Mittwoch, 16. September 2009
Seit einer Weile hatten wir vor, anstelle von Bildern fürs Fotoalbum auch mal ein Fotobuch drucken zu lassen. Das scheiterte bisher immer daran, dass die üblichen Verdächtigen eine reine Windows-Software anbieten, die noch nicht mal unter Wine zum Laufen zu bewegen ist.
Vor etwa 2 Wochen fand ich allerdings einen Anbieter, der explizit mit der Unterstützung von Linux wirbt. Das hat mich gleich fasziniert und ich beschloss, dieses Angebot wahrzunehmen. Am Montag kam dann das fertige Buch an.
Da ich sehr zufrieden war, nenne ich gerne Namen: Es handelt sich um die Firma fotobuch-profi.de, die das Java-Programm Photux benutzt.
Die Java-Software läuft auf vielen Plattformen, ich konnte und wollte nur Linux/x86 und Linux/amd64 testen. :) Für den einfachen Anwender gibt es zwei Stolpersteine, die der Hersteller noch ausräumen sollte.
1. Die Speicher-Beschränkung von Java. Normalerweise hat unter Linux jedes Java-Programm nur 64 MB RAM zur Verfügung. Das mag im letzten Jahrtausend bei der Erfindung von Java eine sinnige Idee gewesen sein, heute ich das zumindest für eine Bildbearbeitung wesentlich zu knapp. Das Programm selbst kann das Limit logischerweise nicht verändern, man muss dies in der Start-Kommandozeile machen. Der Händler nennt zwar die passende Kommandozeile, liefert für Linux aber eine blanke JAR-Datei aus. Ein einfaches Script zum Starten der Anwendung mit den richtigen Parametern könnte hier echt weiter helfen.
2. Das Programm erlaubt die Verwendung diverser Bildformate. Bindet man jedoch ein PNG mit indizierten Farben ein (PNG kann beides, indizierte Farben und RGB), so schlägt die Übertragung zur Druckerei fehl ohne eine eindeutige Fehlermeldung. Es hat mich einige Stunden experimentieren gekostet um diesen Umstand herauszufinden. Wandelt man das PNG in RGB um, klappt es.
Abgesehen davon lief alles reibungslos, die Designer-Software ist akzeptabel in der Bedienung (was nicht heißt, dass ich nicht Verbesserungsvorschläge hätte) und das Druck-Ergebnis exzellent (im Gegensatz zu meinem Display sind die Bilder etwas dunkler gedruckt worden. Das macht aber mein Farblaser hier auch, vermutlich ist mein LCD einfach etwas zu hell eingestellt).
Der Preis ist zwar nicht grade Dumping, aber die Qualität des Buches stimmt. Die Produktionszeit von etwa einer Woche (zzgl. Versand) ist auf der Internetseite gut dokumentiert und stört mich nicht.
Freitag, 27. März 2009
Seit einiger Zeit hat der SPD-Politiker Jörg Tauss ja ein kleines Problemchen.
Nach seiner eigenen Aussage hat er sich in das betreffende Klischee begeben um dort Informationen zu erhalten und Vorgänge zu verstehen. Ich glaube ihm das sogar. Es ist auch sehr alleinstellen, dass einPolitiker Dinge über die er redet vorher verstehen will. Andere machen erstmal wirre Gesetzentwürfe die vielleicht Wahl-wirksam sind aber sicher nicht das Problem bekämpfen.
Was mich an der Geschichte aber am meisten fasziniert ist der Zusammenhang zu dem in aller Welt propagierten Ausschluss der sozialen Reintegration von Sexualstraftätern. In den USA ist es von öffentlicher Seite so geregelt, in Deutschland machen das die Medien (mit freundlicher Unterstützung der beteiligten öffentlichen Zuständigen): Ein Straftäter, der eine Sexualstraftat begangen hat und seine Strafe ordnungsgemäß verbüßt hat, soll sich bitte nie wieder sozial integrieren können. So die indirekte Forderung. Lebenslanger Pranger ohne Möglichkeit der Befreiung daraus.
Sollte Jörg Tauss aus der Nummer jetzt nicht mehr herauskommen (was ich für sehr realistisch halte) und für diese Sache eine Strafe verbüßen, dann gelte für ihn eigentlich dasselbe. Schließlich könnte ja jeder kommen und behaupten, er habe nur recherchiert. Es wird eine ganze Menge Leute geben, die diese Ausrede nicht gelten lassen.
