How to get the Domino Server Console on Ubuntu 10.4

You can use the Domino Console, a Java-based console, to communicate with a Domino Server Controller. Using the Domino Console, you can send commands to multiple servers.
Basically, the Domino Console is a Server Console, like the one in the Admin Client or directly on the server. The nice thing is, that you can use it also on Linux, as it is Java based. So no need to start a Web Admin session.

As we don’t get an Admin Client for Linux Desktops (like for example Ubuntu 10.04.1 LTS „Lucid Lynx”) the Domino Console is the next best thing to it.

To get the Domino Console (jconsole) on Ubuntu is not as straight forward as it sounds, as there is – AFAIK – no installable package for it. So we have to „extract” it from the server install to use it.

Go on your server, and type the following:
mkdir /tmp/lotus
cd /opt/lotus/notes/latest/linux
cp -pr jconsole dconsole.jar startup jvm /tmp/lotus
cd /tmp/lotus
mkdir bin
cd bin
ln -s ../startup jconsole
cd ..
ln -s jvm/bin/java java
ln -s startup server 
cd /tmp
tar -cvf jconsole.tar
gzip -9 jconsole.tar

You now have a gziped tar file „jconsole.tar.gz” of the Domino Console (jconsole) in your /tmp directory of your Domino server. Use scp or another secure method of transportation to move the tar file from the server to your home directory of your desktop machine.

On your desktop, move to the /opt directory and unpack the tar file:
sudo tar -xvf ~/jconsole.tar.gz
All you need now is a dummy notes.ini file in the directory (e.g. „~/jconsole”) you want to start jconsole from:
echo "[Notes]">~/jconsole/notes.ini
echo "Directory=/home/[USERNAME]/jconsole">>~/jconsole/notes.ini
echo "">>~/jconsole/notes.ini
A short
cd ~/jconsole
/opt/lotus/bin/jconsole
and you get your remote Domino Server Console on your Ubuntu Desktop machine.

P.S.: If you copy the jconsole from a Domino 7.x machine, it will probably complain about a missing „libstdc++-libc6.2-2.so.3” file.
You can easily download the old but necessary .deb file from one of the Ubuntu mirrors. Install it via sudo dpkg -i ~/Downloads/libstdc++2.10-glibc2.2_2.95.4-24_i386.deb and you are good to go.

Tagged as: , , , , | Author:
[Dienstag, 20101228, 19:09 | permanent link | 0 Kommentar(e)


Für die Privatsphäre wird es 2011 in Wien interessant

Am 30. September 2011 endet die Registrierung der Datenanwendung mit dem Zweck „Videoüberwachung in den Fahrzeugen der Wiener Linien GmbH & Co KG zum Zwecke der Eindämmung von Vandalismusschäden sowie Erhöhung des Schutzes von MitarbeiterInnen und Fahrgästen”.

Man beachte die Reihenfolge bei der Bennenung – Vandalimusprävention vor Sicherheit der MAs und Passagiere! Aber das nur so nebenbei.

Interessant wird das vor allem, weil in dem oben angeführten Bescheid der DSK von 2008 folgende für die Wiener Linien sehr schmeichelhaften Ausführungen zu finden sind:

Hinsichtlich der Durchführung der Videoüberwachung ergibt sich aus dem Bericht keine Änderung gegenüber dem aus der Meldung vom Jahre 2006 ersichtlichen und im Zusammenhang mit der Meldung von der Datenschutzkommission erhobenen Zustand.

… war nunmehr zur Frage der Verhältnismäßigkeit der Videoüberwachung im vorliegenden Fall Folgendes zu erwägen:
 
a) Bei den Angriffen auf Mitarbeiter ergeben die statistischen Zahlen, dass sich seit Einführung der Videoüberwachung in Fahrzeugen der Wiener Linien keine eindeutige Tendenz hinsichtlich einer Änderung der Situation ablesen lässt […]. Der statistisch betrachtete Zeitraum ist offenbar zu kurz, um eindeutige Schlüsse über den Effekt des Einsatzes von Videoüberwachung auf derartige, meist emotional bedingte und daher durch Überwachung weniger beeinflussbare Vorkommnisse ziehen zu können.

Insgesamt hat der Einsatz von Videoüberwachung somit keine Verringerung der absoluten Vorfallszahlen mit sich gebracht. Hiebei ist allerdings zu bedenken, dass es derzeit noch wesentlich mehr nicht-überwachte Züge gibt als überwachte, wodurch die Sichtbarkeit eines allenfalls vorhandenen Effekts der Videoüberwachung negativ beeinflusst wird. Die Wiener Linien erklären die stark steigenden Zahlen mit überhaupt generell steigender Vandalismus-Bereitschaft – eine Annahme, die weder ohne Weiteres bewiesen noch widerlegt werden kann.

