etablieren ...

Ich persönlich hatte mich schon lange vor all dem Geschrei heute entschieden, mir meine Informationen zu suchen, wenn ich sie brauche. Und zwar überall, wo ich dann Zugriff habe. Am besten bei den Leuten, die eine Story verursachen, oder bei den Reportern und Journalisten, die sich Zeit nehmen durften und konnten, um den Kontext auszuleuchten. Informationen von solchen erachte ich für mich als aussagekräftig und nehme sie als gültige Information an.

Was in den sozialen Medien vorgeht, beobachte ich ganz sporadisch und eigentlich desinteressiert. Da ich weder niedrigen Instinkten verfallen bin, noch meine, Infos zu Bachelor und Bachelorette bereicherten mein Leben, schaue ich da eh nur etwa einmal pro Woche für kurze Zeit in Facebook etc. Printerzeugnisse lese ich als Newsinformanten auch seit 30 Jahren nicht mehr. Diese Informationshülsen bringen mir einfach nix, nada, 0.0 für mein Leben. Also lasse ich es einfach sein.

Ich fühle mich aber immer noch sehr gut informiert - denn ich hole mir an ausgesuchter Stelle die Infos, die ich für mich brauche und finden will. Bei mir ist das halt nicht das Massentaugliche.

Die Presse also am Scheideweg ... welches Licht Pedro Lenz da noch gesehen hat, weiss ich nicht. Vielleicht ist das aber auch nur noch das Lampengestirn des im Tunnel entgegenkommenden Schnellzuges ...

Auf jeden Fall war die Sendung interessant. Weil halt mit einem sehr aktuellen Thema. Weiter so.

Netwars

Auf heise.de wurde letztens eine Folge von 5 Episoden zur Thematik der Netzwerk-Verwundbarkeit von allen Computernutzern und und -abstinenten produziert und veröffentlicht.

Dieser Link www.heise.de/extras/netwars/ führt dorthin und lässt eine gute Flash-Story ablaufen. Ein smarter Typ erzählt, wie es um uns Netizens bestellt ist.

Wir wissen ja alle, dass wir überwacht werden, dass wir profiliert werden, dass der neue Job eventuell davon abhängt, ob und was der Human Resource Verantwortliche über uns im Netz findet.

Wissen sollten wir aber auch, dass es möglich ist, durch die fehlende Wachsamkeit von uns allen halt doch mal einen Stromausfall für mehrere Wochen eintreten zu lassen. Es ist halt so, überall, wo ein Computer drin ist, ist das Fehlverhalten möglich, denn dummerweise kann kein Mensch fehlerfreien Code schreiben, denn selbst Übersetzer wie Compiler und Assembler sind ja von Menschen geschrieben. Könnten also diese Grundwerkzeuge aller Programmierer schon verseucht sein, so ist jede damit erzeugte Software fehlerbehaftet.

So ist das Arbeiten mit Computer, Netzwerken, Multiplikatoren wie Soziale Netzwerke halt schon eine zweischneidige Sache. Und nur, wer wirklich unabhängig im Geiste ist, sich nicht verleiten oder verführen lässt durch wen auch immer, der seine Schwachstelllen kennt, der hat eine Chance, in diesem digitalen Wirrwarr einen Weg zu finden, wie er mit all dem Zeug umgeht.

Netwars zeigt, dass der Mist schon geführt ist, wie man in der Schweiz sagt. Es stinkt daher auch schon mal ab und an. Doch Mist ist auch Dünger für das nachfolgende Leben ... so kann es auch gut sein, genau hinzusehen, was denn da so modert.

Ein Chinese im Video sagt es so: "Das Auto ist die technische Verlängerung unserer Beine, wir können damit weiter gehen. Das Fernrohr ist die Verlängerung unserer Augen, wir können weiter sehen. Das Internet ist die Vergrösserung unseres Gehirns. Zurzeit ist es noch das Gehirn eines Babys, es weiss noch nicht, was gut oder schlecht ist."

Wir sind diejenigen, die es das lehren können - und sollen. Denn wir werden genauso die Wirkungen dessen erleben wie bei eigenen Kindern, die später mal über uns entscheiden, wenn wir nicht mehr so fit, alt, krank, dement, abhängig, ohnmächtig sind. Haben wir es etwas Förderliches gelehrt, brauchen wir auch keine Angst davor zu haben.

Mir hat's gefallen.

Es geht weiter hier dank Phil Zimmermann zu NSA et al

So, lange ist es her, dass ich meinen letzten Blog-Eintrag machte. Der Grund dafür ist eigentlich ganz einfach: Es ist alles schon millionenfach gesagt. Selbst wenn man bedenkt, dass immer neue Menschen auftauchen, die sich wiederum orientieren (müssen), so haben auch die den Zugriff auf alle essentiellen Informationen, die eben schon lange überall stehen.

Wie ich mal schrieb vor Jahren, wieso ich blogge, so entspreche ich dem wiedereinmal, ich mach's einfach so. Für mich, dass ich raushauen kann, was mich ab und an bewegt - so sehr, dass ich meinen Schreibunwillen überwinde ...

