Links from 2022-09-26

How to make your git repos default to “main” instead of “master”

So it’s long overdue that major libraries and services like GitHub are reconsidering the use of terms like “master” and “slave”. (Django actually replaced them six years ago to use more accurately descriptive terms.) Whether or not they are intentionally rooted in the metaphors of Black enslavement, the plain fact is that living people have clearly stated that the words make them uncomfortable. Our intent matters much less than our impact.

Tagged as: , , , , , , | Author:
[Dienstag, 20220927, 05:00 | permanent link | 0 Kommentar(e)


We Need a Hero - But it Won't be a Nerd

Manfred hat mich auf Twitter mit den Worten Unser Überleben liegt in Händen wie etwa jenen von @leyrer
.
quasi „gezwungen”, das Machwerk „RCE” von Sibylle Berg zu lesen. Das hat von Juni bis September gedauert. Wer mich kennt weiß, wie ungewöhnlich das ist. Normalerweise brauch ich für einen Roman ein paar Tage, für einen China Miéville etwas länger, bei Gibson und Stephenson lass ich mir bewusst Zeit. Mit diesem „Buch” hab ich auf mehreren Ebenen gekämpft. Zur technischen schreib ich noch was extra, hier konzentriere ich mich mal auf den Inhalt.

Im Gegensatz zu Manfred kann ich nicht Žižek zitieren – die Philosophie hab ich meinem Bruder überlassen – aber dafür bring ich meine zynische Gen-X Nerd Sichtweise ein. Mal schaun, ob die für Euch auch interessant ist.

Fr. Berg skizziert in ihrem Text ein Europa, wie es nie sein wird. In weiten Strecken ist ihr Text für jemanden, der ein wenig Tages- und Netzpolitik verfolgt, Wiederholung. Snowden, Cum-Ex, Wirecard, Überwachungsstaat und Co. werden seitenlang in einem für mich sehr herablassenden wirkenden Ton aufgewärmt. Aus meiner Sicht auch für jemanden, der darüber in dem Buch zum ersten Mal liest, in keinster Weise packend formuliert. Daraus extrapoliert und/oder ein paar fiktionelle Skandale noch dazu erfunden hat Fr. Berg leider nicht. Palantir Mitgründer Peter Thiel wird von ihr namentlich mehrfach erwähnt, aber Elon Musk traut sie sich dann nicht zu nennen – der wird nur umschrieben. Wenn das alles Intention war, bin ich wohl zu blöd, es zu verstehen. Ansonsten kann ich hier nur ein sehr schlechtes Lektorat vermuten.

Neben dem für mich sehr mühsamen Schreibstil – YYMV, ev. bin ich einfach nur englischsprachige Literatur mehr gewohnt – haben mich am meisten die „Profile” der Akteure, die jeden Szenenwechsel einleiteten irritiert. Mir ist bis zum Ende des Buches nicht klar geworden, was Fr. Berg versucht hat, damit zu erreichen. Die waren nicht lustig, haben die Story nicht vorrangebracht, waren zu flapsig geschrieben, um als „echte” Kurzdossiers durchzugehen, … Die haben für mich einfach keinen Sinn ergeben.

Was sich mit aber überhaupt nicht erschlossen hat, war Ihre Charakterisierung der „Nerds”, der „Helden” des Romans. Hier pendelt sie für mich zwischen realistisch wirkenden Einzelheiten, die andeuten, dass sie eine Ahnung von „den Nerds” (die es als „einen Begriff” so ja gar nicht gibt) da draußen – beispielsweise aus dem CCC, Hackerspace oder B-Sides Umfeld – hat und den üblichen Vorurteilen, Stereotypen und Klischebildern wie dem sozial unbeholfenen Nerd, die der Großteil der Bevölkerung mit dem Begriff „Nerd” verbindet.
Diese für mich überhaupt nicht gelungene Mischkulanz aus Vorurteilen und realistischen Beschreibungen hat die Lektüre für mich sehr schwer gemacht, weil es für mich vorne und hinten nicht zusammengepasst hat.

