CC-Markup mit HTML5
Dieser Artikel ist obsolet. Neue und bessere Informationen gibt es in einem aktuelleren Beitrag auf diesem Blog.
Basierend auf der bereits erwähnten Anregung von wetter, einer Mail auf der WHATWG-Mailingliste und einigen Stunden Arbeit, präsentiert Die Welt ist gar nicht so, Deutschlands flauschigstes Weblog, nun eine Möglichkeit, einzelne Inhalte auf Webseiten mit Creative-Commons-Lizenzen auszuzeichnen. Und das funktioniert so:
In HTML5 / XHTML5 ist eine Kombination der Elemente <figure>
und <legend>
vorgesehen, um Inhalten eine Beschriftung zuzuordnen. Zudem ist die Semantik des <small>
-Elementes derart umdefiniert worden, dass es guten Gewissens für Urheberrechtshinweise genutzt werden kann. Das daraus abgeleitete Gerüst zur Anheftung einer Creative-Commons-Lizenz an bestimmte Inhalte (hier: ein Bild) hat also in etwa folgende Struktur:
<figure>
<img src="http://images.example.org/lavalampe.png">
<legend>
<span class="title">
Shaky und seine Lavalampe
</span>
<a href="http://example.org/quelle">
Bernd Lieferts
</a>
<small>
<a href="http://creativecommons.org/licenses/by/3.0/de/">
<abbr title="Creative Commons Namensnennung">
CC-BY
</abbr>
</a>
</small>
</legend>
</figure>
Mit ein bisschen CSS sieht das Ganze eigentlich ganz nett aus (Beweis). Alle, die zu faul zum selber Tippen sind, können sich per Javascript entsprechendes Markup generieren lassen — wobei sie natürlich entsprechende Stylesheets in der Hinterhand halten sollten (schaut doch einfach mal, wie Max Winde das bei Spreeblick gelöst hat).
Trollerei auf Abgeordnetenwatch
Das hat er nun von seinen Ausfällen gegenüber interessiert fragenden Bürgern: Dieter E. Wiefelspütz, wohlmeinender SPD-Bundestagsabgeordneter und selbsternannter Experte für Netzbelange (DNS, TLD, GAGA, GOGO, TRALAFITTI
) und gute Sitten wird zurück getrollt — mit klassischer deutscher Kopierpaste, Casio-Style (Screenshot):
Sehr geehrter Herr Dr. Wiefelspütz,
vor einem Jahr hab ich mir für ca. 300 Euro die Casio EX-S770 Kamera gekauft. Diese war im Sommer schon schrott, weil irgendwie Sandkörner in die Kamera gekommen sind. Fand ich schon wunderlich, weil ich nur in Strandnähe war. Kostete mich dann 100 Euro Reperatur, weil Casio dafür keine Garantie übernehmen wollte. Vor zwei Monaten hab ich sie zurückbekommen. Heute dann der nächste Schaden: Das Display ist kaputt. Einfach so. Ohne Display ist die Kamera aber weitgehend wertlos. Mal schauen, was Casio sagt und ob diesmal die Garantie wenigstens zieht. Ich ärgere mich nur, dass ich soviel für eine Kamera ausgegeben habe, die innerhalb eines Jahres zum zweiten Mal kaputt ist. Und mich jetzt wieder mit dem Casio-Support rumärgern darf. Nochmal bin ich nicht bereit, Geld dafür auszugeben.
Wie stehen Sie zu solchen Themen? Was möchte Ihre Partei im Falle eines Wahlsieges tun, den Verbraucher vor derartigen Problemen zu schützen?
Vielen Dank für Ihre Bemühungen!
Mit freundlichen Grüßen
Bernd Lieferts
Tja, da hat Markus Beckedahl wohl etwas losgetreten damals, mit seinem Rant über die Unzuverlässigkeit besagter Kamera — etwa ein Dutzend Variationen dieses Schneeklons finden sich im schuchtel.net-Wiki. Mittlerweile hat der Hersteller übrigens nachgebessert und bietet Schutzhüllen für die Exilim-Reihe an: Darüber hinaus sieht Casio auch am Strand für das EWC-10-Gehäuse Verwendung, weil es die Kameras vor Sand schützt, der die Elektronik beschädigen oder gar zerstören könnte.
