<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Die Welt ist gar nicht so. &#187; Essays</title>
	<atom:link href="http://blog.dieweltistgarnichtso.net/category/originarer-inhalt/essays/feed" rel="self" type="application/rss+xml" />
	<link>http://blog.dieweltistgarnichtso.net</link>
	<description>Sie ist ganz anders.</description>
	<lastBuildDate>Mon, 23 Sep 2013 15:41:20 +0000</lastBuildDate>
	<language>de-DE</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.0.35</generator>
	<item>
		<title>Using Mac OS X as a self-binding device</title>
		<link>http://blog.dieweltistgarnichtso.net/using-mac-os-x-as-a-self-binding-device</link>
		<comments>http://blog.dieweltistgarnichtso.net/using-mac-os-x-as-a-self-binding-device#comments</comments>
		<pubDate>Sun, 08 Jan 2012 02:43:08 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[Essays]]></category>
		<category><![CDATA[apple]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[gnu]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[osx]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=4359</guid>
		<description><![CDATA[At the 28C3, when trying to install IBNIZ on an acquaintance&#8217;s MacBook, I grew increasedly frustrated with the shortcomings of Apple&#8216;s operating system Mac OS X. Installing developer tools seemed to require either a 99$ developer account or an operating &#8230; <a href="http://blog.dieweltistgarnichtso.net/using-mac-os-x-as-a-self-binding-device">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
At the <abbr title="28th Chaos Communication Congress">28C3</abbr>, when trying to install <a href="http://pelulamu.net/ibniz/"><abbr title="Ideally Bare Numeric Impression giZmo">IBNIZ</abbr></a> on an acquaintance&#8217;s <a href="http://en.wikipedia.org/wiki/MacBook"><i>MacBook</i></a>, I grew increasedly frustrated with the shortcomings of <i>Apple</i>&#8216;s operating system <a href="http://en.wikipedia.org/wiki/Mac_OS_X"><i>Mac <abbr title="Operating System">OS</abbr> X</i></a>. Installing <a href="https://developer.apple.com/xcode/">developer tools</a> seemed to require either <a href="https://developer.apple.com/programs/mac/">a 99$ developer account</a> or an operating system upgrade <ins datetime="2012-01-08T02:59:33+00:00">from <i><abbr title="Operating System">OS</abbr> X</i> 10.5 to 10.7</ins>. Compared to <a href="http://en.wikipedia.org/wiki/Debian"><i>Debian</i></a>, where the task is a one-liner (<kbd>apt get install build-essential</kbd>), <i>Apple</i>&#8216;s offering turned out to be so complicated that, after several hours, we stopped trying.
</p>
<p>
To me, this incident illustrates one feature of <i>Apple</i>&#8216;s approach to technology: Limiting what users can do in the name of monetarization. Admittedly many of the resulting usability problems can be rectified: <a href="http://en.wikipedia.org/wiki/Package_management_system">Package management</a> comes with <a href="http://mxcl.github.com/homebrew/"><i>Homebrew</i></a>, support for royalty-free media formats through <a href="https://www.xiph.org/quicktime/"><i>QuickTime</i> Components</a> and several people suggested looking for <abbr title="Operating System">OS</abbr> upgrades on <a href="https://thepiratebay.org/search/Mac%20OS%20X%20Lion/0/99/300"><i>The Pirate Bay</i></a>. But even considering those third-party fixes, <i>OS X</i> remains an operating system that treats its user as an enemy – exemplified by <i>Apple</i>&#8216;s choice to <a href="http://www.steike.com/code/debugging-itunes-with-gdb/">break</a> <a href="http://blogs.oracle.com/ahl/entry/mac_os_x_and_the">debugging</a>.
</p>
<p>
So why do many hackers – people with an urge to take things apart – use an operating system that limits their ability to share knowledge or tinker with the components? <a href="http://en.wikipedia.org/wiki/Richard_Stallman">Richard Stallman</a>&#8216;s assertion that <a href="http://stallman.org/archives/2011-jul-oct.html#06_October_2011_%28Steve_Jobs%29"><q cite="http://stallman.org/archives/2011-jul-oct.html#06_October_2011_%28Steve_Jobs%29">the computer as a jail</q></a> has been made <a href="http://stallman.org/archives/2011-jul-oct.html#27_October_2011_%28Steve_Jobs%29"><q cite="http://stallman.org/archives/2011-jul-oct.html#27_October_2011_%28Steve_Jobs%29">stylish</q></a> may hold for the general population, but does not convince me in this case: True, many hackers may also be hipsters – but as the problems one encounters using closed systems are not of a purely aesthetic kind, I would suspect <a href="http://en.wikipedia.org/wiki/Cognitive_dissonance">cognitive dissonance</a> creeping in sooner or later.