Angesichts dieser Ergebnisse der Prüfung des vorgelegten statistischen Zahlenmaterials ist die Verlängerung des Beobachtungszeitraums vor einer endgültigen Entscheidung über die Verhältnismäßigkeit von Videoüberwachung in öffentlichen Verkehrsmitteln notwendig, weshalb wie im Spruch zu entscheiden war.

Man darf also gespannt sein, ob die Wiener Linien nach sechs Jahren Videoüberwachung in U-Bahn, Buss und Bim nun endlich Zahlen erbringen kann, die eine Überwachung als sinnvoll erscheinen lassen könnten.

Wenn man sich die Meldungen bezgl. Schubers vom Bahnsteig auf die Gleise, Sex in der U-Bahn (in diesem Fall offensichtlich und zum Glück im gegenseitigen Einvernehmen) etc. – die alle durch die Videoüberachung nicht verhindert werden konnten, soviel zum Thema „mehr Sicherheit” – in den Medien ansieht, kann man sich eine weitere Genehmigung der Überwachung das eigentlich nicht vorstellen. Der reine Eigentumsschutz (Vandalismus) kann von der DSK nicht höher gewertet werden, als der Schutz auf Privatsphäre – dass die Videoüberwachung objektiv, nicht subjektiv, auch die Sicherheit der MAs und Passagiere erhöht hat werden die Wiener Linien wohl nicht beweisen können.

Was uns zum zweiten Punkt dieses Rants bringt, Open Data. Liest man den obigen Bescheid, so stößt man immer wieder auf Texte wie
[Anmerkung Bearbeiter: die im Bescheid an dieser Stelle folgende Tabelle mit statistischen Daten wird mit Rücksicht auf schutzwürdige Geheimhaltungsinteressen der Wiener Linien Ges.m.b.H. & Co KG (Betriebs- und Geschäftsgeheimnisse) nicht wiedergegeben.]

Wie können nicht personenbezogene, statistische Daten, auf Basis derer sich ein Bürger selber ein Bild machen könnte, wie es um die Kosten für Vandalismus, Anzahl der Übergriffe auf MAs und Fahrgäste, etc. geht, nicht veröffentlich werden?

Gemäß dem oben angeführten Bescheid sowie Bescheid K507.515-023/0002-DVR/2007 sind die Wiener Linien zu Folgendem verpflichtet:
2. Für diesen Zeitraum sind für alle U-Bahn-Stationen, in welchen Videoüberwachung stattfindet, Aufzeichnungen zu führen über a) Anzahl, Art (einschließlich ungefährer Schadensumme), Datum und Tageszeit, der Ereignung der Vorfälle, die der Auftraggeberin der Datenanwendung zur Kenntnis gelangt sind und eine Auswertung der Video-Aufzeichnungen notwendig gemacht haben;
 
b) Anzahl der von der Auftraggeberin zur Anzeige gebrachten Vorfälle und Anzahl jener Fälle, in welchen der Verursacher ausgeforscht wurde.
 
3. Für diesen Zeitraum sind für eine Anzahl von U-Bahn-Stationen, die gegenüber den von Pkt. 2 erfassten U-Bahn-Stationen hinsichtlich Art und Größe vergleichbar sind und in welchen keine Videoüberwachung stattfindet, Aufzeichnungen über jene Art von Vorfällen vorzunehmen, die bei vorhandener Videoüberwachung zur Auswertung der Video-Aufzeichnungen führen würde.

Das wäre für die Wiener Grüninnen eine Möglichkeit – auch wenn das im Koalitionspapier vereinbarte Symposium sicher noch nicht stattgefunden hat – ihrem Wunsch/Streben nach freiem Zugang zu bestimmten öffentlichen (nicht personenbezogenen) Daten in für Menschen und Maschinen lesbarer Form nachdruck zu verleihen. Die Daten würden diesen Open Data Kriterien ja sicherlich entsprechen.

Um jetzt wieder auf den Boden zu kommen: die Realität wird so aussehen,dass
a) die Wiener Linien eine zeitlich unbegrenzte Lizenz für die Videoüberwachung in ihren Verkehrsmitteln bekommen werden
b) sich die Grüninnen mit ihrem vor den Wahlen so populistisch hinausposaunten Ruf nach „Open Data” nicht durchsetzten werden und wir diese, wie so viele andere Daten, nicht erhalten werden.

Sollte ich mich dennoch irren, wäre mir das eine Flasche guten Single Malt Whisky wert.