Während ein weiterer Trollversuch leider pures Versagen ist, scheint die Identität der Spaßmacher noch nicht festzustehen … ;)
Deep Packet Inspection – eine Risikotechnologie
Das folgende Kurz-Essay entstand im Rahmen des Kurses Technische Informatik 2 und sollte der Allgemeinheit meiner Meinung nach nicht vorenthalten werden — vielleicht kann man das ja noch brauchen:
Seit einigen Jahren ist es möglich, im Internet übertragene Pakete in Echtzeit zu analysieren; dieses Verfahren wird als Deep Packet Inspection (DPI) bezeichnet. Es geht häufig einher mit der Klassifizierung und subsequenten Filterung bzw. Umleitung einzelner Pakete oder gar bestimmter Datenströme. DPI repräsentiert zweifellos eine neue Qualität der Analyse — statt der ausschließlichen Nutzung des eigentlich dafür vorgesehenen Kopfteils (header) wird nun auch und insbesondere der Datenteil (body) erfasst und ausgewertet. Telekommunikations-Unternehmen wie Cisco stellen mittlerweile dedizierte Geräte (sog. Appliances) her, die diese Aufgabe vollautomatisch erledigen.
Die Nutzungsformen (use cases) von DPI lassen sich grob in drei Felder einteilen: Überwachung, Markierung, und Filterung. Keiner dieser Fälle scheint per se inakzeptabel: Überwacht werden kann etwa ein Terrorist, als „eilig“ markiert werden kann dringender Datenverkehr, gefiltert werden können Steuerungsanweisungen für Schadsoftware. Eher unerfreulich anmutende Anwendungsfälle sind da bereits spektakulärer, etwa die anlasslose Überwachung jeglichen Datenverkehrs — geschehen in den USA bei einer Kooperation des Geheimdienstes NSA mit dem Telekommunikationsgiganten AT&T — oder die künstliche Verlangsamung bestimmter Inhalte wie Internet-Telefonie (Voice-over-IP) oder verteilter Downloads (Bittorrent). Spätestens seit der Berichterstattung von Olympia im öffentlichen Bewusstsein verankert ist auch die Great Chinese Firewall, die von der Regierung unerwünschte Inhalte mehr oder zuverlässig blockiert.
Es lässt sich feststellen, dass DPI ein profundes Misstrauen über die Natur der analysierten Daten zu Grunde liegt. Traditionell ist der Datenverkehr im Internet nach einem Schichtenmodell organisiert, dass z.B. die Anwendungsdaten von den Transportinformationen separiert. Eine umfassende Betrachtung von Datenpaketen hebt diese Trennung wieder auf, eine Komponente dieses Misstrauens regt sich also gegen die formale Struktur des Internets. Weiterhin wird — wie bereits eingangs erwähnt — der Datenteil ausgewertet; diese Komponente des Misstrauens richtet sich also gegen die Inanspruchnehmer des Telekommunikationsdienstes, d.h die (Mit-)Nutzer des Netzes. Die Leitidee: Umfassende Kenntnis der Kommunikations-Inhalte ermöglicht eine wesentlich effizientere Verwaltung von Datenströmen.
Einsatzmöglichkeiten von DPI haben also die die Gemeinsamkeit, dass sie eine Diskriminierung aufgrund von Nachrichteninhalten ermöglichen; der Netzbetreiber (provider) — so die Annahme ebendieses — weiß am Besten, welche Inhalte wie zu behandeln sind. An dieser Stelle treten jedoch zwei Problematiken auf: Zunächst mag es verschiedene Anbieter mit unterschiedlicher Agenda geben, deren Richtlinien fundamentale Inkompatibilitäten aufweisen — man denke sich etwa einen Provider in den Niederlanden, den anderen in China. Logische Konsequenz wäre eine teilweise Zersplitterung des Internets anhand ideologischer oder geografischer Grenzen, einen fundamentale Infragestellung der Idee globaler Konnektivität. Bei der Verlagerung der Betrachtung auf die lokale Ebene — innerhalb des Netzbereiches eines Betreibers — wird weiterhin deutlich, das hier auch eine Gefahr für das Innovationspotential des Netzes besteht: Die Möglichkeit, mit Einsatz von DPI bestimmte Datenströme zu priorisieren und andere zu blockieren wird bereits genutzt, um vom Provider unerwünschte Konkurrenz zu benachteiligen und eigene Angebote aufzuwerten; so blockiert etwa der deutsche Netzbetreiber T-Mobile Daten des Internettelefonieprogramms Skype, sofern diese von Mobiltelefonen wie dem Iphone kommen.