Interessant ist, was ich grad im letzten Blog-Artikel, der schon aus dem letzten Jahr ist, zur Beachtung andiente ... mittlerweile ist alles noch viel offensichtlicher geworden: Was die NSA machte.

Es war mir als intimer Kenner der Computerei immer klar, dass Möglichkeiten Begehrlichkeiten wecken. Dass ein technikgläubiges Land wie die USA diese dann auch realisiert, war mir daher klar. Interessant in diesem Zusammenhang ist das kurze Interview, das der heise-Newsticker mit Phil Zimmermann publizierte: Unter dem Titel PGP-Erfinder zur NSA-Affäre: Sicherheit rechtfertigt keinen Polizeistaat bringt Phil Aspekte ein, die wir schon beachten sollten, wenn es um die Entwicklung der BigData-Geschichten geht.

Phil Zimmermann hat das damals erste wirklich gute Verschlüsselungsprogramm entwickelt, das PGP (Pretty Good Privacy = ganz schön gute Privatsphäre). Es nutzte die mathematischen Probleme, die von den Herren Rivest, Shamir und Adleman erstmals benutzt wurden, um ein Verschlüsselungssystem zu entwickeln, das keinen problematischen Schlüsselaustausch zwischen Sender und Empfänger mehr benötigte. Deshalb heisst es auch asymmetrische Verschlüsselung. Damit war und ist es de facto unmöglich, eine verschlüsselte Meldung zu entschlüsseln. Das kann auch die NSA nicht. Brachiale Rechengewalt kann die Mathematik derzeit nicht beugen, denn die Nutzer können diese Computerpower ja auch nutzen, um die Schlüssel zu vergrössern. So bleibt die Relation zwischen Verschlüsseler und Hacker gewahrt.

Dass in PGP et al damit aus Praxisgründen nur ein Schlüssel eines symmetrischen Verfahrens übertragen wird, mit dem erst die Nutzdaten verschlüsselt werden, sei der Klarheit halber kurz bemerkt - wenn dieses symmetrische Verfahren als ausreichend sicher gilt wie derzeit AES128 oder besser noch AES256, dann ist das gesamte Verfahren nach wie vor sicher.

Vor vielen Jahren also, etwa 1990+, war es noch verboten, starke Verschlüsselungstechniken aus der USA zu exportieren. So wurde das Programm im Quelltext veröffentlicht, so dass eine Community es kompilieren konnte. Die dazugehörige Website www.pgpi.org ist immer noch aktiv und sieht immer noch aus wie vor 10 Jahren.

Also also PZ PGP rausliess, empfand ich es sofort als ein wichtiges Stück Software. So hatte ich schon früh in diesem PGP-Netzwerk mitgemacht, nervte allerdings auch einige meiner Email-Kollegen damit, denn man musste halt schon etwas Aufwand tätigen, um eine sichere Meldung zu transferieren.

Es gab dann auch bald andere Email-Verschlüsselungen, wie S/MIME, die allerdings ein kostenpflichtiges (und damals teures) Zertifikat benötigten.

Auch diese wurden von Durchschnitt der Computeruser nicht angenommen. Ein paar Paranoiker wussten natürlich damals schon, dass der Staat alles abhört. Die nutzten PGP daher - auch in Ländern, wo das damals wie heute verboten ist.

Auch wenn klar gesagt werden muss, dass PGP verschlüsselte Daten immer noch sicher sind, ist PGP alleine auch nicht mehr glückseligmachend. Es ist heute - und das haben die Geschichten um die NSA klargestellt - viel leichter, Computerusern etwas Unerwünschtes unterzujubeln (Trojaner, Rootkits, Sollbruchstellen in Hard- und Software etc.), so dass man Verschlüsseltes ja auch gar nicht knacken muss - irgendwann will ja irgendein Mensch die Daten nutzen - DANN schlagen sie zu.

Wie auch immer, nach diesem Exkurz also nochmals zurück zum Interview mit PZ: Mir erscheint wichtig, die Sicht nach vorn auf die ganzen NSA-Geschichten gebührend zu gewichten, denn wie PZ sagt: "Wir wissen nicht, wer 2017 im Weißen Haus sein wird und ob sie die politische Einstellung von Thomas Jefferson oder von Wladimir Putin haben werden."

Denn es darf klar sein, es ist heute schon möglich, Daten in Relation zu setzen, die Fragen beantworten können wie "Wer betritt zu welcher Zeit in welches Hotel? Wer schläft mit wem? Welcher Politiker kann mit diesen Informationen neutralisiert werden?". Wenn man sie denn hat. Der Fall NSA ist nur darum so gravierend, weil die die Daten eben haben - abgesegnet von einem sog. demokratischen Staat wie den USA. Nur das Demos (gr.das Volk) kannte den Umfang gar nicht, den die Staatenlenker ansteuerten mit dem Argument des Schutzes gegen Terrorismus seit 9/11.