Weiterführende Links:

Cyber-Swoboda: Internetregulierung für den Schutz der Privatsphäre

Am 08.12.2010 - mitten in der Diskussion/Kontroverse/”Cyberwar” rund um Wikileaks hat die SPÖ-Delegation im Europäischen Parlament eine OTS von Hannes Swoboda, Abgeordneter zum Europäischen Parlament, Spitzenkandidat der SPÖ im EU Wahlkampf, Mitglied des Bundesparteivorstandes der SPÖ, veröffentlicht.

Erster Satz:
… unterstrich S&D-Vizepräsident Hannes Swoboda die Dringlichkeit einer besseren Zusammenarbeit zur Regulierung der Cyberwelt, deren Bedeutung ständig zunimmt. „Wir sollten einen gemeinsamen Weg finden, wie wir die Privatsphäre besser schützen, dem Konsumenten eine Wahlfreiheit im Internet geben und uns gleichzeitig besser gegen Cyberattacken schützen.

Aja. Die Privatsphäre kann man am Besten durch Internetregulierung (Zensur?) schützen. Die Firmen muss man hier nicht in die Pflicht nehmen, die muss man nur vor „Cyberattacken” schützen.

Der wenn ich die aktuelle „US-Regierung lässt (indirekt) Kunden auf US Cloud Computing Diensten abschalten” Diskussion und deren Auswirkungen auf (europäische, österreichische) Cloud Computing Kunden lange genug ignoriert, wird sie schon verschwinden Absatz:
Angesichts der wachsenden Bereitschaft zum „Cloud Computing”, also zur Auslagerung der Speicherung und der Bearbeitung von Daten an externe Rechner durch Unternehmen, sind allgemeine und verbindliche Sicherheitsstandards besonders wichtig. Denn beim „Cloud Computing” benützen mehrere Unternehmungen denselben externen Rechner, was besondere Maßnahmen zum Datenschutz für die Kunden erfordert.
Wikileaks in eine Atemzug mit Stuxnet, Chinas-Internetumleitungsaktion und vorsätzlichen Angriffen auf Computersysteme. Da reicht nicht mal mehr ein Double-Facepalm:
„Über die Konsumenteninteressen hinaus sollte es zu gemeinsamen Standards der Internetsicherheit und zur Abwehr der Cyberkriminalität kommen. Angesichts der Computerisierung vieler sensibler Bereiche von der Energieversorgung über öffentliche Verwaltung bis zu militärischen Einrichtungen sind verbesserte Sicherheitsstandards notwendig”, so Swoboda. Dabei geht es um die Abwehr von Attacken, aber auch um die Möglichkeit, die Funktionsfähigkeit von Systemen rasch wieder herzustellen. Die jüngsten Veröffentlichungen von WikiLeaks seien noch das geringste Problem. Chinas Maßnahmen gegen Google und die Versuche, das iranische Urananreicherungsprogramm zu sabotieren (Stichwort Stuxnet), zeigen schon klarer, was auf uns zukommen kann. Vor allem dann, wenn unverantwortliche private oder staatliche Stellen die Waffe des Eindringens in sensible Computersysteme verwenden.

Zum Glück gibt es ja keine unverantwortlichen staatlichen Stellen die in „unsensible” Computersysteme eindringen wollen oder Druck auf Unternehmen ausüben, dass sie Dienste einfach einstellen.

Die USA sollten nicht wegen WikiLeaks beleidigt sein, sondern diese Veröffentlichungen als Warnung verstehen, was an ernsthaften Beeinträchtigungen alles entstehen kann, erklärte der SPÖ-EU-Abgeordnete und führte weiter aus, dass wir rechtzeitig einen „Rüstungswettbewerb” hinsichtlich der Möglichkeit, Cyberattacken zu führen, verhindern müssen.

Das muss man sich auf der Zunge zergehen lassen. Hier wird die Whistleblower-Site Wikileaks in einem Atemzug mit „Cyberattacken” und „Rüstungswettbewerb” genannt.

Die Rhetorik, Wikileaks einfach in einen Topf mit DDoS Attacken, Online-Angriffen und „Cyberwar” zu packen ist bewundernswert – auf Dauer angewendet, wird das in den Köpfen der Leute dann alles Gleich und man kann sie einfach alle mit einem Anti-(Cyber)terrorgesetz außer Gefecht setzen.

Hannes Swoboda ist ja kein unbekannter, was das Sprechen mit gespaltender Zunge angeht, schließlich hat er ja – als bekennender Datenschützer und selbstverständlich nur zum Wohle der Konsumenten – am 14. Dezember 2005 FÜR die EG-Richtlinie Nummer 2006/24/EG zur Data-Retention (vulgo Vorratsdatenspeicherung) gestimmt.

Wenn es nicht so traurig wäre müsste man ja nur noch lachen.