Wäre es zu viel verlangt, dass man angesichts solcher eigentlich offensichtlichen Grenz- bzw. Streitfälle vielleicht doch darüber nachdenkt, dass auch wegen solchen Delikten Verurteilte vielleicht nach Ableistung der verhängten Strafe eine Möglichkeit zur Resozialisierung haben sollten?
Vermutlich schon.
Dienstag, 24. März 2009
Schon seit einer Weile stört mich, dass ein handelsüblicher Desktop-PC mit etwa 80 Watt Stromverbrauch und einem Geräuschpegel Marke »Kopfschmerzen« so viel Leistung erzeugt, dass man damit prinzipiell alles machen kann was man nie machen wird.
Daher habe ich versucht, mich an diversen Quellen über die neuen Minimalrechner, genannt »NetTop«, zu informieren. Nachdem das mehrfach missglückt ist und keiner Erfahrungen dazu hatte, habe ich mir jetzt einfach mal eine ASUS eeeBox B202 gekauft um damit selbst zu experimentieren.
Vor dem Kauf fällt auf, dass es dieses Gerät (wohlgemerkt unter der selben Modellbezeichnung) entweder mit einer Ausstattung von 2 GB RAM und einem Linux-Betriebssystem oder mit 1 GB RAM und Windows XP Home verkauft wird.
Eine RAM-Erweiterung ist zwar (nach diversen Berichten) nur mit Schraubendreher und sanfter Gewalt beim Öffnen des Gehäuses möglich, aber es stehen zwei Slots zur Verfügung.
Um das 1-GB-Modell also auf 2 GB zu erweitern benötigt man kostenverursachenderweise nur einen 1-GB-SO-DIMM-Riegel, der im freien Markt momentan ca. 10-15 € kostet.
Wenn man jetzt also unterstellt, dass das Linux-System keine nenneswerten Lizenzkosten verursacht und der Aufwand, en ASUS zur Anpassung von Windows betreibt in etwa gleich ist wie der, den ASUS zur Anpassung ihres Linux-Systems treibt, dann ist zu erwarten, dass das Windows-Modell um die Windows-Lizenz minus 10-15 € teurer ist. Da man natürlich nicht weiß, was eine Windows-XP-Lizenz für einen Großabnehmer kostet, muss ich das empirisch herausfinden.
Da sich das Angebot bzgl. der Verfügbarkeit und der Preise momentan mehrmals täglich ändert, ist der Preisspiegel meiner Bestellung jetzt nicht mehr so extrem nachzuvollziehen:
Letzte Woche wurde die Linux-Variante mit 2 GB RAM um etwa 20 € teurer verkauft als die Windows-Variante.
Das macht einen Windows-Lizenzpreis von -5-10 € pro verkauftem Gerät.
Da bei mir noch nicht absehbar war, wo genau das Gerät später eingesetzt wird und ob dafür die Windows-Lizenz eine Relevanz hat, habe ich mich für diese entschieden, da es mich insgesamt einfach billiger kommt, selbst wenn ich das RAM-Upgrade noch machen möchte.
Schließlich ist es also so, dass sich keiner wundern braucht, dass sich die Windows-Version so viel besser verkauft, da die Linux-Version wirtschaftlich einfach keinen Sinn macht. Und auf einem Desktop-Rechner den man für die tägliche Arbeit einsetzen möchte, würde ich auch ungern das on ASUS vorgekaute Minimalsystem einsetzen sondern lieber ein aktuelleres, Community-gepflegtes System.
Dienstag, 18. November 2008
Heute bzw. gestern Abend kamen mal wieder ein paar Artikel zum geplanten E-Mail-Dienst des Innenministeriums namens »DE-Mail« in der Onlinepresse.
Kurz gefasst denke ich, dass dieses Projekt das Potenzial hat, sich in eine Reihe unrühmlicher Geldgräber einzugliedern.
Besonders gefallen hat mir der Heise-Artikel dazu. Ich möchte mal etwas pedantisch auf ein paar Abschnitten herumreiten:
Schallbruch teilte auch die Kritik aus dem Bereich der kommunalen Anwender des OSCI-Standards (Online Services Computer Interface) nicht, wonach auf dieser Basis bereits Möglichkeiten zum verschlüsselten E-Mail- und Dokumentenversand über gängige Mail-Adressen bestünden. Dafür bräuchte es bei allen Kommunikationspartnern komplizierte Verschlüsselungsarchitekturen. Beide Seiten müssten auf ihrem eigenen PC einen OSCI-Client installieren, wobei keiner für die Systemsicherheit bürgen könne.