[SPOILER ALERT]

Und die so genannten „Erlöser” in ihrem Buch, diese Gruppe von „körperentfremdeten [sic.] Jugendlichen”, wie sie Manfred anhand eines im Buch verwendeten Klischees zusammenfasst. Ich mein, seriöslich?

In dem Roman werden Nerds/Hacker skizziert, die, um eine Revolution anzuzetteln, Gesetze brechen, Verbrechen begehen und Menschen auf eine Art und Weise manipulieren, dass Göbbels vor Neid rot anlaufen würde. Die einzigen Nerds, die ich kenne und die so denken (würden), sind diejenigen, die sich dann beispielsweise im Rahmen einer CyberSecurityChallenge von Heer, Geheimdienst, Polizei, NSA, etc, abwerben lassen. Der „Rest”, der über die Fähigkeiten, etc. verfügen würde, ist sich der Kraft und Gefährlichkeit dieser Fähigkeiten so bewusst, dass sie diese nicht einsetzen¹.

Die Nerds, die ich kenne, wollen, wie es Fr. Berg auch zu Beginn ihres Buches beschreibt, Aufklären und eine Verbesserung auf demokratische Weise herbeiführen. Eine durch Manipulation von Personen initiierte Revolution? Käme ihnen doch nicht mal in den Sinn. Mir hat nach der Lektüre der Kopf weh getan, so heftig musste ich den immer wieder schütteln.

Und natürlich sind die Nerds in der Geschichte technisch so sophisticated, dass sie ALLES hacken können. Sonst würde ja die ganze Geschichte nicht funktionieren. Es war einfach nur lachhaft.

Und dann gibt es ja auch noch die nicht gerade kleine Gruppe der „Technik ist nicht politisch” Gruppe, die abnerden, code und basteln wollen, aber von Politik, Netzpolitik oder gar Parteipolitik gar nicht wissen wollen. Diese Gruppe, die auch über „dual use” oder ethisch-moralische Überlegungen wie „sollte ich das jetzt bauen, wem würde ich damit schaden” gar nicht nachdenken wollen, würden so ein Unterfangen von Anbeginn an torpedieren. Und sind gleichzeitig an der Entwicklung beispielsweise des Überwachungsstaates mit Schuld.

„Die Nerds” werden uns sicher nicht retten. Genausowenig, wie die „Digital Natives” die Manfred ins Spiel bringt und die Fr. Berg überraschend (das war wieder so ein „sie weiß doch, wovon sie schreibt” Moment) aber korrekt als irrelevant abtut, weil das Alter einer Person einfach nichts über deren „digitale Kompetenz” aussagt.

Und für mich ist dieser Blick nach Helden, ob es nun Neo oder eine Gruppe von „körperentfremdeten Jugendlichen” ist, im besten Fall die intellektuelle Variante des Rufs nach einem starken Mann. Meine sehr bescheidenen Meinung nach wird es nur zu einer Veränderung zum Positiven kommen, wenn wir uns alle ein Cape umbinden. Verbleiben wir im digitalen Biedermayer, in dem wir uns auch in den letzten 1,5 Jahren verkrochen haben, werden die von William Gibson in den 1980er skizzierten Dystopien noch realer und die beispielsweise aus Wall-E immer plausibler.

Ich kann RCE - Remote Code Execution von Sibylle Berg in keinster Weise empfehlen. Cory Doctorow hat hier beispielsweise mit seiner Young Adult Romanserie „Little Brother” deutlich mehr und Interessanteres zu bieten.

 

 

¹ … Ja, ich vereinfache hier auch und greife in die Kischeeschublade, aber ich will ja auch heute noch fertig werden. Und ja, in den Reihen der Nerds finden sich auch Anarchisten, Libertäre und beispielsweise Waffenfans. Aber das von Fr. Berg skizzierte Bild ist einfach abstrus.

Tagged as: | Author:
[Donnerstag, 20220922, 22:35 | permanent link | 0 Kommentar(e)


In Hell I'll Be In Good Company

Ich dürfte anscheinend in das Alter kommen, wo einem die Freunde langsam wegsterben. Nach Michi Bauer und Sven Guckes hat es nun auch Felix Kazuya erwischt.