Tagged as: , , , , | Author:
[Mittwoch, 20101208, 17:26 | permanent link | 0 Kommentar(e)


Rückgratlose Unternehmen

Fefe hat die momentane Situation schon schön zusammengefasst:

Bei den Cloud Computing-Sprallos kommt langsam die Erkenntnis an, dass auf Amazon kein Verlass ist. Wenn die mal eben Wikileaks abschalten können, wer sagt dann, dass die nicht auch dein Business mal eben abdrehen, wenn ihnen danach ist?

In meinem letzten Posting zu dem Thema habe ich ja noch argumentiert, dass es „nach außen” reine Geschäftsentscheidungen waren, nach denen die Services für Wikileaks abgedreht wurden. Mittlerweile sieht die Situation anders aus, wobei die USA das sehr geschickt machen. Anstatt direkt über das Außenministerium oder die Homeland-Security Druck zu machen, passiert das auf tieferer Ebene.

Laut Amazon haben sie Wikileaks von ihren Servern gekickt, weil sie gegen die AGB verstoßen haben. Mittlerweile mehren sich die Presseberichte, nach denen Amazon von Mitarbeitern von Senator Joe Liebermann Amazon vor der Wikileaks-Abschaltung kontaktiert hatten. Liebermann ist „zufällig” auch Vorsitzender des „Senate Homeland Security Committee”, hat auch schon „anti-WikiLeaks Gesetze” vorgeschlagen und verfügt auch schon über eine „Vorgeschichte” Online-Zensur im Namen von „Sicherheit” zu verlangen. Ein Schelm, wer da Böses denkt.

Und auch PayPal haben mittlerweile bestätigt, dass sie nicht nur aus Eigeninteresse, sondern auf indirekten Druck des US Außenministeriums den Account der Wau Holland Stiftung (über den die Zahlungen für Wikileaks gelaufen sind), abgedreht haben:
Of course Milo Yannopoulos’ first question on stage to PayPal’s VP of Platform Osama Bedier was why PayPal blocked WikiLeaks payments and froze its account.

Bedier made it seemed like PayPal complied with governmental request. Bedier also said that the State Department deemed WikiLeaks illegal on November 27th, a statement that was not followed up on by Yiannopoulos. It is still unclear what exact US laws WikiLeaks is breaking.

Update: After talking to Bedier backstage, he clarified that the State Department did not directly talk to PayPal and that the letter in question here was actually sent by the State Department to WikiLeaks.
IMHO hat die Wau Holland Stiftung absolut korrekt reagiert:
Die Stiftung hat deshalb mittlerweile anwaltliche Schritte gegen die Firma PayPal eingeleitet. Paypal wurde aufgefordert, diese Behauptung von ihrem Firmenblog zu entfernen sowie den berechtigen Zugriff auf das Spendenkonto wiederherzustellen.

Die Wau Holland Stiftung wird auch in Zukunft Projekte und Aktionen, die ihren Stiftungszielen entsprechen, fördern. Dazu gehören neben der Aktion gegen Wahlcomputer, die Unterstützung der Anonymisierungsplattform TOR und anderen auch Projekte wie Wikileaks. Die Stiftung fühlt sich dabei den Freiheits-Idealen des Datenphilosophen Wau Holland, dem Gründer des Chaos Computer Clubs, verpflichtet und fördert nach Maßgabe ihrer Satzung: „… weltweite Kommunikation, Informationsfreiheit und Zivilcourage mit elektronischen Medien…”.

Wenn Unternehmen so leicht umfallen, wenn im Prinzip ein „drohender” Anruf eines Praktikanten eines Senators reicht, um ein Service abzudrehen, sollte man sich ev. überlegen, ob man die Services dieser Unternehmen noch weiter nutzen will.

Zum Thema DDoS Attacken gegen Mastercard, PayPal und Co. haben 2600, THE CHAOS COMPUTER CLUB, THE CULT OF THE DEAD COW, !HISPAHACK, L0PHT HEAVY INDUSTRIES, PHRACK AND PULHAS bereits 1999 eine sehr schöne Presseaussendung (in einem anderen Zusammenhang aber IMHO trotzdem passend) heraus gegeben:
We - the undersigned - strongly oppose any attempt to use the power of hacking to threaten or destroy the information infrastructure of a country, for any reason. Declaring „war” against a country is the most irresponsible thing a hacker group could do. This has nothing to do with hacktivism or hacker ethics and is nothing a hacker could be proud of.
 
Frank Rieger of the CCC said, „Many hacker groups don’t have a problem with Web hacks that raise public awareness about human rights violations. But we are very sensitive to people damaging networks and critical systems in repressive regimes or anywhere else. The police and intelligence communities regard hacking as seditious. It is quite possible now that hackers - not only in totalitarian states - could be jailed or executed as ‘cyberterrorists’ for the slightest infraction of the law.”

