Overblog Folge diesem Blog
Administration Create my blog

Über Diesen Blog

  • : Blog von Volker Wollny
  • Blog von Volker Wollny
  • : Hier gibt's jede Menge Informationen über heikle und weniger heikle, aber immer interessante Themen: Jagd, Waffen, Fischen, Selbermachen, Garten, Geld Sparen, Freizeit, Hobby, Kultur und was sonst noch dazu gehört
  • Kontakt

Profil

  • Fokko
  • Publizist und Freier Dozent, von Hause aus Ingenieur sowie gelernter Mechaniker und gelernter Maurer, Querdenker, Naturfreund und -nutzer, technisch interessiert aber auch technikkritisch, glaube nicht alles was mir erzählt wird.
  • Publizist und Freier Dozent, von Hause aus Ingenieur sowie gelernter Mechaniker und gelernter Maurer, Querdenker, Naturfreund und -nutzer, technisch interessiert aber auch technikkritisch, glaube nicht alles was mir erzählt wird.

Website:

Im Blog Suchen:

Newsletter abonnieren

Hier geht's zu Fokkos Selbstversorger-Newsletter:
Klicken!

Non-Blog-Sites

Andreas Quiring  

IT / EDV - Lösungen
Theodor-Veiel-Str. 17
70374 Stuttgart - Bad Cannstatt

Biohof-Gemeinschaft Baum des Lebens

28. Mai 2010 5 28 /05 /Mai /2010 12:58

Blender ist ein tolles 3-D-Modellierporgamm, mit dem man nicht nur statische Szenen, sondern auch Animationen und sogar Spiele bauen kann. Und es ist kostenlos für jedermann, weil es sich um Open Source Softwar handelt.

Weil ich persönlich Blender vor allem im Zusammenhang mit meiner Fantasy-Welt Endom verwende, habe ich einen kleinen Artikel darüber auf meinem Fantasy-Blog veröffentlicht. Da Blender aber natürlich auch für alle möglichen anderen Bereich zu gebrauchen ist, will ich auch meinen Lesern vom Selbstversorger-Blog den Artikel über dieses erstaunliche 3-D-Modellierprogramm nicht vorenthalten, zumal ja Selbstversorgung durchaus auch viel mit Kreativität zu tun hat:

Was für Weltenbauer: Der 3D-Modellierer Blender

 

Repost 0
21. Mai 2010 5 21 /05 /Mai /2010 12:11

Im ersten Teil dieser kleinen Artikelserie über den Quartz Audio Master ging es um einige grundlegende Dinge und darum, wie man mit ihm Karaoke machen kann. Wie dort zum Schluss versprochen, erfährst Du in diesem Teil nun, wie man seine Gesang dabei auch aufnehmen kann.

Jetzt wird aufgenommen! 

   Ok, so daher singen ist ja ganz lustig, aber schöner wird es doch, wenn man sein Elaborat auch aufnehmen und sich nachher wieder anhören kann. Auch das ist mit dem Audio Master möglich.

   Neben den vielen Midi-Spuren gibt es im Tracks-Fenster auch vier Audio-Spuren. Mit ihnen kann man wie mit einem Tonbandgerät Töne aufnehmen. Um auf eine solche Spur etwas aufzunehmen, musst Du den Soundeingang Deines Computers, in diesem Falle das Mikrophon, auf eine dieser Spuren leiten.

 

   Die Audiospuren sind nicht immer ganz leicht zu finden: Wenn Du den Audio Master gestartet und noch nichts geladen hast, sind die Audiospuren immer die ersten vier Spuren links im Mixer-Fenster. Wenn Du eine Midi-(oder Karaoke-)Datei geladen hast, kann es jedoch sein, dass sie irgendwo anders hin verschoben wurden. Dann musst Du eventuell ein bisschen durch das Mixer-Fenster scrollen und suchen.

audiomaster004

Der Soundeingang (in diesem Falle das Mikro) muss auf eine der Audio-Aufnahmespuren geschaltet werden

 

   Um aufzunehmen musst Du zunächst den Soundeingang Deines Computers mit einer der Audiospuren verbinden. Dazu wiederum musst Du Dir zunächst den Input-Bereich des Mixer-Fensters anzeigen lassen. Dazu klickst Du mit der linken Maustaste auf die unterste der Drei Schaltflächen links in diesem Fenster. Nun wird über jedem der Regler für die Spuren ein zusätzlicher Bereich angezeigt.

   Das Wichtigste hier sind die kleinen, dunkelroten Tasten auf denen “L“ bzw. „R“ steht. Sie werden beim Anklicken hellrot, was bedeutet, dass die zugehörige Audiospur mit dem linken, dem rechten oder beiden Soundeingangskanälen Deines Computers verbunden ist. Wenn Du ein Mono-Mikrophon benutzt, ist es egal, ob Du den linken, rechten oder beide Kanäle einschaltest. Wichtig ist aber, dass Du in der Laustärkeregelung von Windows (unter Optionen – Eigenschaften unter „Lautstärkeregelung für“ den Radiobutton für Aufnahme anwählen) auch das Mikrophon als Eingang eingestellt hast. Wenn alles seine Ordnung hat, wird die Pegelanzeige der mit dem Mikrophon verbundenen Audiospur im Mixer-Fenster ausschlagen, wenn das Mikrophon Geräusche registriert.

Es geht los! 

   Jetzt ist alles bereit. Du musst jetzt lediglich noch gegebenenfalls den Abspielcursor an den Anfang des Stückes setzen. Wenn Du nun auf Aufnahme klickst, das ist der rote Knopf am Sequenzer, also an dem Teil, das aussieht wie ein Tapedeck, spielt der Audiomaster die Midispuren ab und nimmt gleichzeitig auf die Audiospur auf.