Der neue Dient wird also »sicher«. Absolut sicher. Schließlich verbürgt sich da jemand dafür. Ich frage mich nur: Wer? Wenn ich den Dienst nutze und ein Sicherheits-Problem auftritt. Wer zahlt mir dann eine Entschädigung? Der Bund? Die beteiligten Firmen? Der Vorstandsvorsitzende der verantwortlichen Firma? Oder ist diese Art des Verbürgens vielleicht eher sowas wie: »Wenn es ein Problem gibt, werden wir aber ganz energisch mit dem Zeigefinger fuchteln bis jemand sagt, dass wir das in Zukunft besser machen«?
Zugleich verwies der IT-Direktor auf hohe Kostensenkungseffekte. Wenn allein acht Prozent des derzeitigen Postverkehrs über das neue Verfahren abgewickelt würden, könnten die Absender eine Milliarde Euro Porto sparen. Dieser Summe stünden Aufwendungen für den Aufbau der Kommunikationsinfrastrukturen gegenüber.
Okay, auch wenn wir mal annehmen, dass mit dieser vorsichtigen Formulierung nicht ausgeschlossen werden soll, dass die Milliarde sofort wieder in die Kommunikationsinfrastruktur gepumpt wird, dann verliert die Post also eine Milliarde (in einem nicht genannten Zeitraum, möglicherweise pro Jahr). Diese Milliarde wird dann also als Finanzhilfe wieder investiert weil es dem Konzern dann plötzlich schlecht geht wenn keiner mehr Briefe verschickt. Ergo: Milchmädchenrechnung.
Aber das sind ja Details. Richtig schlecht wird mir dann bei sowas:
Die ganzen Sicherheitsmechanismen sollten beim Provider im Hintergrund ablaufen, um die Nutzung so einfach wie möglich zu machen. So sei dort etwa eine Kontrolle auf Schadsoftware und eine Versandberechtigung, die Integritätssicherung über eine Prüfsumme, die Verschlüsselung über S/MIME und eine Ergänzung von Metadaten durchzuführen.
Bitte nochmal langsam lesen.
Ja, die begründen ihre Sicherheit wirklich damit, dass beim Provider die Daten verschlüsselt werden. Damit der seine Daten dort eintragen kann wird dann vermutlich eine normale end-to-end-Verschlüsellung nicht vorgesehen werden oder wie? Zudem: Schadsoftware? Hieß es nicht eben noch, der Dienst sei spamfrei? Ist er vielleicht nur ein bisschen spamfrei?
Donnerstag, 18. September 2008
Ich habe dazu folgende Quellen in den letzten Tagen zufällig gefunden...
Auf Heise.de einen Artikel, in dem die Speicherdauer bei YouTube thematisiert wird:
YouTube lösche üblicherweise nach sieben Tagen die IP-Adressen der Rechner, von denen Dateien in das Internetportal eingestellt werden.
Dazu ein weiterer Heise-Artikel, der die IP-Adressen-Speicherung bei der Suchmaschine von Google behandelt:
Der Suchmaschinenbetreiber Google will die Haltedauer für die IP-Adresse bei Suchanfragen bis Ende September von bisher 18 auf künftig neun Monate reduzieren, danach werden die Anfragen anonymisiert.
Besonders nett ist natürlich die Begründung dieser neun Monate Speicherung in eben letzterem Artikel:
Laut dem Datenschutzbeauftragten des Konzerns, Peter Fleischer, sucht Google die Balance zwischen dem Datenschutz auf der einen Seite und den Interessen von Google auf der anderen. Letztere bestehen darin, die eigenen Dienste kontinuierlich zu verbessern und gegen Missbrauch und Angriffe zu schützen [...] (Hervorhebung von mir)
Missbrauch und Angriffe sind bei jedem Server und jedem öffentlich zugänglichen Angebot natürlich immer eine Möglichkeit. Daher habe ich an der einwöchigen Speicherung von IP-Adressen bei YouTube noch nichtmal grundlegend etwas auszusetzen. Ich finde es nicht gut, aber es tanzt nicht aus der Reihe anderer ("normaler") Websites.