Emmanuel Goldstein of 2600 said: „This kind of threat, even if made idly, can only serve to further alienate hackers from mainstream society and help to spread the misperceptions we’re constantly battling. And what happens when someone in another country decides that the United States needs to be punished for its human rights record? This is one door that will be very hard to close if we allow it to be opened.”

The signatories to this statement are asking hackers to reject all actions that seek to damage the information infrastructure of any country. DO NOT support any acts of „Cyberwar.” Keep the networks of communication alive. They are the nervous system for human progress.

Siehe auch: CCC hackerethics

Nachtrag: Der Metronaut sieht das mit den DDoS etwas anders:
Natürlich sind DDos-Attacken nicht die feine Art des Lobbyings – und dennoch vergisst Netzpolitik, dass es eine lange Tradition dieser Protestform gibt. DDos-Attacken sind ja nicht nur mit Bot-Netzen denkbar, sondern auch als aktive Demonstration von einzelnen Usern, die durch massenhaftes Aufrufen einer Seite, diese dann blockieren. Das ganze wäre dann eine Online-Demonstration und damit auf jeden Fall eine Form des zivilen Ungehorsams. Diese Form des Online-Aktivismus ist seit 1995 nachgewiesen und wurde mit dem Electronic Disturbance Theater (EDT) bekannt.

Wer also auf picklige Teenager schimpft, die sich mit ihren Mitteln am Protest für Informationsfreiheit beteiligen, der verschiebt den Rahmen der Handlungsmöglichkeiten und die Definition, was digitaler Protest sein darf. Gerade, dass Netzpolitik in diese Kerbe schlägt ist hier wenig förderlich. Es sollte in diesen Zeiten eher das Ziel sein, die Grenze des digitalen zivilen Ungehorsams zu Gunsten der netzpolitischen Bewegung zu verschieben. Gute Erfahrungen in dieser Richtung hat die Anti-Atom-Bewegung gerade gemacht. Hier wurde das „Schottern” zur in weiten Kreisen als legitimes Mittel angesehene Aktionsform verschoben. Das ist die richtige Stoßrichtung – und nicht eine „digitale Gewaltdebatte”, die nur zur Spaltung beiträgt.

Tagged as: , , , | Author:
[Mittwoch, 20101208, 14:15 | permanent link | 0 Kommentar(e)


Aktivitäten der Plattform Wikileaks zur Förderung einer maschinenlesbaren Regierung

Chaos Computer Club fordert Informationsfreiheit im Netz:

Die weltweit heftigen Reaktionen staatlicher und privatwirtschaftlicher Stellen auf Aktivitäten der Plattform Wikileaks zur Förderung einer maschinenlesbaren Regierung sind für den Chaos Computer Club (CCC) Anlaß zur Sorge um die Informationsfreiheit im Internet. Die Publikationen von Wikileaks entsprechen dem Grundsatz der Hackerethik nach freier Verfügbarkeit von staatlichen Informationen als Basis einer demokratischen Gesellschaft.

Anders als Menschen haben staatliche Stellen gerade keine Privatsphäre, die es zu schützen gilt, sondern lediglich Geheimnisse. Grundsätzlich betrachtet der CCC einen Anspruch des Bürgers auf die ihn betreffenden Informationen und die Transparenz der in seinem Namen erfolgenden staatlichen Aktivitäten als begründet. Die Doppelzüngigkeit der Regierenden wird nicht nur in den veröffentlichten Depeschen deutlich, sondern auch in ihrer Haltung zur Informationsfreiheit.

„Der Kampf um Wikileaks ist eine wichtige Auseinandersetzung um die Zukunft der Meinungs- und Informationsfreiheit im Netz. Wir rufen daher dazu auf, Wikileaks alle technische Unterstützung zukommen zu lassen, um diese Schlacht zu gewinnen. Wir müssen den Regierungen verdeutlichen, daß sie mit undemokratischen Methoden der Informationsunterdrückung nicht durchkommen werden”, faßte CCC-Sprecher Müller-Maguhn zusammen.

Die Verbreitung der von Wikileaks veröffentlichten Dokumente stellt nach Auffassung des CCC einen legitimen Akt der öffentlichen Meinungsbildung dar und ist eine Wahrnehmung des Grundrechts auf Publikationsfreiheit. Besorgnisserregend ist daher, daß die US-Regierung allen staatlichen Behörden und deren Mitarbeitern und sogar in der Congress-Bibliothek den Zugriff auf die Depeschen verwehrt.