 

audiomaster003

Die Bedienelemente am Sequenzer

 

   Am besten setzt Du dazu Kopfhörer auf, denn sonst kommt die Begleitung über Deine Boxen und das Mikrophon mit auf die Audiospur. Das bewirkt, dass Du sie später beim Abmischen nicht mehr ausblenden kannst. Auf der Audiospur soll nur Dein Gesang zu hören sein, dann kannst Du ihn genauso wie alle Midispuren getrennt regeln.

     Wenn Du Dein Stück fertig gesungen hast, klickst Du auf die blaue Stopp-Schaltfläche am Sequenzer. Es erscheint ein Dialog, der dich fragt, ob Du diese Aufnahmen behalten willst („Keep this recording?“). Wenn Du auf die Yes-Schaltfläche klickst, wird die Aufnahme verarbeitet, was bei einem längeren Stück ein bisschen dauern kann.

   Ist dieser Vorgang abgeschlossen, erscheint Dein gerade aufgenommener Gesang als Balken in der Audiospur, die Du benutzt hast. Wenn Du jetzt den Abspielcursor an den Anfang des Stückes setzt, kannst Du Dir Dein Werk vorspielen lassen.

 

   Im nächsten Teil dieser kleinen Artikelserie erfährst Du, wie Du mit dem Quartz Audio Master Deine so eben gezogene Aufnahme abmischen, mastern und ein MP3-File daraus erstellen kannst.

Repost 0
8. Mai 2010 6 08 /05 /Mai /2010 19:05

 

Selbstversorgung sollte sich nicht zuletzt auch auf den kulturellen Bereich erstrecken. Das soll jetzt nicht heißen, dass man sich nur noch selbst gemalte Bilder aufhängen, selbst geschriebene Literatur lesen und nur selbst gespielte Musik hören sollte. Was man jedoch durchaus tun sollte, ist, auf dem einen oder anderen Gebiet der Kunst selbst tätig zu werden. Und dabei kann der Computer durchaus ein wertvolle Hilfsmittel sein, gerade auch, wenn es um Musik geht.

 

   Natürlich ist es toll, Musik von Hand zu machen und wer in der Familie oder Wohngemeinschaft, eventuell auch unter Freunden Menschen hat, die das ebenfalls tun, sollte durchaus mit ihnen zusammen musizieren. Ob man das nun Hausmusik, Jammen oder sonst wie nennt und was für eine Art Musik man dabei macht, ist ganz egal. Es muss auch nicht perfekt klingen; was zählt, ist die Freude am kreativen Tun.

audiomaster001

Der Quartz Audio Master erscheint auf den ersten Blick ein bisschen verwirrend, aber man kann sich in dei Bedienung durchaus hineinfinden

  Das gleiche gilt natürlich auch für den, der für sich alleine spielt. In vielen Fällen wird man jedoch auch als Alleinspieler einmal eine Band dabei haben wollen. Auch wenn man singen möchte, aber kein passendes Begleitinstrument spielt oder wenn man ein typisches Melodie-Instrument spielt, dass ohne ein paar Begleitakkorde dünne klingt, wird man sich ein „persönliches Orchester“ wünschen.

   Hier hilft der Computer weiter, zum Beispiel mit dem kostenlosen Sequenzer und Mischprogramm Quartz Audio Master von Digital Sound Planet. Auch wer für seine Band komponiert und/oder Arrangements ausprobieren möchte, wird in diesem Programm eine brauchbare Hilfe finden. Ein großer Vorteil des Komponierens und Arrangierens mit Hilfe eines Midi-Sequenzers ist, dass man seinen Mitspielern ihre Parts vorspielen kann. Die brauchen dann nämlich keine Noten zu beherrschen, sondern können sie nach Gehör nachspielen.

Karaoke ausgereizt

    Eine gute Methode um sich dem auf den ersten Blick doch etwas verwirrenden Audio Master zu nähern, ist, damit ein wenig Karaoke zu machen. Dazu eignet er sich nämlich nicht nur sehr gut, sondern sogar besser als die üblichen Karaoke-Programme. Du kannst damit Deinen Gesang plus Begleitung nämlich nicht nur aufnehmen, sondern hinterher auch noch abmischen, mastern und als mp3-File speichern!

   Dazu aber gleich mehr. Wenn Du den Quartz Audio Master startest, kommen zunächst irgendwelche Fensterchen, die Dich alles mögliche fragen. Klick Dich einfach durch, denn einen Ordner für Deine Arbeit definieren und was da noch alles kommt, kannst Du auch noch später.

audiomaster002

Wie alle Elemente des Quartz Audio Master lässt sich auch das Karaoke-Fenster frei im Hauptfenster des Programms positionieren
 

   Wenn Du Karaoke machen willst, musst Du mit dem Windows-Menü das Karaoke-Fenster anzeigen lassen. Wenn Du nun mit File-Import-Midifile eine Karaoke-Datei lädtst (im Dateidialog „*.KAR“ auswählen), erscheint dort der Text des Songs und Du wirst beim Abspielen durch ihn geführt, so wie Du das eventuell schon von anderen Karaoke-Programmen her kennst.

Es geht los!  

   Um den geladenen Song zu starten, klickst Du die Starttaste am Sequenzer, das ist die kleine Taste mit dem grünen Pfeil an dem Ding, das so ähnlich aussieht wie ein Tapedeck. Jetzt wird der Song abgespielt der Text angezeigt und an der Stelle rot eingefärbt, wo Du beim Singen sein solltest. Stoppen kannst Du den Song mit der Taste, auf der ein blaues Kästchen zu sehen ist. Das ist eigentlich schon fast alles.