</p>
<span id="more-4359"></span>
<p>
When bringing up the issue with <a href="http://mnt.mn/"><i>mntmn</i></a>, he proceeded to tell me the <i><abbr title="GNU is Not Unix">GNU</abbr>/Linux</i> experiences that turned him towards <i><abbr title="Operating System">OS</abbr> X</i>. Expecting complaints regarding common usability failures of popular desktop environments, I was surprised – apart from <a href="http://mail.xfce.org/pipermail/xfce4-dev/2011-September/029051.html">a tearing issue</a> with <a href="http://www.xfce.org/projects/xfwm4"><i><abbr title="XFCE Window Manager">Xfwm</abbr>4</i></a>, he spent most of the time detailing futile attempts of getting <a href="http://en.wikipedia.org/wiki/Ableton_Live"><i>Ableton Live</i></a> to work; he moved to <i><abbr title="Operating System">OS</abbr> X</i> when realizing that the resulting all-night hacking sessions were taxing his job and relationship performance.
</p>
<p>
The obvious lesson here may be about the power of <a href="http://en.wikipedia.org/wiki/Killer_application">killer apps</a>. On a deeper level however, <i>mntmn</i>&#8216;s difficulties with <i><abbr title="GNU is Not Unix">GNU</abbr>/Linux</i> were <em>not</em> closely linked to <i>Ableton Live</i> (or any other application) working: The fundamental problem he encountered was that <i><abbr title="GNU is Not Unix">GNU</abbr>/Linux</i> gives the user countless opportunities to spend time tinkering, distracting from other tasks – something more closed systems do not allow by virtue of design.
</p>
<p>
The emerging issue – that flexibility can be a bad thing – is intimately related to the way how humans respond to challenges. Individual problem solving behaviour can be classified using the notions of <a href="http://www.teachingprofessor.com/articles/student-performance/mastery-and-performance-orientations"><i>performance</i> and <i>mastery</i> orientation</a>: A performance-oriented approach is characterized by <em>demonstrating</em> knowledge or skill, while a mastery-oriented approach focuses on <em>improving</em> the same. Being indistinguishable under usual circumstances, <a href="http://www.pixelpoppers.com/2009/11/awesome-by-proxy-addicted-to-fake.html">notable differences show up when tasks become difficult</a>:
</p>
<blockquote cite="http://www.pixelpoppers.com/2009/11/awesome-by-proxy-addicted-to-fake.html">
<p>
Say you take a person with a performance orientation (&#8220;Paul&#8221;) and a person with a mastery orientation (&#8220;Matt&#8221;). Give them each an easy puzzle, and they will both do well. Paul will complete it quickly and smile proudly at how well he performed. Matt will complete it quickly and be satisfied that he has mastered the skill involved.
</p>
<p>
Now give them each a difficult puzzle. Paul will jump in gamely, but it will soon become clear he cannot overcome it as impressively as he did the last one. The opportunity to show off has disappeared, and Paul will lose interest and give up. Matt, on the other hand, when stymied, will push harder. His early failure means there&#8217;s still something to be learned here, and he will persevere until he does so and solves the puzzle.
</p>
</blockquote>
<p>
As hacking is largely defined by overcoming difficulties, a mastery-oriented approach is probably common among hackers. Focussing intensely on a task, however, carries the risk of <em>getting stuck</em> in the face of insurmountable obstacles – as conceding defeat is considerably easier for a performance-oriented individual. Precisely that may have happened to <i>mntmn</i> – I remember telling him several times during the conversation that <em>I</em> would have given up way earlier.
</p>
<p>
One way for the mastery-oriented to minimize the risk of deadlock is <a href="http://blog.beeminder.com/akrasia/"><i>self-binding</i></a> – arranging the environment in a way to change one&#8217;s own future incentives, such as placing an alarm clock apart from one&#8217;s sleeping place on the other side of the room. Using inflexible software can thus be compared to <a href="http://en.wikipedia.org/wiki/Hern%C3%A1n_Cort%C3%A9s">Hernán Cortés</a>&#8216; decision of <a href="http://en.wikipedia.org/wiki/Spanish_conquest_of_the_Aztec_Empire#Scuttling_the_fleet">scuttling his fleet</a> &#8211; robbing a future self of options, thereby increasing odds for success. In conclusion, some people may use <i><abbr title="Operating System">OS</abbr> X</i> not <em>despite</em>, but <em>because</em> of their urge to tinker, just to avoid getting sidetracked.