Tagged as: , , , , | Author:
[Dienstag, 20101207, 20:24 | permanent link | 0 Kommentar(e)


Wikileaks & Cablegate -- Technologische Versäumnisse und Verschwörungstheorien

Ob das, was Wikileaks macht gut oder schlecht ist, möchte ich hier nicht erörtern, das bedarf eines anderen Rahmens. Eine interessante Auseinandersetzung mit dem Thema bieten zum Beispiel werquer, Michel Reimon, Heinz Wittenbrink. Ich möchte mich hier auf einige Aspekete konzentrieren, die zum Teil auch schon Gerald Bäck in seinem Bäckblog angerissen hat.

Not unexpectedly, the fight for / agianst free speech has turned into an infrastructure war. Domains, hosting, payment etc.Sat Dec 04 10:44:31 via web

 

Was mich im Umfeld dieser ganzen Wikileaks-Geschichte irritiert ist, wie tölpelhaft die Informationstechnologie durch Wikileaks eingesetzt wird. Es ist ja nicht so, als hätten Assange und Co. keine IT-Spezialisten bei der Hand. Man denke z.B. nur an den „hacktivist” Jacob Appelbaum, der u.a. beim das Anonymisierungstool „Tor” eine maßgebliche Rolle spielt.

DNS

Gerald Bäck schrieb in seinem Blog-Eintrag:
DNS, TCP/IP und das ganze Netzwerkzeug ist echt nicht mein Ding, aber spätestens seit der DNS Provider die Wikileaks.org Domain gekappt hat, wurde wieder aufgezeigt, was ohnehin klar war. Unser gesamtes DNS System hängt von den USA ab. Das ist weder im Sinne eines dezentrales Netzes, das auch dann noch funktionieren sollte, wenn wesentliche Teile ausfallen, noch im Sinne der Europäischen Union. Keine Ahnung, wie man sowas umsetzen könnte, aber hier besteht dringender Handlungsbedarf.

Meine Irritation fängt beim Thema Domain/DNS an. Nein, die US-Regierung hat die Domain nicht über die ICANN oder Verisign (Verwalter der .org Domains) ausgeübt und die DNS Root-Server (die u.a. auch in Europa stehen) sperren lassen. Das DNS ist bereits dezentral aufgebaut und das wikileaks.org offline ging, war allein ein Verschulden von Wikileaks und nicht von EveryDNS oder der ICANN.

Wikileaks konnte davon ausgehen, dass ihre Veröffentlichungen eine Reaktion hervorrufen. Unter diesen Voraussetzungen auf einen kostenlosen DNS-Provider zurückzugreifen, würde ich aus IT-Admin Sicht schon als grob fahrlässig bezeichnen.
Unter diesen Umständen muss man halt selber – oder mit der Hilfe kompetenter Dienstleister – einige DNS-Server betreiben, welche diesen Angriffen widerstehen können. Willkommen im Erwachsenen-Internet (© holgi im NSFW Podcast, ca. Minute 18).

Oder man zeigt sich als Wikileaks etwas kreativer und Crowdsourced das DNS, indem man Domain-Inhaber darum bittet wikileaks.example.com einzurichten.

Und wenn ICANN und Verisign doch noch etwas auf DNS-ROOT-Ebene unternehmen würden, könnte man immer noch alternative ROOT-Server aufsetzten. Das Einbinden dieser in die persönliche Infrastruktur ist trivial.

Etwas geekiger ist der Ansatz, DNS über eine P2P-Infratstruktur abzuhandeln. Im Gegensatz zu den alternativen Root-Servern, ist der Ansatz aber noch in den Kinderschuhen.

Bei einem DDOS Angriff wie jenem auf die Wikileaks-DNS-Server ist es IMHO klar, dass der kostenlose DNS-Provider das Service für Wikileaks einstellt. Das taten sie mit einer Vorwarnzeit von 24 Stunden und gemäß ihren AGB, Punkt 4.2 und 3.1.
Mehr als genug Zeit für Wikileaks, ihre DNS-Daten für wikileaks.org auf einen anderen Server zu übersiedeln. Anstatt das aber zu tun, haben sie diese einfach auslaufen lassen und dann über andere Domains (.ch, ..) neu angefangen. Sie hätten ja einfach auch die IP-Adresse ihres Servers auf Twitter, … posten können, was sie zunächst nicht getan haben. Stattdessen haben sie um mehr Spenden gebeten. Erst später haben sie dann auch IP-Adressen ihrer Webserver über Twitter bekannt gegeben.

Und die Frage bleibt offen, warum sie auf neue Domains gewechselt sind. Sie müssten für wikileaks.org nur neue Nameserver eintragen und wäre sofort wieder erreichbar. Sind sie so unfähig, oder steckt da ein System dahinter? Will Wikileaks mit dieser vorgehensweise ausprobieren, in welchen Ländern sie Unterstützung bzw. Probleme bekommen könnten?