     Dazu, den Abspielcursor, oder wie immer man dieses Ding nennen will, zu bewegen (das ist die durchgehende senkrechte Linie im Tracks-Fenster), dienen die beiden Tasten mit den schwarzen Pfeilen und die beiden Tasten, auf denen ein schwarzer Pfeil mit Strich zu sehen ist, befördern den Abspielcursor an die rote bzw. blaue Anfangs- und Endmarkierung. Das sind die beiden gestrichelten Markierungslinien im Track-Fenster. Du kannst sie verschieben in dem Du das blaue bzw. rote Kästchen in der schmalen Zeile zwischen der obersten Tonspur und der Zeitskala für den Abspielcursor mit der linken Maustaste anfasst und bewegst. Du kannst sie auch mit einem Mausklick in diese Zeile positionieren Sie sind aber für den Anfang nicht wichtig, ich habe sie lediglich erläutert, weil es sein kann, das Du sie versehentlich verschiebst und Dich dann wunderst, dass der Abspielcursor nicht mehr an den Anfang des Stücks springen will oder etwas dergleichen. So weißt Du, wie Du diesen Fehler beheben kannst.

   Auch der Abspielcursor lässt sich positionieren. Du kannst ihn zwar nicht mit der Maus anfassen, aber Du kannst ihn mit einem Linksklick in die Zeitskala setzen. Man kann ihn sogar auch ganz fein positionieren und zwar mit dem „Handrad“ am Sequenzer und den bedien Jogg-Tasten darunter. Aber auch dies nur der Vollständigkeit halber, am Anfang wirst Du diese Features noch nicht benötigen. Sie werden wichtig, wenn man mit dem Audiomaster nicht nur aufnehmen und Abmischen, sondern auch schneiden will.

 

  Das soll nun erst einmal genug für heute sein. Im nächsten Teil dieser kleinen Artikelserie werde ich Dir zeigen, wie man Karaoke-Songs auch aufnehmen kann.

 

Repost 0
11. Januar 2010 1 11 /01 /Januar /2010 13:47

Das Kopieren von urheberrechtlich geschützten Werken hat im Grunde eine lange Tradition. Problematisch ist es geworden, seitdem durch die Digitaltechnik auch das mehrfache Kopieren - also Kopien von Kopien von Kopien... - ohne Qualitätsverlust möglich ist.

Wer nicht mehr ganz jung ist und schon in den Siebzigern zu Deep Purple, Led Zeppelin, Uriah Heep und wie sie alle heißen gerockt oder mit John Travolta, denn Bee Gees & Co dem Saturday Night Fever gefrönt hat, wird auch die damalige Praxis kennen, dass man sich bei Freunden, die sich eine neue LP gekauft hatten, oft von dieser "ein Tape zog", damit man das nicht ganz billige Stück nicht selbst kaufen musste. Das geschah analog, der Ausgang des Plattenspielers wurde mit dem Eingang des Kassettenrecorders verbunden, auf Aufnahme geschaltet und die Nadel aufgesetzt.

Ein solches Tape war, wenn Plattenspieler und Kassettenmaschine von brauchbarer Qualität waren, durchaus anzuhören und fürs Auto reichte es allemal. Versuchte man jedoch ein Tape von einem solchen Tape zu ziehen, wurden bereits deutliche Qualitätsmängel hörbar, so dass eine weitere Verbreitung ausgeschlossen war. Es wollte ja schließlich keiner Musik hören, die klang, als hätte man sie bei einem Konzert in der Hosentasche aufgenommen. Auch in der Anfangszeit der CDs änderte sich hier zunächst nichts, denn man konnte die Silberscheiben wie die alten Vinylplatten lediglich abspielen, aber nicht selbst aufnehmen. Es wurden also weiterhin Tapes in der gleichen Art gezogen wie es bereits bei der guten alten LP gemacht wurde. Auch hier war der exzessiven Weiterverbreitung quasi von der Physik, nämlich durch die beim analogen Kopieren unvermeidlichen Qualitätseinbußen, ein wirksamer Riegel vorgeschoben.

Jedem sein eigenes Plattenpresswerk

Das änderte sich, als CDs als Massenspeicher auch für andere digitale Daten entdeckt wurden, mit immer besseren Sound- und Grafikkarten Computerdaten, Audio- und Videomedien zu "Multimedia" verschmolzen und schließlich auch noch Brenner und beschreibbare CDs aufkamen. Das Gleiche gilt für Videos, wo die alten analogen Bandkassetten zunächst durch die Video-CD, dann durch die DVD ersetzt wurde. Nun war mit Musik und Videos das möglich, was bei Computerprogrammen und andern für den Rechner bestimmten Daten von Anfang an ging: Das problemlose Kopieren in einer unbegrenzten Anzahl von "Generationen". Was einmal richtig im Speicher des Computers steht, kann auch richtig wieder auf einen neuen Datenträger geschrieben werden. Dazu kam noch, dass man mit der MP3-Technik auf einmal auch Musikstücke auf etwa ein Zehntel der Größe einer CD-Spur komprimieren konnte, ohne dass dabei ein für den akustischen Normalverbraucher relevanter Qualitätsverlust auftrat. So konnten sich Musikstücke auf einmal auch sehr schön über das ja auch nicht langsamer werdende Internet verbreiten.

Mit der Einführung der CD und der DVD, also der digitalen Verbreitung von Audio und Video, hat sich die Unterhaltungsindustrie also ein Stück weit selbst ein Bein gestellt. Man kann zwar auch seine alten LPs und Videokassetten digitalisieren und die digitale Version dann beliebig oft kopieren, doch ist das wesentlich aufwendiger als das Kopieren einer CD oder DVD. Kopierschutzmechanismen, seien sie noch so ausgeklügelt, sind lediglich Scherzartikel und funktionieren nur bei dem, der glaubt, dass sie funktionieren. Grundsätzlich ist es ja so, dass sich Daten um genutzt werden zu können vom Datenträger lesen lassen müssen. Und was man gelesen hat, kann man auch wieder auf einen anderen Datenträger schreiben. Ein Kopierschutz sagt gewissermaßen dem Gerät: "Du darfst mich nicht kopieren". Das funktioniert aber nur so lange, wie sich die Software daran hält. Schert sie sich nicht darum und schreibt die eingelesenen Daten dennoch auf einen anderen Datenträger, ist der schönste Kopierschutz nutzlos.