Ich hatte Felix nicht gut gekannt – wir sind uns auf den letzten GPNs öfter über den Weg gelaufen, haben herumgeblödelt. Ihr wisst schon, was man halt so macht, wenn einem eine bekannte Nase über den Weg läuft. Jetzt so im Nachhinein bedaure ich es, nicht mehr mit ihm geplaudert zu haben – 20:20 hindsight, wie die Amis gerne sagen.

2019 hat er vier Talks bei der GPN gehalten, zahlreiche SprecherInnen – darunter mich – anmoderiert. Und dabei weniger Drama um seine vier Talks gemacht, als ich. Auch heuer hat er es sich nicht nehmen lassen, zumindest meinen SSH Talk anzumoderieren. Er hatte geradezu insistiert :D

Und jetzt ist er nicht mehr da. Unvorstellbar. Ich werde Felix vermissen.

Tagged as: | Author:
[Dienstag, 20220920, 22:12 | permanent link | 0 Kommentar(e)


IT und die rosarote JuristInnenbrille

Im Zuge der Diskussion rund um die Google Font Abzocke ist mir wieder mal einer jener Punkte aufgefallen, „warum wir keine schönen Dinge haben können„™. Weil JuristInnen einen komplett anderen (machen würden auch „falschen” oder „weltfremden” in die Runde werfen) Blick auf die Welt haben.

Der von mir sehr schätzte Roland Giersig führte auf Twitter (und in Folge auch in dem oben verlinkten Text der Digital Society) die legistische Sichtweise aus:

Juristisch ist es so: wenn jemand behauptet, dass Google IP-Adressen für einen bestimmten Zweck speichert, dann hat dieser jemand das auch zu beweisen. ;-)

bzw:

Man kann also bei der Nutzung dieser Fonts aufgrund der Zusicherung von Google davon ausgehen, dass keine personenbezogenen Daten von Google gespeichert werden.

Die meisten mir bekannten Menschen mit IT-Affinität (ja, zumeist auch sehr zynisch und desillusioniert) fangen bei solchen Aussagen im besten Fall laut zu lachen an, im schlechteren Fall unflätig zu schimpfen. Ein zynisches „Hahahahah, ja klar” kommt aber in den meisten Fällen.

Personen, die in irgendeiner Form etwas mit „Systemintegration”, „Systemadministration” und/oder einem Konglomerat aus mehr als einem IT-System (Server, Netzwerk, Storage, …) zu tun haben wissen, dass „wir” IMMER alles bzw. das Gegenteil beweisen müsssen. Siehe auch „wir haben nichts geändert”, „wir haben übers Wochenende nichts am Netzwerk modifiziert” oder der Klassiker „das Storage ist nicht langsam”. In der IT müssen wir – aus leidvoller Erfahrung – IMMER vom Schlimmsten und der Tatsache ausgehen, dass uns das Gegenüber etwas verschweigt oder sogar bewusst lügt.

Everybody Lies – Gregory House

Vor den Snowden-Enthüllungen glaubte auch niemand den IT-Menschen, dass bzw. in welchem Ausmaß die USA den Rest der Welt belauschten. Obwohl das für alle, die ein wenig IT Grundwissen besitzen, vollkommen logisch, weil technisch Machbar, ist. Aber auch hier braucht es erst wieder des Gegenbeweises.

ITlerInnen zu sagen, dass sie erst mal das Gegenteil beweisen sollen, ist also, aus Praxissicht der „Betroffenen” ein purer Affront. Juristisch (ich bin kein Jurist ;)) ist es verständlich, dass die Partei, die den Vorwurf erhebt, auch die Beweislast trägt, um den „Aufwand” einer falschen Anschuldigung groß genug zu machen. Aber … siehe oben, LOL. Wie willst Du nachweisen, dass auf den Google Servern tatsächlich keine Logs und keine Verknüpfung stattfinden.

Hier bräuchte es vermutlich einer politischen Willensentscheidung, alle nicht-EU Angebote prinzipiell mal als „gefährlich”, unsicher und privacy-gefährdend einzustufen und die großen Anbieter (FANG – Facebook, Amazon, Netflix, Google) dazu zu zwingen, das Gegenteil nachvollziehbar und glaubhaft darzustellen.