Anders dagegen die Speicherung bei der Suchmaschine. Eine Internet-Suche hat ein für mich schwer erkennbares Missbrauchspotenzial. Auf YouTube kann man eigene Mediendaten hochladen, dabei sowohl bzgl. Urheberrecht als auch bzgl. Beleidigungen und ähnlichem unschöne Dinge tun. Durch eine Internet-Suche bei Google kann man... Nun, mir fällt jetzt nicht direkt etwas ein. Die Features der Suchmaschine halten sich derart in Grenzen, dass ich XSS (die sich aber durch IP-Adressen gar nicht wirklich verfolgen lassen) und vergleichbare Sicherheitslücken sicher ausschließen kann. Ebenso SQL-Injections. Ein einziges Eingabefeld lässt sich mit vertretbarem Aufwand gegen alle bekannten Sicherheitsprobleme absichern. Zumindest ungleich einfacher als die Features von YouTube.
Warum also begründet Google die Protokollierung von Suchanfragen damit, dass man auch ein Dreivierteljahr später noch wissen muss wer was gesucht hat um "Missbrauch und Angriffe" zu erkennen?
Im Gegenzug frage ich mich, warum ist dies bei YouTube anders? Warum ist das Hochladen und Veröffentlichen bei YouTube kein so großes Sicherheitsrisiko wie das Stellen einer Suchanfrage bei Google?
Ich finde das Schizophren und die Begründung mit der Sicherheit ist Heuchelei.
Bei uns wird normalerweise keine IP-Adresse gespeichert. Kunden können auf Wunsch Logfiles über maximal 10 Tage erzeugen. Wenn nicht explizit vom Betreiber aktiviert, dann auch das ohne IP-Adresse.
Samstag, 20. Oktober 2007
Heute kam in der Murrhardter Zeitung (und vermutlich auch in der Backnanger und Winnender Zeitung sowie in den Stuttgarter Nachrichten) dieser Artikel (alles unwichtige ausgegraut):
Und da sind mir als allererstes drei Dinge ins Auge gesprungen: Die Überschrift, das Bild und die Bildunterschrift. Von diesen dreien passen beliebige Kombinationen von zwei Dingen schon nicht mehr zusammen. Hier kurz was da zu sehen ist:
- Überschrift
- »Jugendliche vor Pornos im Internet schützen«
- Bild
- Ich kenn mich damit ja nicht so aus, aber es handelt sich defnitiv nicht um einen PC sondern um einen C64 oder einen Amiga mit zeitgeschichtlich passendem Joystick, Monitor und passender Maus (also vermutlich Amiga). Zu deutsch: Die Kinder auf dem Bild sind vermutlich heute erwachsen. :) Der Inhalt des Monitors ist deutlich sichtbar ein Jump'n'run Spiel. Pr0n sieht anders aus.
- Bildunterschrift
- »Leichte Verführung im Internet: Jugendliche beim Surfen«
Ich glaube weitere Kommentare erübrigen sich.
Montag, 9. Juli 2007
Nach Lektüre dieses SPIEGEL-Artikels...
Schäuble will die staatlichen Befugnisse gegen Terror- Sympathisanten deutlich ausweiten. "Man könnte beispielsweise einen Straftatbestand der Verschwörung einführen wie in Amerika", sagte er dem SPIEGEL. Für Gefährder brachte er ein Kommunikationsverbot im Internet oder mit dem Handy ins Spiel. Schäuble erinnerte zudem daran, dass es in Extremfällen wie der gezielten Tötung von Terroristen eine ungeklärte Rechtslage in Deutschland gebe.
...war ich doch im ersten Moment etwas beunruhigt.
Aber mit etwas Nachdenken kommt man doch recht schnell dahinter, dass dies unabdingbare Forderungen sind: - Die Verschwörung ist doch irgendwie mit einer Kombination aus Erpressung, Nötigung, "bildung einer terroristischen Vereinigung" ganz gut abgedeckt, oder? Wie, da sind die Regeln zu eng? Man kann nicht mal eben jemanden verknacken weil er daran DENKT, etwas böses zu planen? Hm, Mist, das ist dann natürlich ein Argument.