Und die Moral?

Da dies - vor allem, weil ja heute die meisten Leute kein Geld haben - weidlich ausgenutzt wird, bangt die Unterhaltungsindustrie nun bereits seit mehr als zehn Jahren um ihre Existenz. Untergegangen ist sie bislang aber nicht, was, nebenbei gesagt, auch kein allzu beklagenswerter Schaden wäre. Auf jeden Fall hat sie sich beim Gesetzgeber Maßnahmen bestellt, die im Prinzip bereits dem Recht auf die legale Privatkopie - denn für diese bezahlt man auf Geräte und Medien eine im Kaufpreis enthaltene Abgabe - zuwiderlaufen, wenn nicht gar unserem Grundgesetz. Wenn man Kopien über das Internet - also über Tauschbörsen - verbreitet, kann man sich nach der derzeitigen, von der Lobby durchgedrückten Rechtslage empfindlichen Ärger einhandeln.

Was man jedoch lokal auf seinem Computer macht (ganz Paranoide vielleicht sogar auf einem ohne Verbindung zum Internet, denn man kann ja nie wissen, was das Betriebssystem so alles nach hause meldet) kann aber niemand feststellen. Ob man sich vom neuesten Album oder Spiel, welches ein Kumpel gekauft hat, nun eine so genannte dezentrale Sicherheitskopie macht, bleibt der Moral des einzelnen überlassen. Verstehen kann man auch die Einstellung, Windows nur als Raubkopie zu verwenden, denn es ist ja tatsächlich so, dass derjenige, der an der digitalen Welt teilnehmen möchte, dies in gewissen Bereichen nur mit Windows kann. Mit Linux ist man zwar für das Büro gut aufgestellt, wenn es jedoch um Multimedia, Spiele, Videochats und dergleichen geht, wird es schnell schwierig.

Es gibt übrigens eine interessant Website, die sich mit dem Thema "Raubkopie und Raubkopierer" befasst. Sie heißt "Raubkopierer sind Verbrecher?" und man sollte sie sich ruhig einmal ansehen.   

Repost 0
23. Juni 2009 2 23 /06 /Juni /2009 15:11

Letzte Woche hat die Regierung unseres angeblich freiheitlich-demokratischen Landes ein Gesetz erlassen, mit dem der Staat nun in der Lage ist, Internet-Benutzern nach Belieben gezielt den Zugang zu Seiten zu verwehren, und damit klar und eindeutig gegen den Artikel 5 des Grundgesetzes verstoßen.

Die mehr als fadenscheinige Begründung für diese unglaubliche Überschreitung der Befugnisse der Regierung, ist, dass man damit den Aufruf von Kinderpornoseiten verhindern wolle. Da die angewandte Sperrtechnik von Leuten mit nur einem kleinen Bisschen Computerwissen umgangen werden kann, sind sich alle maßgeblichen Fachleute darüber einig, dass sie für Leute mit einer gewissen kriminellen Energie, die man bei Kinderporno-Konsumenten vorraussetzen darf, absolut kein Hindernis darstellt.

Es gibt keine Ausreden

Sowohl die Untauglichkeit der Sperre für ihren vorgeblichen Zweck der Kinderporno-Bekämpfung als auch ihre Bedenklichkeit im Hinblick auf das Grundgesetz wurde bereits im Vorfeld von vielen Fachleuten öffentlich bestätigt und auch bei der Anhörung im Bundestag vorgebracht. Kein Politiker, der sich an dieser Sperre mitgewirkt hat und kein Parlamentarier, der dafür gestimmt hat, kann sich also ausreden, er habe es gut gemeint und nicht gewusst, was da gemacht wird.

Wenn auch die Zensursula-Sperre kein Hindernis für Kinderporno-Konsumenten ist, stellt sie aber für einen Teil der Normalverbraucher ein reales Hindernis dar, da sich leider, leider, einige Leute keine Gedanken darüber machen, ob und welche Informationen ihnen vorenthalten werden und wie sie da ändern können. Das große Problem der Internet-Zensur besteht nämlich darin, dass die Sperrung von Seiten anhand einer Liste erfolgt, die das Bundeskriminalamt erstellt, die streng geheim ist und über die diese Behörde keinerlei Rechenschaft ablegen muss.

Die Rechnung geht nicht auf

Allerding scheint die offensichtlichtliche Rechnung der Machthaber in unserem Staat doch nicht so ganz aufzugehen: Die Dumpfmeier, die nicht verstehen, was hier eigentlich vor- un wie man es umgeht, haben sich wohl sicherlich auch vorher keine Seiten angesehen, auf denen Informationen stehen, die in den etablierten Medien nicht zu finden sind. Die anderen jedoch, diejenigen, die sich Gedanken darüber machen, wie sie auch das erfahren können, was sie nicht wissen sollen, waren ganz offensichtlich nicht untätig.

Bereits jetzt, wenige Tage nach dem Erlass des Gesetzes, mit dem unsere so genannte Demokratie endgültig ihre Unschuld verloren hat, ist das Deutsche Internet voll mit Seiten, die zeigen, wie einfach es ist, diese Sperre zu umgehen, und sich so sein grundgesetzlich garantiertes Recht auf Information zu verschaffen.