</p>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/using-mac-os-x-as-a-self-binding-device/feed</wfw:commentRss>
		<slash:comments>6</slash:comments>
		</item>
		<item>
		<title>Zum Tod eines Hackers</title>
		<link>http://blog.dieweltistgarnichtso.net/zum-tod-eines-hackers</link>
		<comments>http://blog.dieweltistgarnichtso.net/zum-tod-eines-hackers#comments</comments>
		<pubDate>Sun, 20 Dec 2009 17:57:32 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[Essays]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[metalab]]></category>
		<category><![CDATA[oneup]]></category>
		<category><![CDATA[puit]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=1501</guid>
		<description><![CDATA[Ghost Town 1000points CC-BY-SA Von Florian oneup Hufsky [Link] erfuhr ich erst nach seinem Suizid: Die erste namentliche Erwähnung fand er in einem Tweet von Bre Pettis (Just heard about @oneup. Fuck. Too tallented. Too young. RIP.), kurze Zeit später &#8230; <a href="http://blog.dieweltistgarnichtso.net/zum-tod-eines-hackers">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<figure itemscope="itemscope" itemtype="http://n.whatwg.org/work">
    <dd><img src="http://farm3.static.flickr.com/2456/3552757930_edd401bfa6_o.png" itemprop="work" alt="Pixel creatures are fighting in a city landscape." ilo-full-src="http://farm3.static.flickr.com/2456/3552757930_edd401bfa6_o.png"/></dd>
    <dt>
        <span itemprop="title">Ghost Town</span>
        <a href="http://www.flickr.com/photos/1000points/3552757930/" itemprop="author" style="">1000points</a>
        <small>
            <a href="http://creativecommons.org/licenses/by-sa/3.0/de/" itemprop="license" style="">
                <abbr title="Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen">CC-BY-SA</abbr>
            </a>
        </small>
    </dt>
</figure>

    

<p>
Von <a href="http://metalab.at/wiki/Benutzer:Oneup">Florian <i>oneup</i> Hufsky</a> [Link] erfuhr ich erst nach seinem Suizid: Die erste namentliche Erwähnung fand er in einem <a href="http://twitter.com/bre/status/6760245319">Tweet</a> von Bre Pettis (<q>Just heard about @oneup. Fuck. Too tallented. Too young. <abbr title="Rest in Pixels">RIP</abbr>.</q>), kurze Zeit später fragte mich eine Bekannte aus dem <a href="http://metalab.at/">Metalab</a>-Umfeld, wie gut ich ihn gekannt habe — wiegesagt, gar nicht.
</p>
 
<p>
Das enorme <a href="http://florianhufsky.soup.io/">Echo der trauernden Netzwelt</a> machte mich jedoch neugierig; in den letzten Tagen durchforstete ich seine digitalen Hinterlassenschaften, <a href="http://geeq.at/">Webseite</a> für <a href="http://blawg.geeq.at/">Webseite</a>, <a href="http://github.com/oneup/">Repository</a> für <a href="http://72dpiarmy.supersanctuary.net/viewtopic.php?t=1435">Repository</a>. <a href="http://www.soup.io">Soup</a>, <a href="http://blog.graffitiresearchlab.at/">Laser Grafitti</a>, die <a href="http://www.piratenpartei.at/">Piratenpartei Österreichs</a>, mehrere innovative Spiele — mit beinahe jedem Fund bedauerte ich es ein wenig mehr, dass ich den Urheber bzw. Mitarbeiter dieser Projekte nie kennen lernen werde.
</p>
 
<p>
Natürlich trauere ich nicht, während ich von ihm produzierten Code herunterlade, kompiliere, kleinere Fehler behebe — wie auch ? Ich kannte ihn ja nie. Schade ist es dennoch, gerne hätte ich mich einmal mit einem derart talentierten Künstler unterhalten. Wenn man tatsächlich Leute <a href="http://futur.plomlompom.de/archiv/2161/sigint09-vortrag-mind-upload-cheat-codes">resimulieren</a> könnte, sofort würde ich anfangen.