- Ein Kommunikationsverbot für "Gefährder". Ist das nicht durch eine normale U-Haft ganz gut abgedeckt? Was sind eigentlich "Gefährder"? Ist das was anderes als ein dringend Tatverdächtiger? Ja? Jemand, der nichts getan hat und bei dem man grade versucht, ihm was anzuhängen? Ja, stimmt, den muss man natürlich dann mit einem neuen Gesetz hinter Gitter bringen. Oh, Pardon, er soll ja nichts von Mitbekommen. Also ihm einfach Kommunikationsmittel sperren. Stimmt, gute Idee.
- Nun, mit der gezielten Tötung von Terror
verdächtigenisten bewegt man sich natürlich auf dünnem rechtsstaatlichem Eis. Also wenn ich das richtig überblicke, dürfen in Deutschland von der Polizei Straftäter getötet werden, wenn das die einzige Möglichkeit ist, die Tötung von Opfern abzuwenden ("Notwehr"). Naja, ich weiß, eigentlich sollte man ja erstmal ins Bein schießen oder sowas. Aber hey, hier geht es ja um Leute, die nicht nur ein paar harmlose Opfer bedrohen sondern den ganzen Staat oder eventuell sogar den Innenminister. Das ist natürlich ein Sonderfall. Alle erschießen. Die, Ihre Familien und alle die so aussehen als könnten ihre Freunde mit solchen Leuten sympathisieren.
Ach, eigentlich ist das doch alles gar nicht schlimm. Kann man ruhig machen.
Nur eine Bitte, Herr Innenminister: Wenn's geht nicht in dem Land in dem ich wohne. Und eigentlich nicht auf dem Planeten auf dem ich wohne. Aber ansonsten: Machen Sie ruhig, dient ja alles einem guten Zweck.
War es nicht mal so, dass Leute die den Rechtsstaat öffentlich in Frage gestellt haben von der Presse zum Rücktritt gebracht wurden? Also ich finde die Planung der Einführung der Todesstrafe wäre eigentlich Grund genug, so jemanden aus der Regierung dieses Landes zu verbannen.
Dienstag, 29. Mai 2007
Ich teile im Großen und Ganzen Hannos Meinung.
Der erste Teil war gut, der zweite annehmbar aber der dritte hat mir gar nicht gefallen.
Dafür war ich gestern das erste Mal im Murrhardter Kino seit dem Umzug ins alte Soehnle-Gebäude. Und ich hab meine 2-3 Jahre alten Kino-Gutscheine wieder ausgegraben. :)
Samstag, 7. April 2007
Ich hatte vor einiger Zeit den Tipp erhalten, dass man mit »Disconnected IMAP« (oder auch »Cached-IMAP« genannt) bei KMail das Verhalten hin bekommt, das ich so lange gesucht habe: IMAP aber ein Cache, der mir erlaubt, zumindest die neuesten X Mails jederzeit schnell und ohne Netzverbindung verfügbar zu haben.
Gehört, getan, habe ich mein IMAP-Konto erstmal mit einem Rotations-script ausgestattet (alle Mails älter als 1 Monat wandert in eine andere Mailbox) und das was noch da geblieben ist dann per »Disconnected IMAP« eingerichtet. Erst einmal klang das alles recht gut, die Mailbox war extrem schnell da, man kann ständig jede Mailbox öffnen, auch wenn grade eine andere abgeholt wird.
Die erste Ernüchterung kam sehr schnell: Das Abrufen der Mailbox dauerte etwa 20 Mal so lange wie vorher. Jeder Ordner für sich dauerte fast so lange wie sonst der komplette Baum. Das liegt daran, dass KMail nicht nur nach neuen Mails schaut sondern auch lokale Änderungen (gelesen, ...) hochladen muss.
Ich habe als automatisches, periodisches Abholen eingestellt, sodass ich immer alle Mails sehe. Da man auch während des Abholens andere Ordner schon lesen kann, ist das kein Problem.
Was aber etwas störend war: KMail bzw. der ganze Rechner geriet etwas in Stocken, wenn der IMAP-Abruf-Vorgang lief. Erst fiel das gar nicht sonderlich auf, dann aber immer öfter (man erkennt irgendwann den Zusammenhang ;) ). Als ich bemerkt habe, dass man während des Abrufens keine Mail mehr vernünftig verfassen kann (das Fenster war oft für ~10 Sekunden reaktionslos), habe ich den Entschluss gefasst, wieder zurück auf normales IMAP zu stellen.
Da meine Mailbox jetzt sowieso relativ klein ist, geht auch da das Abrufen sehr flott.