„Getriggert” hat diesen Blogpost aber das aktuelle Urteil des OLG Karlsruhe: Tochterfirmen von US-Clouddiensten verstoßen nicht generell gegen die DSGVO. Auch hier findet sich in der Begründung wieder die (aus der zynischen IT Sicht) gutgläubige Sichtweise, dass die an den US-Börsen notierten und daher dem Shareholder-Value als alleinig glücklichmachendem Imperativ unterliegendem Firmen das tun, was sie auch proklamieren:

Erst wenn sich konkrete Anhaltspunkte dafür ergeben, dass dies zweifelhaft ist, ist der öffentliche Auftraggeber gehalten, durch Einholung ergänzender Informationen die Erfüllbarkeit des Leistungsversprechens beziehungsweise die hinreichende Leistungsfähigkeit des Bieters zu prüfen.

Ja, klar. :D

Wo mir der Blutdruck aber wirklich hoch ging, war dieser Absatz, der IMHO zeigt, wie blind, welt- und praxisfremd die RichterInnen beim diesem Urteil entschieden:

… mussten nicht davon ausgehen, dass es aufgrund der Konzernbindung zu rechts- und vertragswidrigen Weisungen an das Tochterunternehmen kommen wird bzw. das europäische Tochterunternehmen durch seine Geschäftsführer gesetzeswidrigen Anweisungen der US-amerikanischen Muttergesellschaft Folge leisten wird”. Alleine die Tatsache, dass es sich um die Tochterfirma eines US-Konzerns handele, müsse den Auftraggeber nicht „an der Erfüllbarkeit des Leistungsversprechens zweifeln lassen”.

Bruhahahaha. In mehrfacher Hinsicht. Die beteiligten RichterInnen werden sicherlich ein legistisch korrektes Urteil getroffen haben. Insbesonders, da die oben angeführte politische Richtungsänderung mit den dazugehörigen EU Richtlinien nicht daher kommt. IT-aber:

Selbst wenn die Server einer „EU Firma” aka. einer Tochter eines US-Konzerns gehören – die fleissigen TechnikerInnen der Mutter haben 100%ig Zugriff auf diese Server. Sonst rechnet sich die ganze economy-of-scale der Cloud Anbieter doch gar nicht. Glaubt ihr wirklich, dass Google, Microsoft und Co. Server in der EU haben, auf die ausschließlich EU-MitarbeiterInnen Zugriff haben, die ausschließlich von EU-Mitarbeitern Anweisungen erhalten, die alle in EU-Unternehmen angestellt sind? Wäre dem so, wäre Cloud viel teurer. Microsoft hatte sowas mal mit T-Systems probiert und ist kläglich gescheitert.

Und dann diese Idee, dass die US-Mutter eine(n) GF in Europa fragen oder informieren müsste, wenn sie die Daten eines europäischen Kunden von Servern, die in Europa loziert sind, im Auftrag der NSA, CIA, Homeland Security oder U.S. Department of Commerce auf legistischer Basis des Cloud Acts, US Foreign Intelligence Surveillance Act (FISA) Section 702, Executive Order 12333 und Presidential Policy Directive 28 ausliefern. Es wäre in ihrem Interesse, das nicht zu tun und Lärm zu machen, garantieren kann es kein Mitglied der FANG-Familie.

Und ja, das klingt ganz schlimm nach Aluhutträger usw., ich weiß. Aber das haben wir vor Snowden auch gesagt bekommen. Und ich will auch keinem Unternehmen unterstellen, dass dem auch tatsächlich so ist. Aber vom Gegenteil bin ICH nicht überzeugt und etwas mehr IT Hintergrundwissen und Skepsis würde auch den europäischen RichterInnen nicht schaden :D

Und so liefern wir weiterhin unsere SchülerInnnen-, Behörden-, Bank und sonstigen Daten weiterhin frei Haus in die USA, damit US-Firmen damit fein Geld verdienen können. Und Max Schrems läuft weiter im Hamsterrad der Standard Contractual Clauses (SCC) for personal data transfers zwischen USA und EU.