Meiner Meinung nach überwiegen die Nachteile dieser Technologie die vorhandenen Vorteile: Wenngleich effizientere Auslastung der Netzwerk-Infrastruktur und Behinderung von Schadsoftware im Interesse aller Beteiligten ist, so ist das Missbrauchspotential im Hinblick auf Privatsphäre, Zuverlässigkeit der Infrastruktur und freien Wettbewerb einfach zu groß, als dass man die Nutzung von DPI in globalen Netzwerken vorbehaltlos erlauben könnte. Dass hier ein nachhaltiger netzpolitikischer Ansatz gefunden wird, die oben beschriebenen Szenarien wirksam zu verhindern, ist angesichts des technischen Unverständnisses der sog. „Internet-Ausdrucker“ in Brüssel und Washington allerdings mehr als fragwürdig.
Blog-Hiatus: Erklärung und Ausblick
Schon doof irgendwie: Da werde ich einmal von Spreeblick verlinkt und dann enttäusche ich mögliche neue Leser, indem ich das Blog unangekündigt fast einen Monat lang brach liegen lasse. Ausreden sind rar — gestresst bin ich eigentlich nicht so sehr, eher unfähig zur Selbstorganisation: So prokrastinierte ich in besagter Zeit über einer noch zu schreibenden Hausarbeit, der HTML-5-Mailingliste, einem Protokoll und mehreren Stücken Software (freilich, ohne eines davon fertig zu stellen). Als Teaser daher hier ein paar der Dinge, die noch kommen mögen (man könnte auch sagen: die schon in der Pipeline sind).
- Der zweite Teil des moot-Interviews — in etwa noch einmal so lang wie der erste — kommt, sobald transkribiert (eine langwierige Tätigkeit, also
when it’s done
). - Ich arbeite an einem WordPress-Plugin für Peter Kroeners Dumme-Frage-Captchas.
- Irgendwann baue ich einen (X)HTML5-Markup-Generator zur Inhalte-Lizensierung (nach einer Idee von wetter). Dafür müsste allerdings erst die Spec angepasst werden.
- Vielleicht gibt es bald eine neue, interaktive Form von Laser-Grafitti (wer mich in der c-base oder auf dem letzten Webmontag sah, weiß, worum es geht).
- Und zu guter Letzt habe ich vor, den Goldcard-Algorithmus des HTC Dream (auch bekannt als T-Mobile G1) zu reverse engineeren (der Algorithmus berechnet aus der Seriennummer (CID) einer SD-Karte eine Art Signatur, die man zum Aufspielen alternativer Software benötigt).
Falls jemand der geneigten Leser das Eine oder Andere interessant finden sollte: Mithilfe ist immer erwünscht. Für alle Übrigen gilt: Stay tuned !
In Sachen Feldpost

Am Mittwoch wies die taz auf ein in Mode gekommenes Anschlagsziel linker Spinner militanter Antimilitaristen hin — den Kriegslogistiker DHL
, d.h. die Deutsche Post AG, genauer genommen deren Fahrzeuge — DHL ist nämlich auch für die Bundeswehr tätig. Die Situation ist offenbar akut: In Berlin, Hamburg, Karlsruhe gingen bereits Posttransporter in Flammen auf; es ist wohl kaum damit zu rechnen, dass diese Kampagne rasch ein Ende findet.
Die Fürsprecher derartiger Aktionen haben übrigens bemerkenswerte Propaganda auf Lager: Von subversiven Plakaten bis hin zu Positionspapieren, in denen man pragmatisch klarstellt, dass die DHL […] deshalb so angreifbar [ist], weil in jedem Dorf ein Briefkasten, in jeder Stadt ein Postamt steht.
Gewalt gegen Infrastruktur scheint also hier die Losung zu sein, nach der die Brandstifter handeln. Und ohne jetzt in eine Diskussion über Krieg, Selbstjustiz oder Gewalt gegen Sachen zu verfallen, fällt mir sofort ein Grund ein, an dem ich — und jeder ebenfalls an nachhaltiger Entwicklung interessierter Mensch — dieses Treiben ablehnen muss. Die selektive Behinderung von Paketen verstößt nämlich gegen das Prinzip der Netzneutralität und steht damit auf einer Ebene wie Netzzensur gegen Kinderpornos und der Forderung nach einem nazifreien Internet.