</p>
 
<p>
So bleibt nur ein diffuses Bild dieser Person, die ich nach Betrachtung ihres Werkes ohne Zögern als genial beschreiben möchte. Ich weiß nicht, ob es als pietätlos angesehen wird, einen Toten nach derartigen Kriterien zu bewerten, aber der Quellcode seiner Programme könnte das Wertvollste sein, dass er der Welt hinterlassen hat:
</p>
 
<ul>
	<li><a href="http://smw.72dpiarmy.com/">Super Mario War</a></li>
	<li><a href="http://landscapr.72dpiarmy.com/">Landscapr</a></li>
	<li><a href="http://github.com/oneup/Puit">Puit</a> (<a href="http://puit.soup.io/">Blog</a>)</li>
	<li><a href="http://github.com/oneup/puituniverse">Puit Universe</a></li>
	<li><a href="http://www.blahblah.72dpiarmy.com/">blahblah</a> — Bulletin Boards</li>
	<li><a href="http://jnrdev.72dpiarmy.com/">jnrdev</a> — SDL-Tutorials</li>
	<li><a href="http://github.com/oneup/planet">Planet</a> — ein Javascript-Desktop</li>
</ul>

<ins>
<p>
Die digitale Verwesung hat schon angefangen: <a href="http://forum.72dpiarmy.com/"><q>Due in part to Florian Hufsky&#8217;s death, the forum has moved, as the server might be shut down without warning […]</q></a>. Also <a href="http://github.com/erlehmann/Super-Mario-War">forkt</a>, solange es noch geht.
</p>
</ins>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/zum-tod-eines-hackers/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Deep Packet Inspection &#8211; eine Risikotechnologie</title>
		<link>http://blog.dieweltistgarnichtso.net/deep-packet-inspection-eine-risikotechnologie</link>
		<comments>http://blog.dieweltistgarnichtso.net/deep-packet-inspection-eine-risikotechnologie#comments</comments>
		<pubDate>Mon, 11 May 2009 06:00:40 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[Essays]]></category>
		<category><![CDATA[Politik]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[dpi]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[qos]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=799</guid>
		<description><![CDATA[Das folgende Kurz-Essay entstand im Rahmen des Kurses Technische Informatik 2 und sollte der Allgemeinheit meiner Meinung nach nicht vorenthalten werden — vielleicht kann man das ja noch brauchen: Seit einigen Jahren ist es möglich, im Internet übertragene Pakete in &#8230; <a href="http://blog.dieweltistgarnichtso.net/deep-packet-inspection-eine-risikotechnologie">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p><small>
Das folgende Kurz-Essay entstand im Rahmen des Kurses <i>Technische Informatik 2</i> und sollte der Allgemeinheit meiner Meinung nach nicht vorenthalten werden — vielleicht kann man das ja noch brauchen:
</small></p>
<p>
Seit einigen Jahren ist es möglich, im Internet übertragene 
Pakete <em>in Echtzeit</em> zu analysieren; dieses Verfahren wird als <i>Deep 
Packet Inspection</i> (<abbr title="Deep 
Packet Inspection">DPI</abbr>) bezeichnet. Es geht häufig einher mit der 
Klassifizierung und subsequenten Filterung bzw. Umleitung 
einzelner Pakete oder gar bestimmter Datenströme. DPI 
repräsentiert zweifellos eine neue Qualität der Analyse — statt 
der ausschließlichen Nutzung des eigentlich dafür vorgesehenen 
Kopfteils (<i>header</i>) wird nun auch und insbesondere der Datenteil 
(<i>body</i>) erfasst und ausgewertet. Telekommunikations-Unternehmen 
wie Cisco stellen mittlerweile dedizierte Geräte (sog. 
<i>Appliances</i>) her, die diese Aufgabe vollautomatisch erledigen.