Und wir können weiterhin keine schönen Dinge haben.

 

P.S: Du bist der Meinung ich liege falsch? Du willst was ergänzen? Let me know!

Tagged as: , , , | Author:
[Dienstag, 20220913, 22:38 | permanent link | 1 Kommentar(e)


NEVER Lie to Me

Call me old fashioned, call me boneheaded, OK, even call me Boomer. But I do not like to be lied to. Especially, if the one lying is bad at it.

I did and I am still doing IT and IT related projects. This is going on for over 30 years now. Both locally in Austria, as well as multi-million USD contracts internationally. I’ve seen things you people wouldn’t believe. I have watched lies glitter in the dark by the Tannhäuser Gate.

I smell lies. Especially those „little” petty lies that you want to use to sucker me into committing to something you think I would otherwise not do.

Do you really think I can’t sense that you are purposely withholding the one bit of information that I would need to make sense of the project and which would immediately lead to me rejecting the project? And do you really think I would be more motivated after your failed scheming to help you if someone tells/asks me to do it anyway?

I know what to look for, so just openly discuss this. Tell me your pain points, tell me where it hurts and we will find a solution.

But do not try to lie to me. I am vengeful.

Tagged as: | Author:
[Montag, 20220912, 20:00 | permanent link | 0 Kommentar(e)


Premature Optimization is the Root of all Evil

„premature optimization is the root of all evil.”
— Sir Tony Hoare, popularized by Donald Knuth

Yes, it caught up with me as well ;)

I was playing around with Terrible (Terraform and Ansible) to deploy some SW on a libvirt environment, basically to learn stuff. But starting the domain (VM) for the first time, bootstrapping from a cloud-init ISO and updating all packages took way too long for my taste.
Being young and stupid (*ahem*), I jumped to the conclusion that the yum update was just too slow and I needed to speed it up.

First things first, you can’t see improvement, if you don’t measure. So let’s take a baseline:

terraform apply -auto-approve  1.53s user 0.42s system 0% cpu 3:52.50 total

3 minutes 53 seconds. This get’s annoying over time. So the „brilliant” idea I had was to set up a squid caching proxy in order to locally provide the rpms files needed for the updates, thus cutting down on the yum update time.

So I started up a squid docker image, after some debugging created a squid.config that worked, opened the necessary firewall ports and modified my cloud-init configuration so that yum would use my caching proxy.

runcmd:
 - 'echo "proxy=http://192.168.142.143:3128" >> /etc/yum.conf'
 - 'echo "proxy=https://192.168.142.143:3128" >> /etc/yum.conf'
Test again, first time:
terraform apply -auto-approve  1.31s user 0.33s system 0% cpu 3:54.64 total

As expected, no improvement. But now, the second time:

terraform apply -auto-approve  1.35s user 0.32s system 0% cpu 3:56.31 total

Damn! Why u so slow? After some another espresso, I noticed that yum is talking to different mirrors, which the proxy interprets as a new request and can’t use the cache for. So, next iteration. I reconfigure yum via my cloud-init in such a way, that one mirror close to me will be used for all request.

Prime the cache, and then, the second run:

terraform apply -auto-approve  1.35s user 0.29s system 0% cpu 3:55.84 total

This is getting worse the better. Why? Well now I took the time to actually take a look at /var/log/message while the cloud-init code was running. And low and behold, the yum update I thought was the bottleneck was a tiny fraction of the actual runtime. As I am already running on SSDs, the only change I was able to make was to enable host-passthrough for the libvirt CPU configuration and adding more CPUs (MORRR POWER !!!!!). With that I finally ended up at:

terraform apply -auto-approve  1.30s user 0.31s system 0% cpu 3:10.39 total

What actually improved performance was me adding and resetting snapshots of the domain (VM) inside my Ansible playbooks so I had quick turnaround-cycles for debugging a setup issue later in the chain.

Repeat after me: premature optimization is the root of all evil (although you learn new stuff while doing that).