So das offline Halten der wikileaks.org Domain nicht ein bewusstes, (politisches) Statement ist, hat sich Wikileaks hier sehr unprofessionell und auch phantasielos erwiesen. Man begibt sich nicht ohne Schutzanzug in einen Shitstorm.

Homepage

In Erwartung des Ansturms und Shitstorms hat Wikileaks seine Webserver im Amazon Web Service untergebracht. Woran Wikileaks – und auch all jene, die derzeit nach einem Boykott von Amazon schreien – anscheinend nicht gedacht haben ist, dass Amazon a) Allgemeine Geschäftsbedingungen hat und b) ein börsennotiertes Unternehmen und kein Wohltätigkeitsverein ist.
Und wie im AFK-Bereich ist es auch im Internet üblich, dass man als Dienstanbeter einen Vertrag kündigen darf, wenn sich der Kunde nicht an die AGBs hält.

Auch für das Hosting der Wikileaks-Website gilt das bereits oben gesagte. Im Zweifelsfall muss man halt ins Erwachsenen-Internet wechseln und eigene Server betreiben – an mehreren Standorten.

Ansätze wie Mass-mirroring Wikileaks sind auch eine nette Option, kamen aber viel zu spät – auch wenn sie eine sehr schöne Aktion darstellen.

Sehr geekig wäre es, wenn Wikileaks einfach eine P2P-basierte Site wäre. Edward Benson hat zu einem Wiki-BitTorrent bereits schon mal einen Blogpost verfasst, aber leider nicht weiter verfolgt.

Datenverbreitung

Problematisch ist ja auch die Verbreitung der Rohdaten jenseits der „normalen” Homepage. Diese ist zwar für Redaktionen, etc. die angenehmste Möglichkeit, da sie durch ihre Firewalls hindurch auf diese zugreifen können, für „alternative” Auswertungen sind aber die Rohdaten interessanter.
Diese werden von Wikileaks über Bittorrent zur Verfügung gestellt, wobei sie das Torrent-File zum Start des Downloads auf ihrer Homepage bereits stellen. Hallo Flaschenhals.

Auch hier wundere ich mich wieder, warum die technischen Köpfe hinter Wikileaks hier auf ein Torrent-File setzten, für dessen Verbreitung ein Server ständig verfügbar sein muss, anstatt etwa einen magnet Link zu verwenden.

Darüber hinaus könnte Wikileaks ihre Inhalte natürlich auch noch als „Hidden Services for Tor” zur Verfügung stellen. Das könnte man dann ja beispielsweise mit dem Mass-mirroring Wikileaks kombinieren, um die Wikileaks-Daten dezentralisiert verteilen zu können.

Wunschdenken

Mittelfristig wäre es natürlich grandios, die Funktionalität der Embedded Tor Node Hardware Appliance noch um das das oben beschriebene Hosting und Syncing zu erweitern. Implementiert auf kostengünstigen Plug-Computern und unter Nutzung freier Netzwerke wie Funkfeuer.at hätte man dann eine Infrastruktur, mit deren Hilfe man Wikileaks an jeder Steckdose veröffentlichen könnte.

Weiterführende Links:

@nbo Because if they can silence WikiLeaks, they can shut anyone up. Don’t fight for Assange. Fight for yourself.Fri Dec 03 16:21:19 via web

 

Hat noch wer Ideen, Verbesserungen, …? Ich freue mich über Input.

Tagged as: , , , | Author:
[Sonntag, 20101205, 19:16 | permanent link | 1 Kommentar(e)


„Gleich”stellung in der EU

Auszug aus dem Entwurf einer Stellungnahme (PDF) des Ausschusses für die Rechte der Frau und die Gleichstellung der Geschlechter für den Ausschuss für bürgerliche Freiheiten, Justiz und Inneres zu dem Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates zur Bekämpfung des sexuellen Missbrauchs und der sexuellen Ausbeutung von Kindern sowie der Kinderpornografie und zur Aufhebung des Rahmenbeschlusses 2004/68/JI des Rates (KOM(2010)0094 – C7-0088/2010 – 2010/0064(COD)):

Ferner wird anerkannt, dass Frauen als den wichtigsten Betreuungspersonen innerhalb der Familie eine unverzichtbare Rolle im Hinblick auf die erfolgreiche Betreuung eines Opfers oder eines Täters zukommt.

Na dann vergessen wir doch Halbe-Halbe, Männerkarenz, etc. gleich wieder.

Tagged as: , , , , | Author:
[Sonntag, 20101205, 13:24 | permanent link | 0 Kommentar(e)


Qualitätsjournalismus Online

Aussendung der Krone Multimedia:

Peter Rathmayr, seit April 2008 als Assistent der Geschäftsführung tätig, übernimmt ab 01.12.2010 die Leitung der Krone Multimedia GmbH & Co KG von Dr. Susanne Obermayer.