</p>
<p>
Die Nutzungsformen (<i>use cases</i>) von DPI lassen sich grob in drei 
Felder einteilen: Überwachung, Markierung, und Filterung. Keiner 
dieser Fälle scheint <em>per se</em> inakzeptabel: Überwacht werden kann 
etwa ein Terrorist, als „eilig“ markiert werden kann dringender 
Datenverkehr, gefiltert werden können Steuerungsanweisungen für 
Schadsoftware. Eher unerfreulich anmutende Anwendungsfälle sind 
da bereits spektakulärer, etwa die anlasslose Überwachung 
jeglichen Datenverkehrs — geschehen in den <abbr>USA</abbr> bei einer 
Kooperation des Geheimdienstes <abbr>NSA</abbr> mit dem 
Telekommunikationsgiganten <i><abbr>AT&#038;T</abbr></i> — oder die künstliche 
Verlangsamung bestimmter Inhalte wie Internet-Telefonie 
(<i>Voice-over-IP</i>) oder verteilter Downloads (<i>Bittorrent</i>). 
Spätestens seit der Berichterstattung von Olympia im öffentlichen 
Bewusstsein verankert ist auch die <i>Great Chinese Firewall</i>, die 
von der Regierung unerwünschte Inhalte mehr oder zuverlässig 
blockiert.
</p>
<p>
Es lässt sich feststellen, dass DPI ein profundes Misstrauen über 
die Natur der analysierten Daten zu Grunde liegt. Traditionell 
ist der Datenverkehr im Internet nach einem Schichtenmodell 
organisiert, dass z.B. die Anwendungsdaten von den 
Transportinformationen separiert. Eine umfassende Betrachtung von 
Datenpaketen hebt diese Trennung wieder auf, eine Komponente 
dieses Misstrauens regt sich also gegen die formale Struktur des 
Internets. Weiterhin wird — wie bereits eingangs erwähnt — der 
Datenteil ausgewertet; diese Komponente des Misstrauens richtet 
sich also gegen die Inanspruchnehmer des 
Telekommunikationsdienstes, d.h die (Mit-)Nutzer des Netzes. Die 
Leitidee: Umfassende Kenntnis der Kommunikations-Inhalte 
ermöglicht eine wesentlich effizientere Verwaltung von 
Datenströmen.
</p>
<p>
Einsatzmöglichkeiten von DPI haben also die die Gemeinsamkeit, 
dass sie eine Diskriminierung aufgrund von Nachrichteninhalten 
ermöglichen; der Netzbetreiber (<i>provider</i>) — so die Annahme 
ebendieses — weiß am Besten, welche Inhalte wie zu behandeln 
sind. An dieser Stelle treten jedoch zwei Problematiken auf: 
Zunächst mag es verschiedene Anbieter mit unterschiedlicher 
Agenda geben, deren Richtlinien fundamentale Inkompatibilitäten 
aufweisen — man denke sich etwa einen Provider in den 
Niederlanden, den anderen in China. Logische Konsequenz wäre eine 
teilweise Zersplitterung des Internets anhand ideologischer oder 
geografischer Grenzen, einen fundamentale Infragestellung der 
Idee globaler Konnektivität. Bei der Verlagerung der Betrachtung 
auf die lokale Ebene — innerhalb des Netzbereiches eines 
Betreibers — wird weiterhin deutlich, das hier auch eine Gefahr 
für das Innovationspotential des Netzes besteht: Die Möglichkeit, 
mit Einsatz von DPI bestimmte Datenströme zu priorisieren und 
andere zu blockieren wird bereits genutzt, um vom Provider 
unerwünschte Konkurrenz zu benachteiligen und eigene Angebote 
aufzuwerten; so blockiert etwa der deutsche Netzbetreiber 
<i>T-Mobile</i> Daten des Internettelefonieprogramms <i>Skype</i>, sofern diese 
von Mobiltelefonen wie dem <i>Iphone</i> kommen.
</p>
<p>
Meiner Meinung nach überwiegen die Nachteile dieser Technologie 
die vorhandenen Vorteile: Wenngleich effizientere Auslastung der 
Netzwerk-Infrastruktur und Behinderung von Schadsoftware im 
Interesse aller Beteiligten ist, so ist das Missbrauchspotential 
im Hinblick auf Privatsphäre, Zuverlässigkeit der Infrastruktur 
und freien Wettbewerb einfach zu groß, als dass man die Nutzung 
von DPI in globalen Netzwerken vorbehaltlos erlauben könnte. Dass 
hier ein nachhaltiger netzpolitikischer Ansatz gefunden wird, die 
oben beschriebenen Szenarien wirksam zu verhindern, ist 
angesichts des technischen Unverständnisses der sog. 
„<i>Internet-Ausdrucker</i>“ in Brüssel und Washington allerdings mehr 
als fragwürdig.
</p>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/deep-packet-inspection-eine-risikotechnologie/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