Also, das Interview lesen und sich selbst mal Gedanken machen. Ändern kann man zwar (fast) nichts, aber alles Grosse beginnt im Kleinen. Also ist doch jeder kleine Gedanke ein Funke, der andere inspirieren kann. Deshalb schreibe ich doch ab und an wieder einen Blog-Eintrag. Sic.

Ceterum censeo: Think globally, act locally.

Spannende und gefährliche digitale Vernetzung?

Da derzeit der 29. Chaos Computer Congress amtet, ist es interessant, welche News da hoch- und herauskommen. Ich bin nun schon seit 30 Jahren in der IT und war in der Jugend ein sogenannter Freak, konnte Assemblersprache als zweite Muttersprache und wurde von einigen für ein unerkanntes Mitglied des CCC gehalten. Das war ich zwar nie, aber dass jemand so von mir dachte, erfuhr ich erst viel später. Also muss ich wohl schon ein Nerd gewesen sein.

Auf der psychologischen Ebene ganz sicher, denn damals trafen wohl alle Vorurteile bezüglich asozial auf mich zu. Wie auch immer, ich erwähne diese Herkunft nur deshalb, um zu unterstreichen, dass ich von Computertechnologie, Datenflüssen, Datenbanken und - der menschlichen Psyche wirklich viel verstehe. Ob man es mir abnimmt, ist an sich gleichgültig.

Wenn Du Leser mir das abnimmst, dann hat meine nachfolgende Leseempfehlung zweier TickerNews vielleicht etwas mehr Relevanz (ist ja auch so ein schönes neues Wort in der IT Branche).

Deshalb möchte ich diese Heise-Ticker-News jedem ans Herz legen, der sich in der digitalen Welt tummelt (und wer ist das schon nicht mehr ... Handy, Telebanking, Twitter, FaceBook und Co., Google, und grundsätzlich der Always-On Lebensstil).

Wir alle wissen ja, dass Technik, schon gar nicht Softwaretechnik, fehlerfrei und einbruchssicher ist. Deshalb ist es amüsant und - eben - bedenklich, wie Fahrlässigkeit Dinge möglich macht, die nicht mal in George Orwells 1984 vorkommen ...

http://www.heise.de/newsticker/meldung/29C3-Grosser-Lauschangriff-mit-VoIP-Telefonen-von-Cisco-1774798.html

Deshalb ist gerade auch die Stärkung der Bürgerrechte wichtig

http://www.heise.de/newsticker/meldung/29C3-Buergerrechtler-warnen-vor-Scheitern-der-EU-Datenschutzreform-1774878.html

Denn China und die USA sind die grossen Spione gegen das eigenene Volk (wobei mir die Unterscheidung, eigenes versus fremdes Volk sowieso immer suspekt war).

http://www.heise.de/newsticker/meldung/China-verschaerft-Kontrolle-des-Internets-1774790.html

Die nächste Meldung zeigt, welche gewaltigen Datenmengen bereits heute über bald JEDEN von uns von Computern routinemässig verarbeitet werden.

http://www.heise.de/newsticker/meldung/29C3-Gipfeltreffen-der-NSA-Whisteblower-und-Staatsfeinde-1774725.html

Nota bene - die USA, die doch eine so sehr freiheitliche Verfassung hat. Die Psychologie lehrt aber, dass ein Inhaber von Machtmitteln nur äusserst selten bis gar nie den Sirenengesängen dieser Technologien widerstehen kann. Das ist eben das Gefährliche.

Ich sehe ja oft auch gerne die TV-Sendung NCIS, wo der Computer-Geek McGee in Sekundenschnelle Daten zusammensammelt, was natürlich der Dramaturgie dienen muss, denn schliesslich ist es ja eine TV-Serie. Aber was damit suggeriert wird, ist nicht überhaupt nicht lustig. McGee kann innert einer Minute alle Strafzettel, alle Kreditkarteninfos, alle Handyanrufe inklusive GPS-Daten, eigentlich fast alle Datenspuren eines westlichen Menschen zusammenziehen und korellieren. Dann fasst der hemdsärmlige Gibbs den Bösewicht. Ende der Sendung.

Aber eben, nur die TV-Sendung beendet mit dem Happyend die Datensammlung. Wenn Staaten diese Techniken immer zur Verfügung haben, wir uns immer mehr digital ausliefern, darf sich keiner mehr wundern, wenn er wegen irgendeines neuronalen Netzes und dessen Schlussfolgerung aufgrund der Datenlage plötzlich aufdringlichen Besuch einer Aufgreiftruppe einer Behörde hat ... ohne überhaupt von irgendwas "Unrechtem" zu wissen.

Gegenmittel gegen die Abhörung gibt es. Doch nutzen das wohl nur die Behörden, die wirklich Bösen und eben wenige Nerds oder Geeks das Zeug. Und vielleicht auch nicht mal die, denn auch die sind Menschen mit einer Psyche, die die längst bekannten Schwächen hat.