Hier nur einige Beispiele:

Das sind nur einig Beispiele von vielen. Es macht Mut, zu sehen, dass es offenbar eine Menge Leute gibt, die nicht nur für sich selbst den freien Zugang zu Informationen beanspruchen, sondern auch bereit sind, anderen zu zeigen, wie man das macht.

Hut ab, vor dieser Zivilcourage!

 

Repost 0
27. Mai 2009 3 27 /05 /Mai /2009 00:12

Seltsam: Die Petition gegen die Internet-Zensurpläne wurde bis jetzt (27.05.08 00.02h) fast 100000 mal gezeichnet. Wahrscheinlich wäre die magische Marke morgen vormittag schön passend zur diesbezüglichen Anhörung im Bundestag überschritten. Allerdings wird das wohlnicht der Fall werden, denn just am Morgen des 27.05.09 werden am Petitionsserver von 09.00h - 12.00h Wartungsarbeiten durchgeführt und er wird für Zeichnungswillige nicht erreichbar sein.

Sicherlich ein Zufall! Bestimmt. Denn es war sicher auch ein Zufall, dass bei der letzten populären Petition, der zum Bedingslosen Grundeinkommen, der Sever imemr wieder unter der Besucherlast die Flügel streckte....

Offener Brief des FoeBuD zum Vorfall an den Bundespräsidenten

 

Repost 0
25. Mai 2009 1 25 /05 /Mai /2009 12:54

Zunächst sah es ganz so aus, als würden die Internet-Zensurpläne unserer Regierigen geräuschlos abgenickt werden wie so vieles, was über unsere Köpfe hinweg entschieden wird. Die unerwartet hohe Beteiligung an der Online-Petition gegen dieses unglaubliche Vorhaben, hat jetzt aber Zensursula und Konsorten doch noch in Schwierigkeiten gebracht und es sieht so aus, als gäbe es jetzt eine Chance, die Zensur doch noch zu verhindern.

Trotzdem sollte jeder, der es noch nicht getan hat, die Online-Petition unterzeichnen: Petition: Internet – Keine Indizierung und Sperrung von Internetseiten vom 22.04.2009

Mehr Informationen zur neuesten Entwicklung im Zensur-Skandal gibt es übrigens auf meinem Fantasy-Blog

 

Repost 0
25. März 2009 3 25 /03 /März /2009 17:48

Gerade eben hat unsere Bundesregierung beschlossen, in Zukinft mehr gegen Kinderpornographie im Netz vorzugehen. Wie das funktionieren soll ist wohl noch nicht so ganz klar, aber man möchte ein System schaffen, das es ermöglicht, den Aufruf von bestimmten Seiten durch Netzbenutzer zu verhindern. Jeder muss hier hellhörig werden, dem klar ist, dass das Internet ein Medium ist, mit dem jedermann sich auch auf unabhängige Informationen und Meinungen abseits der veröffentlichten Meinung verschaffen kann und das die nicht im Sinne eines immer restriktiverenund zunehmend entdemokratisierten Staates ist. 

Näheres über die Filterplän der Bundesregierung berichtet die Online-Ausgabe der Zeit  heute in dem Artikel "Die Tücken der Kinderpornokontrolle im Netz". Was man dort liest, muss jeden, der ein wenig logisch denken kann, misstrauisch machen. Es fängt allerdings noch relativ harmlos an. Zitat aus dem Artikel:

"Damit der Nutzer bemerkt, dass er etwas falsch gemacht hat, soll nach norwegischem Vorbild ein rotes Stopp-Schild auf dem Bildschirm erscheinen."

Also in etwa wie der Polizist, der in China auf dem Bildschirm erscheint, damit man keine politisch missliebigen Seiten aufruft? Naja, in Bezug auf Kinderpornographie wäre das ja durchausangemessen.

Etwas weiter wird es jedoch interessant:

'Von einer Sperrung der Seiten darf man nach Ansicht der Grünen-Politikerin Ekin Deligöz „keine Wunder“ erwarten. „Der Zugang zu Internetseiten kann blockiert werden, aber nicht der Zugang zu Pornografie. Der Konsum verschiebt sich auf ausländische Seiten"''

Sollte sich eine Sperrung nicht gerade gegen ausländische Seiten richten? Solche, die im Geltungbereich unserer einschlägigen Gesetze gehostet werden, sollte man doch wohl ganz vom Netz nehmen und die Betreiber einsperren können oder nicht? Da fragt man sich, wozu Kinderpornographie eigentlich strafbar ist...

Und dann aber der echte Hammer:

'"Einen Effekt auf die Anzahl der kinderpornografischen Seiten wird das Gesetz jedoch nicht haben“, sagt Summa'. 

Auf gut Deutsch: Das ganze kostet Geld, verhindert aber nicht den Missbrauch eines einzigen Kindes!

Da stellt sich natürlich die Frage nach dem Warum. Und die muss wohl damit beantwortet werden, dass der Zweck der Übung nicht in der Bekämpfung von Kinderpornographie liegt, sondern darin, ganz allgemein Internet-Inhalte auf bequeme Art und Weise zensieren zu können.

Denn weiter kann man in dem Artikel lesen:

'„Die Nutzer, die solche Seiten absichtlich ansteuern, haben ganz andere Kanäle und technische Möglichkeiten wie verschlüsselte Seiten....“'

Und genau die hat der Normal-Surfer auch nicht, der sich dann und wann auch aus unabhängigen Quellen informiert, die schon mal vom Mainstream des Erwünschten abweichen können.

Was hier dann auch vollends klar wird:

'Ein Filtersystem wie es die Bundesregierung jetzt beschlossen hat, richtet sich also vor allem gegen technisch weniger versierte Internet-Nutzer'

Das, was gegen die versierten Konsumenten von Kinderpornographie untauglich ist, reicht also allemal aus, um mißliebige Inhalte vom Durchschnittsbürger fernzuhalten. Die Höhe ist, dass dies auch noch offen zugegeben wird. Aber bei unseren Politikern - und der Krähwinkel-Mentalität der Bürger - wundert man sich ja schon lange über nichts mehr.