Rathmayr, e-Business-Absolvent der Fachhochschule Steyr, konnte durch sein breites Know-how in den Bereichen Controlling, SEO und Web-Analyse einen wichtigen Beitrag zu den bisherigen Reichweitenerfolgen leisten.

Wer braucht guten Journalismus, wenn man schon mit SEO und Web-Analyse Reichweitenerfolge feiert.

Tagged as: , , , , | Author:
[Samstag, 20101204, 14:28 | permanent link | 0 Kommentar(e)


Disclaimer

„Leyrers Online Pamphlet“ ist die persönliche Website von mir, Martin Leyrer. Die hier veröffentlichten Beiträge spiegeln meine Ideen, Interessen, meinen Humor und fallweise auch mein Leben wider.
The postings on this site are my own and do not represent the positions, strategies or opinions of any former, current or future employer of mine.

Me, Elsewhere

Tag Cloud

2007, 2blog, 2do, 2read, a-trust, a.trust, a1, accessability, acta, advent, age, ai, amazon, ankündigung, apache, apple, audio, austria, backup, barcamp, basteln, bba, big brother awards, birthday, blog, blogging, book, books, browser, Browser_-_Firefox, bruce sterling, buch, bürgerkarte, cars, cartoon, ccc, cfp, christmas, cloud, coding, collection, command line, commandline, computer, computing, concert, conference, copyright, covid19, css, database, date, datenschutz, debian, delicious, demokratie, design, desktop, deutsch, deutschland, dev, developer, development, devops, digitalks, dilbert, disobay, dna, dns, Doctor Who, documentation, Domino, domino, Douglas Adams, download, downloads, drm, dsk, dvd, e-card, e-government, e-mail, e-voting, E71, education, Ein_Tag_im_Leben, elga, email, encryption, essen, eu, EU, event, events, exchange, Extensions, fail, fedora, feedback, film, firefox, flash, flightexpress, food, foto, fsfe, fun, future, games, gaming, geek, geld, git, gleichberechtigung, google, graz, grüne, grüninnen, hack, hacker, handtuch, handy, hardware, HHGTTG, history, how-to, howto, hp, html, humor, IBM, ibm, ical, iCalendar, image, innovation, intel, internet, internet explorer, iot, iphone, ipod, isp, it, IT, itfails, itfailsAT, itfailsDE, java, javascript, job, jobmarket, journalismus, keyboard, knowledge, konzert, language, laptop, law, lego, lenovo, life, links, linux, Linux, linuxwochen, linuxwochenende, live, living, living, lol, london, lost+found, Lotus, lotus, lotus notes, Lotus Notes, lotusnotes, LotusNotes, Lotusphere, lotusphere, Lotusphere2006, lotusphere2007, Lotusphere2008, lotusphere2008, lustig, m3_bei_der_Arbeit, m3_bei_der_Arbeit, mac, mail, marketing, mathematik, media, medien, metalab, Microsoft, microsoft, mITtendrin, mITtendrin, mobile, mood, motivation, movie, mp3, multimedia, music, musik, männer, nasa, nerd, netwatcher, network, netzpolitik, news, nokia, Notes, notes, Notes+Domino, office, online, OOXML, open source, openoffice, opensource, orf, orlando, os, outlook, patents, pc, pdf, performance, perl, personal, php, picture, pictures, podcast, politics, politik, pr, press, press, presse, privacy, privatsphäre, productivity, programming, protest, public speaking, qtalk, quintessenz, quote, quotes, radio, rant, rant, recherche, recht, release, review, rezension, rezension, rip, rss, science, search, security, server, settings, sf, shaarli, Show-n-tell thursday, sicherheit, silverlight, smtp, SnTT, social media, software, sony, sound, space, spam, sprache, sprache, spö, ssh, ssl, standards, storage, story, stupid, summerspecial, summerspecial, sun, surveillance, sysadmin, talk, talks, technology, The Hitchhikers Guide to the Galaxy, theme, think, thinkpad, thunderbird, tip, tipp, tools, topgear, torrent, towel, Towel Day, TowelDay, travel, truth, tv, twitter, ubuntu, ui, uk, unix, update, usa, usb, vds, video, video, videoüberwachung, vienna, Vim, vim, vintage, vista, vorratsdatenspeicherung, vortrag, wahl, wcm, wcm, web, web 2.0, web2.0, Web20, web20, webdesign, werbung, wien, wiener linien, wikileaks, windows, windows, windows 7, wired, wishlist, wissen, Wissen_ist_Macht, wlan, work, workshops, wow, writing, wtf, Wunschzettel, wunschzettel, www, xbox, xml, xp, zensur, zukunft, zune, österreich, österreich, övp, übersetzung, überwachung

AFK Readinglist