Die Twitter-Skandalmeldungen in der Schweiz von SVP-Politikern oder Youtube-Peinlichkeiten anderer Cervelat-Prominenten zeigen, dass eigentlich nicht die Technik, sondern die Fahrlässigkeit der Menschen der Angriffspunkt ist.

Deshalb sollte man sicher angesichts folgender, durchaus nützlicher Einsatzmöglichkeiten gerade immer im Kopf behalten, was in der Nachricht ja auch erwähnt wird: Datenfreigaben sind immer auch eine Begehrlichkeit für Sammler, Spione, Behörden, Stalker, Einbrecher, Werber, HR-Manager, Phisher, Call Centers Online-Händler, Glücksversprecher etc. Da ist es schon aufgrund der vielen Nutzungsaspiranten wohl logisch, dass das hypothetische weisse Schaf darunter wohl an Einsamkeit stirbt.

http://www.heise.de/newsticker/meldung/29C3-Vorbereitung-auf-das-vernetzte-Auto-1774849.html

Die Welt ist nicht weg, nur weil man vermehrt in Einzelhaushalten lebt. Man lebt nicht anonym, erst recht nicht in der digitalen und geographie- und vergesslichkeitslosen Welt. Es ist sicherlich nicht mehr änderbar, es ist auch weder schlecht noch gut. Es sind halt unsere westlichen Lebensumstände. Uns bleibt nur, immer und jederzeit bewusst zu entscheiden, wie wir damit umgehen wollen. Dazu gehört, mehr zu erfahren über unseren "digitalen Wert" und zu hinterfragen, ob es sinnvoll ist, so zu agieren, wie wir es eben meistens und durchaus vorhersagbar tun.

Deshalb wie üblich: Think globally, act locally.

Googles Visionen – die kommende Matrix

Heute kam im SF Einstein ein interessanter Blick auf Google. Was es so macht, was es ausmacht, wie es uns macht, und was wir daraus und danach machen – oder auch nicht.

Auch wenn Informatikern fast alles nicht neu ist, so ist die für eine Infotainment typische Raffung der Thematiken eine spannende Sache: Dass Google eh alles weiss über einen, ist für Internet-Nutzer ja hoffentlich nicht neu und definitiv etwas, was jeder mehr oder weniger eingeschränkt beeinflussen kann. Was die Googler aber damit machen und uns als „Alltagserleichterungen" andienen können, das ist schon bemerkens- und bedenkenswert.

[Mehr]

Soziale Kontrolle, Internet-Pranger, Gedankenkontrolle - doch was Sinnvolles?

Norwegen hat es gezeigt, es fehlt in der modernen Gesellschaft offenbar vermehrt etwas: die soziale Kontrolle. Auch die Bedenken, im Internet jugendliche Prahlhanse und Schädlinge zu zeigen, ist eventuell eine Sache, die eigentlich kein Segen für den modernen Gesellschaftsmenschen ist, sondern ein Fluch.

Soziologen haben schon öfters gesagt, dass die Hemmschwelle, ein Tier oder einen Menschen zu töten, hauptsächlich eine Erziehungsangelegenheit ist – die Fähigkeit dazu oder die natürliche Hemmschwelle davor sind bei weitem nicht so stark "eingebaut", wie viele meinen. Durch die Erziehung und jahrelange Vermittlung von Werten werden solche latenten Schwellen verstärkt. Würden wir nicht von kleinauf in der europäischen Welt humanistische Werte gepredigt bekommen, wären die Schwellen nicht so hoch. Man sieht ja nur schon mit Blick auf die USA, wie schwer es ist, die Waffe aus den Köpfen zu kriegen, obwohl auch die doch christlich konditioniert sind. Aber es ist eben auch konditioniert, dass sie frei sein wollen und dass jeder von ihnen das Recht zur Verteidigung mittels Waffe haben darf. Dieser Wert ist genauso stark aufgebaut, wie das christliche Gesetz „du sollst nicht töten".

Man sieht, dass es keine genetische Tötungsbremse gibt, sondern dass dieser Wert in Konkurrenz zu anderen Werten steht, die durchaus Tötungen erlauben, gar sanktionieren. Es darf doch eigentlich schon zu denken geben, dass wir im Alltag nicht töten dürfen, im Krieg aber töten müssen, und wenn wir's nicht täten, sogar von den eigenen Leuten getötet werden könnten wegen Hochverrats. Gäbe es die genetische Limite, hätten wir diese Wahlmöglichkeit nicht. Die auf alle wirksame Gravitation ist doch etwas, was so eine unüberwindbare Limite wäre. Viele wollen fliegen können, doch dieses Naturgesetz ist für alle Körper die ultimate Schwelle. So eine unüberwindbare Schranke ist die Tötungshemmung beim Menschen nicht, sie ist nicht in Hardware gegossen, sondern ein Softskill. Durch Updates der Software ist sie verschieblich, neu priorisierbar, ja auch deaktiviertbar.