Tagged as: , , , , , | Author:
[Montag, 20220905, 15:43 | permanent link | 0 Kommentar(e)


Disclaimer

„Leyrers Online Pamphlet“ ist die persönliche Website von mir, Martin Leyrer. Die hier veröffentlichten Beiträge spiegeln meine Ideen, Interessen, meinen Humor und fallweise auch mein Leben wider.
The postings on this site are my own and do not represent the positions, strategies or opinions of any former, current or future employer of mine.

Search

RSS Feed RSS Feed

Tag Cloud

2007, 2do, a-trust, a.trust, a1, accessability, acta, advent, age, amazon, ankündigung, apache, apple, audio, austria, backup, barcamp, basteln, bba, big brother awards, birthday, blog, blogging, book, books, browser, Browser_-_Firefox, bruce sterling, buch, bürgerkarte, cars, cartoon, ccc, cfp, christmas, cloud, collection, command line, commandline, computer, computing, concert, conference, copyright, covid19, css, database, date, datenschutz, debian, delicious, demokratie, design, desktop, deutsch, deutschland, dev, developer, development, devops, digitalks, dilbert, disobay, dna, dns, Doctor Who, documentation, domino, Domino, Douglas Adams, download, downloads, drm, dsk, dvd, e-card, e-government, e-mail, e-voting, E71, Ein_Tag_im_Leben, elga, email, encryption, essen, eu, event, events, exchange, Extensions, fail, fedora, feedback, film, firefox, flash, flightexpress, food, foto, fsfe, fun, future, games, gaming, geek, geld, git, gleichberechtigung, google, graz, grüne, grüninnen, hack, hacker, handtuch, handy, hardware, HHGTTG, history, how-to, howto, hp, html, humor, ibm, IBM, ical, iCalendar, image, innovation, intel, internet, internet explorer, iphone, ipod, isp, IT, it, java, javascript, job, journalismus, keyboard, knowledge, konzert, language, laptop, law, lego, lenovo, life, links, Linux, linux, linuxwochen, linuxwochenende, live, living, living, lol, london, lost+found, lotus, Lotus, lotus notes, Lotus Notes, LotusNotes, lotusnotes, Lotusphere, lotusphere, Lotusphere2006, lotusphere2007, lotusphere2008, Lotusphere2008, lustig, m3_bei_der_Arbeit, m3_bei_der_Arbeit, mac, mail, marketing, mathematik, media, medien, metalab, microsoft, Microsoft, mITtendrin, mITtendrin, mobile, mood, movie, mp3, multimedia, music, musik, männer, nasa, netwatcher, network, netzpolitik, news, nokia, notes, Notes, Notes+Domino, office, online, OOXML, open source, openoffice, opensource, orf, orlando, os, outlook, patents, pc, pdf, performance, perl, personal, php, picture, pictures, podcast, politics, politik, pr, press, press, presse, privacy, privatsphäre, productivity, programming, protest, public speaking, qtalk, quintessenz, quote, quotes, radio, rant, rant, recherche, recht, release, review, rezension, rezension, rip, rss, science, search, security, server, settings, sf, shaarli, Show-n-tell thursday, sicherheit, silverlight, SnTT, social media, software, sony, sound, space, spam, sprache, sprache, spö, ssh, ssl, standards, storage, story, stupid, summerspecial, summerspecial, sun, surveillance, sysadmin, talk, talk, talks, technology, The Hitchhikers Guide to the Galaxy, theme, think, thinkpad, thunderbird, tip, tipp, tools, topgear, torrent, towel, Towel Day, TowelDay, travel, truth, tv, twitter, ubuntu, ui, uk, unix, update, usa, usb, vds, video, video, videoüberwachung, vienna, Vim, vim, vista, vorratsdatenspeicherung, vortrag, wahl, wcm, wcm, web, web 2.0, web2.0, web20, Web20, webdesign, werbung, wien, wiener linien, wikileaks, windows, windows, windows 7, wired, wishlist, wissen, Wissen_ist_Macht, wlan, work, workshops, wow, writing, wtf, wunschzettel, Wunschzettel, www, xbox, xml, xp, zensur, zukunft, zukunft, zune, österreich, österreich, övp, übersetzung, überwachung

AFK Readinglist