Fazit: Disconnected-IMAP ist eine schöne Idee, funktioniert auch prinzipiell ganz gut, muss aber noch deutlich besser auf Nebenläufigkeit optimiert werden.
Montag, 27. November 2006
Obige Aussage sei zur Zeit die Standard-Antwort, wenn man jemanden nach seinen Kontaktdaten fragt, sagen meine Anfis. :)
Dabei habe ich noch nicht mal was dagegen, wenn man seine Nummern nicht mehr auswendig weiß (auch wenn ich meine schon lange nicht mehr genutzte ICQ-Nummer immer noch weiß) sondern irgendwo online abrufbar macht.
Dieser Artikel soll ja noch nicht mal darauf hinaus, dass ICQ ein dreckiges proprietäres Protokoll ist, das erst kürzlich wieder einige freie Clients rausgeworfen hat. Nein, was mich hier stutzig macht ist die Tatsache, dass hier ein gigantisches Netzwerk mit absoluter Selbstverständlichkeit benutzt wird.
Gleich mal die provokante Frage: Sind das bei StudiVZ eigentlich die selben Studenten, die sich vor ein paar Jahren massivst gegen die angekündigte Rasterfahndung gestellt haben?
Die meisten wissen, dass ich alles Web-2.0-alles-muss-mit-allem-verlinkt-sein-Gedöns erstmal extrem kritisch sehe. Blogs und Konsorten sind dezentral gespeichert und damit völlig in Ordnung. Zentralisierte Daten-Sammler wie flickr und del.icio.us bringen bei mir große Alarmglocken in Stellung, kommen aber nahezu ohne personenbezogene Daten aus und sind daher zu legitimieren.
OpenBC / XING ist mir da schon eher ein Dorn im Auge. Ja, ich habe mich dort angemeldet, weil ich davon ausgehe, dass ich darüber eventuell ernsthaft Kontakte knüpfen kann. Es ist auch erstaunlich, wie dieses System es schafft, eine Verbindung zu jedem anderen user über max. 5 Schritte herzustellen. Immer wenn ich irgendwelche Daten dort eingebe, muss ich mich zwingen, das einfach hinzunehmen und denke dann immer an Dinge wie "Es wird angezeigt, dass in den letzten Minuten 5 Leute meine Firmen-Website aufgerufen haben. Da könnte schon auch mal eine Kunde werden." Wohl ist mir aber nicht, wenn ich weiß, dass immer zentral gespeichert wird wann ich welche Seite aufrufe, wann ich nach was suche und wann ich welchen Forumseintrag lese.
StudiVZ ist ebenfalls ein solches "Wir sind alle eine Familie"-Netzwerk, das eigentlich keine wirkliche Daseinsberechtigung hat. Was braucht ein Student? Eine Möglichkeit, an Tipps zu speziellen Aufgaben zu kommen und eine Plattform um Übungsgruppenpartner zu finden. Lassen wir mal die Offline-Variante weg, denn das können Informatiker nicht. Dennoch würde ich hier nie auf die Idee kommen, meinen Übungsgruppenpartner deutschlandweit auszusuchen. Nein, ich sollte an der Uni oder besser gesagt im selben Fachbereich oder gar selben Jahrgang bleiben. IMHO. Interdiszipinären Austausch und Meinungsvielfalt auf bundesweiter ebene regeln Web-Foren.
Die Fachschaft betreibt einen Server mit zumindest mal eine Mailingliste. Ein Forum wäre schnell eingerichtet, gibt es für die Info-I auch schon.
Liebe Studenten: Selbst wenn die StudiVZ-Gründer nur halb so fahrlässig mit den Daten umgehen wie man angesichts der aktuellen Pressemeldungen den Anschein bekommt, versteh ich nicht, wie man dort allen möglichen Geraffel eintragen kann.
Man vertraut also einer zwielichtigen Firma, die definitiv mit Marketing-Daten (wenn auch ggf nur anonyme) Geld scheffelt, mehr als dem Staat? Nein, ich mag Rasterfahndung auch nicht leiden. Aber wenn schon sowas, dann bitte staatlich kontrolliert.
Aber gut, wir haben informationelle Selbstbestimmung, jeder kann überall eintragen was er will. Besser wär's trotzdem, wenn die Benutzer dann nicht immer und überall voraussetzen würden, dass jeder andere das auch nutzt.
|