Wenn wir in der Internet-Gesellschaft meinen, anonym zu sein, so stimmt das ja eigentlich nur deshalb, weil es einfach viel zu viele Möglichkeiten des Versteckens im Internet gibt. Kein Staat kann es komplett überwachen. Und selbst wenn – sollte es lichtscheuen Zirkeln zu hell werden vor lauter Überwachungslampen, so gibt es ja Dinge wie Kryptografie oder für deren Zwecke wohl die besser geeignete Steganographie, um der Aufmerksamkeit der Überwacher zu entgehen. Und dann gibt es ja noch den öffentlich und provokativ proklamierten Irrsinn, den jeder mit "Der kann das ja nicht wirklich ernst meinen"-Spruch zu verniedlichen versucht.

Doch solange auch diese Leute noch Körper haben, werden sie wohl Interaktionen mit anderen Körpern haben. In kleinen Dörfern wusste früher halt jeder alles über jeden. Das machte die Welt nicht besser, das Leben des einzelnen weder angenehmer noch sicherer, aber etwas gerichteter wohl schon. Da auch jeder wusste, dass er beobachtet wird, erlaubte er sich oder seinen Angehörigen auch nicht alles, was er vielleicht schon mal tun möchte, wüsste er sich anonym. So werden auch Schwellen aufgebaut, die eventuell ja gar nicht aus Einsicht, sondern aus Unterdrückung entstanden. Das reine Wiederholen von Verhaltensweisen macht diese ziemlich schnell zu Gewohnheiten. Diese wiederum bestimmen viel stärker unseren Alltag als wir meinen. Wer's nicht glaubt, soll sich nur mal gut beobachten, welche Automatismen in allen Lebensbereichen das Zepter führen.

Wenn also die soziale Kontrolle durch eine kleinräumige Nachbarschaft entfällt, so werden diese Verhaltensregeln nicht konditioniert, ein Verstossen gegen sie ist viel leichter möglich. Zusammen mit der Eigenschaft des Internets, keine trennenden, räumliche Distanzen mehr zwischen Menschen mit gleichen Ideen aufrechtzuerhalten, ist es leichter, diese anderen Gedanken zu finden. Dann machen sie sich zusammen stark und stärker, schaukeln sich auf. Etwas, was früher einfach nicht ging, denn wie gross war denn vor der Internet-Zeit die Reichweite eines einzelnen Menschen?

Die Typen, die sich als 1.Mai Chaoten durch die Gegend schlugen, wurden durch den Internet-Pranger dazu genötigt, sich zu stellen. Sie waren ja nicht gefunden, sondern im Gegenteil, untergetaucht. Und doch, sie stellten sich – durch welche Auslöser auch immer – aber ganz sicher durch die Motivation und Einsicht, dass sie ja mit anderen im weiteren Leben Kontakt haben, dass diese anderen nun wissen, was für Kerle sie sind. Und da doch wohl fast alle Menschen irgendwo eine Gleichschwingung zu ihrem Umfeld wollen, um sich zuhause zu fühlen, können sie sich wohl dieser sozialen Wertekontrolle nicht entziehen. Um sich mittelfristig wieder halbwegs in die Gesellschaft eingliedern zu können, müssen sie sich also dem vorherrschenden Wertesystem unterordnen, wenn sie in dem zu leben gedenken.

Bei diesen Chaoten handelt es sich ja um Leute, die irgendwo integriert sind, einen Job haben oder wollen, Freunde und Partner haben oder wollen. Die soziale Kontrolle funktioniert also und hat die von der Gemeinschaft wohl gewollte Wirkung gezeitigt: Die Typen stellten sich.

In Norwegen hat einer es geschafft, über die nicht mehr vorhandene oder nicht mehr durchgeführte Wertekontrolle sein Umfeld zu finden. Offenbar ist er sogar ein Meister der Internetstimmungsmache. Er fand also nicht nur passiv komische Ideen, sondern verteilte auch solche und fand Resonanz bei passiven, was ihn wieder bestärkte ... das zuvor genannte Aufschaukeln halt. Scheinbar sei er ein klassischer Demagoge.

Nun kommt das, worum es mir geht. Die soziale Kontrolle ist ja an sich eine Gedankenkontrolle. "Man tut das nicht", "man darf daran gar nicht erst denken", "das ist böse" ... das sind ja an sich nur Regeln, die allerdings über die Wiederholung zu automatisierten Gewohnheiten werden. Diesen Mechanismus kann man zur Unterdrückung nicht gewollter Gedanken genauso gut verwenden wie zur Unterdrückung von gedanklicher Vielfalt. Diese Gratwanderung wollen alle Systeme irgendwie meistern, die eine Kontrolle anderer brauchen müssen, um sich selbst am Leben zu erhalten. Beispiele: Politische Ideologien, die Kirche, die Wissenschaft etc.