 

Update 26.03.09: Offensichtlich stehe ich mit meinen Schlussfolgerungen nicht allein da, denn der Spiegelfechter hat sich dieser Sache ebenfalls angenommen, wobei dort bereits eine lebhafte Diskussion mit Hilfe von Kommentaren läuft.

Repost 0
28. Januar 2009 3 28 /01 /Januar /2009 22:10

Erinnert sich eigentlich noch jemand an den "Browserkrieg"? In den Neunziger Jahren gab es ein spannendes Rennen zwischen dem Netscape Navigator und Microsofts Internet Explorer. Die Meta-Suchmaschine MetaGer hielt ihre User damals über den Browserkrieg auf dem Laufenden: Bei jedem Aufruf sah man, welchen Anteil die Browser an den Aufrufen der Meta-Suchmaschine hatten. Nachdem die Alternativen zum IE jahrelang fast bedeutungslos waren, sieht sich der Marktführer mittlerweile erneut ernsthafter Konkurrenz gegenüber. 

Der Browserkrieg ist wieder aufgeflammt: Langsam aber sicher, nimmt Firefox dem IE Marktanteile ab und das schon seit Jahren

 Der Internet Explorer konnte den Browserkrieg seinerzeit für sich entscheiden, weil Microsoft ihn einfach zum Bestandteil des Betriebssystemes machte. Wer Windows instaliert und zum Laufen gebracht hatte, konnte, sofern er über einen Internetzugang verfügte, auch gleich mit dem IE ins Web.

 Damit war der Navigator chancenlos: Damals begann der Internet-Boom, ein großer Teil der Netzbenutzer bestand daher aus Anfängern. Und wer wollte, wenn der Computer glücklich zum Laufen gebracht und man "drin war" sich noch die Installation eines Browsers antun, wenn doch schon einer an Bord war? Microsoft hatte mit Erfolg auf die Bequemlichkeit und Wurschtigkeit der Masse gesetzt und den Netscape Navigator von der Bildfläche gefegt.

 Daran änderten auch Warnungen vor erheblichen Sicherheitsmängeln des Internet Explorers nichts. Jedesmal, wenn eine neue Version herauskam - noch schöner, noch leistungsfähiger, noch sicherer - dauerte es nicht langer, bis der erste Hacker auch schon wieder über alte, nicht beseitigte und neue hanebüchene Schwachstellen berichtete. Trotzdem blieben Lieschen und Otto Normalsurfer dem IE lange treu. Wer hätte auch bei den damals üblichen Bandbreiten und Minutenpreisen gerne das Geld für die Downloadzeit und dazu noch den Arbeitsaufwand der Installation aufgewendet nur um etwas zu bekommen, das er vermeintlich doch schon lange hatte?

 Microsoft schien fest im Sattel zu sitzen und der Betriebssystemhersteller des 21. Jahrhunderts, wenn nicht des Dritten Jahrtausends zu sein. Bill Gates war der reichste Mann der Welt. Doch schon bröckelte es hinter den Kulissen: Es gab in den USA eine Klage wegen unlauterem Wettbewerb, weil Microsofts Installationssoftware den Browser mit Windows gleich mitinstallierte . Microsoft schützte vor, dass der IE integraler Bestandteil von Windows sei und dieses ohne ihn nicht laufe. Ein Richter wies mit einem PC auf dem Richtertisch nach, dass das nicht stimmte und sich der IE sehr wohl deinstaliieren ließ, ohne das Windows funktionsunfähig wurde.

 Auch in der EU gab es eine Klage und Wettbewerbsschelte für Bill Gates. Netscape ging trotzdem den Weg alles irdischen. Zur gleichen Zeit tauchte jedoch ein neuer Browser auf und zwar unter dem Namen Mozilla. So lautete der Codename unter dem der Netscape Navigator seinerzeit entwickelt worden war. Jetzt nannte sich die Organisation so, die zunächst als Netscape-Ableger begann, den Navigator als Open Source Projekt unter diesem Namen weiter zu entwickeln. Später wurde daraus die Non-Profit-Organsisation Mozilla Foundation..

 Auf Gecko, der Engine von Mozilla, basiert auch seine Weiterentwicklung, der Mozilla Firefox, den die meisten heute nur noch Firefox nennen und sich zum größten Feind des IE gemausert hat. Offenbar sind viele der Anfänger von damals zu gestandenen Computeranwendern geworden. Das Verständnis für Sicherheitsproblematiken im Netz ist gewachsen und für viele ist der Download und die Installation eines Programmes ein ganz normaler Vorgang geworden.

 Vor diesem Hintergrund ist der alte Browserkrieg neu entbrannt. Wenn auch Opera eher ein Nischendasein führt und Achtungserfolge erringt, nimmt Firefox dem IE gnadenlos Marktanteil um Marktanteil ab. Sicherlich wird der Feucherfuchs den Internet Explorer nicht aus dem Netz fegen, aber es ist doch gut, dass es wieder eine ernstzunehmende Alternative gibt. Oder besser gesagt: Diese Alternative auch genutzt wird, denn eine solche - und sogar die bessere - waren Netscape und Nachfolger schon immer.

Repost 0
18. Januar 2009 7 18 /01 /Januar /2009 11:32

Am Computer oder der Spielkonsole zocken ist für manchen das Größte schlechthin. Bei Multiplayer-Rollenspielen, Online Egoshootern oder Strategiespielen kann man das auch online und mit anderen zusammen tun.  Mit und gegen menschliche Mitspieler anstatt nur gegen den Computer zu spielen, gibt der Sache einen zusätzlichen Pfiff. Dabei müssen Spieldaten über das häusliche Netz und den zentralen Internetzugang hin und her geschoben werden. Wie sieht es dabei aber mit der Sicherheit des Heimnetzes aus? Und wie, wenn die Sprößlinge gar einen eigenen Server für das Lieblingsspiel und/oder Zocker-Kommunikationssoftware wie TeamSpeak einrichten wollen?