Wenn die soziale Kontrolle ausfällt, fehlt für die Gedankenkontrolle auch das dirigierende Wertesystem. So kann sich ein Gedanke zur Tötung von Menschen gleichwertig anfühlen zum Gedanken der Rettung der Gesellschaft vor Sozialismus. Solche oder ähnliche Gedanken sind ja nichts Neues, einigen von uns wohl auch bekannt, doch wir haben die Schwellen gegen solche Gedanken durch Erziehung hochgefahren. Das Internet erweitert seit nun bald zwei Jahrzehnten für die Masse die Reichweite der passiven und aktiven Kontaktaufnahme wie auch das Verheimlichen derselben. Man muss ja nicht mehr aus dem Haus, keine Gefahr, man könnte gesehen werden beim Besuchen dubioser Gegenden oder Menschen, beim Beschaffen subversiver Literatur etc.

Was in den diversen nordafrikanischen Revolutionen half, Informationen schnell, unkontrollierbar und vielfältig in den Rest der Welt zu transportieren - wovor die etablierten Machtsysteme ja durchaus Schiss haben -, dieses System lässt auch komische Gedanken (sprich Menschen) sich leichter zusammenfinden. Das sind die beiden Schneiden des Internet-Schwerts.

Alle spirituellen Lehren sagen, dass der Mensch seine Gedanken kontrollieren soll. Nicht die der anderen, sondern die eigenen. Denn oft gedachte Gedanken werden zum Gedankengut, zu Gewohnheiten, zur Meinung, zum Charakter. Und der Charakter bestimmt die Handlungen.

In Norwegen manifestierte sich ein Gedankengut in Handlung. Ist es da nicht diskutierbar, ob soziale Kontrolle doch nicht so schlecht war oder ist? Ist es da diskutierbar, ob Ego-Shooter keinerlei Wirkungen auf Handlungen haben, da die Spieler doch unterscheiden könnten? Aber zum Spielen und Meistern dieser Games braucht es doch auch Gedanken ... und Gedanken werden Gedankengut, Gewohnheiten, Meinungen, Charakter, Handlungen ...

Dealon.ch und Konsorten - bringen die einem wirklich(e) Kunden?

Die Idee stamme ja aus der USA. Internet-Produkte-Marketing via der Surfers Schnäppchen-Tick. Man nehme irgendein Produkt, das man verkaufen will. Jetzt kann man das in den klassischen Medien mit weniger oder mehr Streuverlust bewerben, oder man beauftragt Deal-Sites wie diese Dealon.ch, auf die ich letzthin stiess. Scheint mir ein Groupon-Clone zu sein, macht aber an sich nichts. Scheinen noch neu zu sein.

Anyway, die bieten dann im Auftrag des Verkäufers die Ware an nur wenigen oder gar nur einem einzigen Tag extrem verbilligt an - klar, irgendwas mss ja den Schnäppchen-Tick aktivieren. 10%-30% bekommt man ja eh schon überall mit etwas Handeln, also muss es schon 50% oder mehr sein. Was können das denn wohl für Produkte sein? So wie's scheint, sind das die üblichen Verdächtigen: Produkte oder Dienstleistungen aus Wellness, Tourismus oder irgendwelche Lowlevel-Gadgets. Teilweise eventuell auch dubiose Dienstleistungen, wie letzthin im Kassensturz doch so eine Plattform einräumen musste, weil sie einen Gesundbeter portierten, der den Frauen mittels Hypnose die Brüste wachsen lassen wollte.

Klar, wenn der Kunde in den eigenen Laden tritt, um sich so ein ergattertes Schnäppchen einzulösen, so hat man eigentlich einen Werbungserfolg. Der Kunde kommt zumindest einmal. Ob es da schon die Gattung des Homo Schnäppchenjägeriensis gibt, die einfach diese Website abklappern, keine Ahnung. Allerdings, wenn die Leistung, das Angebgot gut war, der Kunde befriedigt ist, kann es ja durchaus sein, dass der derart geworbene Käufer zu einem Kunden wird, denn wie die Wechselraten bei Telecom, Krankenkasse und Versicherungen zeigen, ist der zufriedene Kunde ja ein treuer Kunde.

Wenn ich mir so überlege, wenn es für die Krankenkassen-Geschichte nicht so bequeme Dienste wie Comparis gäbe, hätte ich wohl den Aufwand des Wechselns in den letzten Jahren auch nicht auf mich genommen. Gelohnt hat es sich ja, aber all der Papierkram ... *schauder* ... Dank Comparis und der Gier der Krankenkassen nach guten Risiken war's eigentlich immer ein Klacks.

Nun bin ich ja ein Typ Mensch, der von Werbung nicht zu beeinflussen ist. Zumindest nicht so, dass der Verstand vor Ansturm der „Haben-Will/-Muss"-Emotion nie die Segel streichen muss. Wenn ich da jeweils bei Ricardo oder Ebay gesehen habe, wie hoch die Leute für einen Artikel bieten ... dann sehe ich, dass der Verstand schon aussetzt bei gewissen Szenarien. Da gab es doch tatsächlich Zuschläge, die die Höhe eines Artikelpreises brandneu aus dem Laden überstiegen. Der Mensch ist halt noch immer ein Jäger ... einmal in die Wade verbissen, lässt er erst los, wenn die Beute tot darniederliegt.