Ein Computernetzwerk ist ein feine Sache. Aber wie bekommt man es sicher?

Ports dicht und sorgenfrei?

 Solange man mit den "ganz normalen" Netzanwendungen, also EMail und WebBrowser arbeitet, gibt es größere Probleme vor allem durch die üblichen Sicherheitslöcher in der handelsüblichen Software. Sie ermöglichen es, ein System von innen anzugreifen. Gegen Angriffe von außen hingegen kann man das Netz durch die Firewall auf dem Gateway bzw. dem Router recht zuverlässig schützen. Im Normallfall kann man die Ports des Gateways bzw. des Routers nämlich komplett dicht machen. Sie sind dann von außen nicht einmal mehr zu sehen. In diesem Fall lässt die Firewall nur solche Datenpakete passieren, welche von den Computern im LAN ausdrücklich angefordert wurden. Damit wird zunächst einmal verhindert, dass ein Rechner aus dem Internet von sich aus Kontakt zu einer Maschine im LAN aufnimmt.

 Was die Firewall nicht verhindern kann, sind Angriffe mit Hilfe von Trojanern oder Würmern: Die laufen nämlich auf dem/den befallenen Rechner(n)  im LAN und nehmen mit ihren jeweiligen Herrchen in der gleichen Weise Kontakt auf, wie das die Programme tun, die legalerweise auf das Internet zugreifen. Die Firewall kann nicht erkennen, das hier ein Angriff stattfindet: sie ist ja angewiesen, Datenverkehr zuzulassen, der auf Initiative aus dem LAN hin stattfindet.

Virenschutz-Software und Personal-Firewall

 Gute Firewalls bieten natürlich die Möglichkeit, beliebige Regeln aufzustellen, die von den Paketen erfüllt werden müssen, damit sie nach draußen (oder auch nach drinnen) gelassen werden; Sinn und Zweck einer Firewall ist es ja schließlich, Daten zu filtern. Auf diese Weise könnte man möglicherweise einen brauchbaren Schutz aufbauen, der den legalen Programmen den Zugriff auf das Internet erlaubt, den Datenverkehr von Bösewichtern jedoch abblockt und meldet.

Viele Online-Spiele, wie z.B. auch World of Warcraft, lassen sich auch spielen, wenn die Ports des Gateways bzw. des Routers gegen Zugriff aus dem Internet sauber dicht gemacht  sind

 Es ist zum einen fraglich, ob ein solcher Schutz wirklich dicht zu bekommen ist; zum andern erfordert er einen Haufen Detailwissen. Man muss ja feststellen, was für Daten welches der eingesetzten Programme wie an welche Adressen senden können muss und daraus die Regeln für die Firewall entwickeln. Zum anderen muss ein solches Regelwerk bei jedem neuen Programm angepasst werden. Das macht nicht nur Arbeit , sondern ist auch eine Fehlerquelle ersten Ranges. Schließlich ist Papi ja kein gelernter System-Administrator und hat auch noch anderes zu tun, als das häusliche Netz am Laufen und sicher zu halten.

 Aus diesem Grunde ist es besser, wenn man die Angriffe von Trojanern und Würmern auf den einzelnen Workstations verhindert. Dazu verwendet man eine ordentliche Virenschutzsoftware und eine Personal Firewall wie Zone Alarm. Erstere soll verhindern, dass sich überhaupt Schadsoftware festsetzen kann, letztere sorgt dafür, das nur Programme auf das Netz zugreifen können, denen der Anwender es explizit erlaubt. Diese Lösung verlangt zwar ein wenig Sachkenntnis und Verantwortungsbewusstsein bei jedem Anwender - aber warum sollen Mami und die Kids nicht selbst ein wenig von ihren Compis verstehen? Das gleiche gilt für die Anwender in einem kleinen Firmennetz. Die Lösung eignet sich also nicht nur sehr gut für Heim- sondern auch für kleine Firmennetze.

 Sie lässt sich sowohl mit den handelsüblichen DSL-Routern wie z.B. dem Speedport 700 W der Telekom realisieren, als auch mit einem einfachen DSL-Modem und einem gesonderten Rechner, der als (LAMP-)Server fungiert. Im ersten Falle kann man sogar auf einen LAN-Switch oder -Hub verzichten, solange man nicht mehr Rechner per Kabel im Netz hat, als der DSL-Router Anschlüsse hat. Auf die drahtlose EInbindung von Stationen, die z.B. beim Speedport 700 W durchaus möglich ist, verzichtet man besser, denn drahtlose Netzwerke sind immer ein Schlupfloch für Eindringlinge. Selbst um sie einigermaßen sicher zu bekommen, muss man sich mit der Konfiguration auskennen.

 Der LAMP-Server (LAMP = Linux Apache MySQL PhP) dient dabei nicht nur als Gateway und Router. Er kann auch noch als zentraler Fileserver, lokales EMail-Postamt, WebServer für das Intranet, lokaler DNS-Server, ja sogar als ISDN-Server zum Faxen und noch zu 1000 weiteren Dingen dienen. Ein älterer Rechner, z.B. eine 1-GhZ-Maschine, der man eine entsprechend große Festplatte verpasst, tut es hier vollauf.