Zurück zu Dealon.ch etc. Ich weiss nicht, ob deren Geschäftsmodell aufgeht. Ich könnte mir schon auch überlegen, etwas darüber anzubieten, solange ich für die dort vorgehaltenen Angebote keine Ressourcen reservieren muss. Also ein Gutschein für eine Coaching-Sitzung, wieso nicht. Verkaufen sie was, kommt irgendwann man ein Kunde unplanbarerweise zu mir. Für den kriege ich dann zwar viel weniger Honorar, aber immerhin, ich hatte ihn ja auch nicht selbst anwerben müssen.

Das kann sich eventuell schon lohnen, wenn ich bedenke, wie schlecht ich im Eigenmarketing bin, wie mühsam ich es finde, neue Klienten zu finden – ich bin halt einfach kein Marketeer. Das macht mir mein Berufsleben oft tatsächlich schwer. Die sogenannte Kaltacquise ist mein Hauptproblem. Wenn mir das so seine Website abnimmt und ich all die Kontaktkoordinaten der Käufer erhalte, so kann es ja durchaus was wert sein, so eine Website mit dem Vermarkten meiner Angebote zu betrauen. Ich werde es wohl mal probieren. Es kostet ja nichts, wenn es nichts bringt. Und es blockiert mir auch nichts. Im Gegenteil, gibt's den Kunden, gibt's auch etwas Honorar. Wenn der dann wiederkommt, ist's halt die Service-Gebühr, die ich als Gestehungskosten rechnen müsste. Immerhin, Gebühr erst nach Erfolg. In allen anderen Werbemedien muss man ja im Vorfeld schon die Börse öffenen – nicht wissend, ob die Werbung ins Leere laufen oder Erfolg bescheiden wird.

Wenn man so hört, dass die klassischen Werbemedien ans Internet verlieren ... dann scheinen Websites wie Dealon.ch und Groupon tatsächlich beachtenswerte Dienste zu sein. Bin gespannt, wie die sich entwickeln, gerade hier in der Schweiz, wo nach meiner Meinung amerikanische Wer-hat-die-marktschreierischteste-Goschen nicht so wirken ... aber eben, ich bin ja wie erwähnt Marketing-resistent. Sowohl passiv als leider auch aktiv ... :-/

Reguläre Ausdrücke ... ein langwieriger Zeitvertreib

Reguläre Ausdrücke, das sind die Programmregeln, die man aufbauen kann, um mit einer sie verstehenden Final State Machine beliebige Daten auf Muster abzugrasen. Woran erkennen wir Menschen denn, dass eine Telefonnummer eine solche ist und keine IBAN, oder umgekehrt?

Am Format: Eine Telefonnummer folgt in der Schweiz der Regel aaa-bbb cc dd, also 043-123 45 67. Schriebe ich sie einfach so 0431234567, so wäre es wohl nur irgendeine Nummer. Erst der Hinweis, dass es eine Telefonnumer wäre, würde einen sie erkennen lassen.

Eine IBAN ist eine 20 bis 34-stellige Nummer, die formal mit dem Landescode beginnt, danach folgend nur noch Zahlen, gruppiert in Vierergruppen, CH12 3456 7890 1234 5678. Der Teil ab der 5. Stelle ist eine Kontoidentifikation, die von Land zu Land verschieden sein kann.

Viele Nummern folgen also rein formal darstellerisch Regeln. Nicht weil diese Darstellungsart nötig wären, aber vor dem Computerzeitalter mussten die Menschen sich diese Nummern ja irgendwie merken können - und das geht fürs Gehirn einfacher, wenn es Zusatzinformationen mit der Zahl verlinkt speichern kann. Da ein Format eine Art Bild und das Gehirn seit Äonen auf Bilderkennung getrimmt ist, können wir uns formatierte Zahlen merken.

Wie dem auch sei: Für ein kleines Projekt musste ich mich wiedermal damit auseinandersetzen, was denn eine URL ausmacht. Eine URL, wie sie im Internet andauernd vorkommt, ist oft einfach, aber sie kann auch komplex sein. In jedem Fall folgt sie dennoch einem Regelset, auch wenn das nicht immer leicht zu erkennen ist.

Wenn ich also einen Regulären Ausdruck finden möchte, der aus einem beliebigen Text URLs entdecken kann, so muss ich den Aufbau der URLs kennen.

Nun, bin ja nicht der erste, der sowas macht / machen muss. Und ich kenne Reguläre Ausdrücke sehr gut. Aber es ist schon immer wieder knackig. Gerade weil URIs so komplex sein können, gestaltet sich das Finden des auf sie alle passenden Regulären Ausdruckes als knifflig.

Natürlich schaue ich auch im Internet, was dort vorhanden ist. Doch die Lösungen haben alle Haken. Meine Lösung zeige ich mal, danach folgt eine recht gute Lösung, die allerdings Syntaxregeln für URLs nicht befolgt.

r_proto = "(([a-z]+:\/\/)|mailto:|javascript:)"; // https://, mailto:

r_user = "(\w[\w\.-]+(:\w[\w\.-]+)?@)?"; // user:password@

r_host = "\w[^\/\?\b\s:]+"; // orientierungshilfe.biz

r_port = "(:\d{1,5})?"; // :8808

r_uri = "(\/?[\w\/\.+&]*)(\.\w*)?"; // /dir/subdir/oder.cfm

r_params = "(\?\w[\w+-]*=[\w+-]*(&\w[\w+-]*=[\w+-]*)*)?"; // ?p1=kain+und+abel%p2=&p3=qw_12

r_anchor = "(#\w+)?"; // #anchor

Damit kann man nun Regeln für URLs zusammenstellen. Denn im Internet gibt es absolute und relative URIs. Absolute müssen mit dem Protokoll und einer Hostadresse beginnen, gefolgt von dem, was man eine relative URI nennt. So kann man also drei verschiedene Arten von Regulären Ausdrücken zimmern, die je eine oder beide URIs zusammen finden können.

So kann ich dann im Werkzeug meiner Wahl, hier also ColdFusion, folgende drei Variablen zusammenbauen.

uri_any = "(?i)\b(" & r_proto & r_user & r_host & r_port & ")?" & r_uri & r_params & r_anchor;

uri_abs = "(?i)\b" & r_proto & r_user & r_host & r_port & r_uri & r_params & r_anchor;

uri_rel = "(?i)\b" & r_uri & r_params & r_anchor;

Das klappt auch sehr gut so. Damit kann ich nun das Projekt abschliessen.

Weshalb ich das veröffentliche? Eben, es gibt im Internet Tausende von solchen Lösungen. Wie eingangs erwähnt, hat diese auch Schwächen: Sie unterstützt keine Notationen mit Ӓ. Auch der Begriff Localhost wird nicht erkannt, beides brauche ich nicht und sie kommen auch selten vor. Beides wäre natürlich zu machen, aber ich möchte die einzelnen Blöcke nicht komplizieren.

Der ebenfalls im Internet auffindbare Reguläre Ausdruck

(?i)\b((?:[a-z][\w-]+:(?:/{1,3}|[a-z0-9%])|www\d{0,3}[.]|[a-z0-9.\-]+[.][a-z]{2,4}/)
(?:[^\s()<>]+|\(([^\s()<>]+|(\([^\s()<>]+\)))*\))+(?:\(([^\s()<>]+|
(\([^\s()<>]+\)))*\)|[^\s`!()\[\]{};:'"".,<>?«»""'']))

Ist auch mächtig, aber er eignet sich nicht für relative URIs. Zudem: Reguläre Ausdrücke haben den Ruf von Unverständlichkeit. Äh ja, der hier gehört definitiv dazu und ist ein wunderbarer Förderer dieses Klisches ... :-)

Wichtig: Meine RegExs (wie man die bei Programmieren halt nennt - hat nichts mit Ex-Königin aka Ex-Freundin zu tun) beachten die Syntaxregeln so gut es geht. Der URI-Parameterblock wird nur dann erkannt wenn er wirklich mit einem ? beginnt. Der obige Krypto-RegEx erlaubt auch syntaktisch falsche URIs.

Der Kryptische findet auch Dinge, die ich nicht zu einer URI gehörig empfinde: so werden dort auch CSS-Dinge wie z-index:110 oder position:absolute gefunden.

Beide lassen übrigens die Parent-Directory-Notation .. durch, aber auch ... und ...... und Doppelslashes wie // oder gar ////. Wie gesagt, RegEx können beliebig kompliziert sein, meine und der Kryptische sind hier pragmatisch und schlucken das. Denn leider kann man in einem RegEx nicht eben mal temporär ein Symbol definieren, so dass man .. als Parent-Directory im Ausdruck als atomares Symbol verwenden könnte.

Wieso geht das denn eigentlich so lange, einen passenden regulären Ausdruck zu finden? Nun, das hängt eben von der Komplexität der Zielmuster (hier die URIs) ab. Und da wir Menschen keine Maschinen sind, wissen wir auch nicht sofort, ob ein RegEx wirklich nur das findet, was wir wollen. Das Feintuning eines RegEx geschieht daher meistens anhand realer umfangreicher Daten. Sie sollen ja so genau wie möglich nur das Gewünschte finden, doch sie können auch mal was in den Daten erwischen, woran keiner im voraus dachte.

Dies macht RegEx zu den zwar einfach zu erlernenden Programmierhilfen, doch sie zu meistern, das ist eine harte Knacknuss. Wie gesagt: Zeitvertreib, ich habe doch einige Stunden gekniffelt, bis das Set nun steht. Anhand einiger Testdaten mit heiklen Test-URIs habe ich ein gutes Gefühl für ihre Korrektheit entwickelt.

Aber natürlich gilt: Ich übernehme keinerlei Haftung für das Zeug ... :-) ... genauso wie es im Text der GPL steht.

PS: Verbesserungen werden natürlich dankend entgegengenommen ...

_UNKNOWNTRANSLATION_ / Mehr Einträge

BlogCFC was created by Raymond Camden. This blog is running version 5.9.8.012. Contact Blog Owner