 

Wenn Ports zu öffnen sind, wird es gefährlich

 Für den normalen Anwender gestaltet sich die Kommunikation mit dem Internet in aller Regel als Client-Server-Beziehung. Das bedeutet, dass, wie bereits erläutert, die Firewall die Ports zum Internet hin geschlossen halten kann. Dann dürfen nur Daten passieren, die als Antwort auf eine vorausgegegangene Anfrage erkannt werden. Eine ganze Reihe von Online Spielen kommt damit klar, so z.B. auch World of  Warcraft. Solche Spiele verursachen daher keine Erhöhung des Risikos von Angriffen aus dem Internet.

Mit dieser Netzarchitektur schafft man eine entmilitarisierte Zone (rot), in der unsichere Endgeräte, auch über WLAN, betreiben werden können, ohne dass die Sicherheit des lokalen Netzes (grün) leidet

 Es gibt nun aber auch Spiele, vor allem scheint das bei Konsolenspielen der Fall zu sein, die, wenn man sie über das Internet spielen will,  erfordern, dass bestimmte Ports geöffnet werden. Warum das so sein muss, erschließt sich mir nicht so ganz: Es gibt ja auch jede Menge Spiele, die keine offenen Ports benötigen. Ich kann allenfalls vermuten, dass hier peer-to-peer-Verbindungen vermittelt werden um Serverlast zu sparen: Der Server vermittelt nur die Bildung einer Spielgruppe, die weitere Kommunikation läuft dann zwischen den Rechnern der Gruppenmitglieder direkt ab, ohne dass der Server dazwischengeschaltet ist. Dieses Sparen geht aber zu Lasten der Sicherheit der lokalen Netze, in denen sich die Spieler jeweils befinden. Offene Ports können nämlich mit Portscannern aufgespürt werden und sind potentielle Schlupflöcher für Angriffe.

 Das gleiche Problem tritt auch auf, wenn zuhause ein öffentlicher Server betrieben werden soll: Sei es ein TeamSpeak-Server für die Kommunikation in Gruppe oder Raid bei WoW, ein eigener CS-Server oder auch ein persönlicher WebServer. Alle diese Dinge lassen sich mit dynDNS ja auch ohne Standleitung und  feste IP bewerkstelligen, benötigen aber offene Ports, denn ein Server muss ja per se von außen erreichbar sein.

 

Die Lösung: eine entmilitarisierte Zone

 Strikte Ablehnung und Verbot von Spielen, die offene Ports verlangen, wäre eine Lösung. Wer aber will sich das Geplärre anhören, das die Folge einer solchen Entscheidung ist? Die schlechtere Lösung wäre, die Ports zu öffnen und das Risiko eines Angriffs in Kauf zu nehmen. Die beste Lösung aber ist, eine entmilitarisierte Zone zu schaffen,  von der aus man beliebig Ports zum Netz öffnen kann, ohne die SIcherheit der Workstations im eigentlichen lokalen Netz zu gefährden.

Beim Speedport 700 W lassen sich Portregeln sehr bequem und einfach über ein Web-Interface setzen, ohne dass man die kryptische "Sprache" der Routing-Regeln beherrschen muss

 Das lässt sich mit der oben abgebildeten Netzarchitektur verwirklichen: Der LAMP-Server für das lokale Netzt hängt mit einer Netzwerkkarte am Hub oder Switch des LANs und über ein zweite Netzwerkkarte am DSL-Router. Für die Workstations im Netz ist er das Gateway. Er greift aber bei Internetzugriffen seinerseits auf den DSL-Router zu, der bei ihm als Gateway eingetragen ist. Die Firewall des LAMP-Servers schützt so das lokale Netz auch dann, wenn man am Router Ports öffnet. Diejenigen Geräte, welche offene Ports benötigen, schließt man an den LAN-Anschlüssen des Routers an und stellt diesen so ein, dass er die Daten, weche auf den Ports ankommen, zu den jeweiligen Geräten routet, z.B. den Port #80 auf die IP-Adresse, die man einem angeschlossenen Rechner gegeben hat, der als WebServer dient.

 Greift nun jemand das lokale Netz über einen der offenen Ports an, kommt er lediglich zu den Geräten, die an den LAN-Anschlüssen des DSL-Routers hängen. Bei Spielkonsolen kann er praktisch gar keinen Schaden anrichten; bei einem Rechner nur begrenzten, denn selbstverständlich dürfen hier keine wichtigen und/oder sensiblen Daten lagern. An die Maschinen im eigentlichen LAN kann er aber noch lange nicht: von denen trennt ihn nämlich immer noch eine Firewall mit dicht gemachten Ports.

 Mit dieser Architektur kann man nun auch das WLAN einschalten, um z.B. im Garten oder auf der Terasse mit dem Laptop zu surfen oder zu zocken. Dringt jemand drahtlos ein, ist er wiederum lediglich in der entmilitarisierten Zone und kommt erst einmal nicht in das LAN, denn da ist wieder die Firewall auf dem LAMP-Server dazwischen.

 Was er allerdings kann, ist über den Router auf das Internet zugreifen. Dass er dabei Bandbreite abzwackt, ist noch das kleinere Übel: Im schlimmeren Fall begeht er dort irgendwelche kriminellen Handlungen, deren Spur dann zunächst zum Inhaber des missbrauchten Anschlussses führt. Wenn der in einem solchen Fall vielleicht auch glaubhaft machen kann, dass er nicht selbst der Online-Ganove war und so der Strafverfolgung entgeht, wird er aber dennoch unter Umständen für einen eventuell entstandenen haftbar Schaden gemacht. Schließlich ist er zivilrechtlich verantwortlich, weil er durch sein offenes LAN den Zugriff des Online-Ganoven auf das Internet erst ermöglicht hat. Das WLAN ist also auch in diesem Falle mit Vorsicht zu genießen.

Repost 0

Laufende Kosten zu hoch?

Zu hohe Stromrechnung? Gas zu teuer? Internetkosten inakzeptabel?

 

Vergleichen hilft Sparen!