Robi: Pornoblocker. Gibt es eine Software?

0 98

Pornoblocker. Gibt es eine Software?

Robi
  • software
  1. 0

    Nein.

    Christoph Zurnieden
    1. 0
      Robi
      1. 0
        Christoph Zurnieden
      2. 0
        Thomas J.S.
        1. 0
          Thomas J.S.
        2. 0
          Christoph Zurnieden
          1. 0
            Thomas J.S.
            1. 0
              Chräcker Heller
            2. 0
              Christoph Zurnieden
              1. 0
                Thomas J.S.
                1. 0
                  Christoph Zurnieden
            3. 0
              fastix®
              1. 0
                Christian Kruse
                1. 0
                  fastix®
          2. 0
            Tom
    2. 0
      fastix®
      1. 0
        Auge
      2. 0
        Tom
        1. 0
          fastix®
          1. 0
            Auge
  2. 0
    Alexander Brock
    1. 0
      Robi
    2. 0
      Jens Holzkämper
      1. 0
        dbenzhuser
      2. 0
        Alexander Brock
    3. 0
      Johannes Zeller
      1. 0
        Alexander Brock
        1. 0
          Johannes Zeller
  3. 0
    skyposter
    1. 0
      Robi
      1. 0
        skyposter
      2. 0
        Jo2A
        1. 0
          Robi
  4. 0
    Thomas W.
    1. 0
      Robi
      1. 0
        Chräcker Heller
      2. 0
        Slyh
        1. 0
          Chräcker Heller
          1. 0
            Slyh
  5. 0
    Gernot Back
    1. 0
      Arx
      1. 0
        Gernot Back
      2. 0
        dbenzhuser
        1. 0
          Gernot Back
  6. 0
    Marc Reichelt
    1. 0
      Chräcker Heller
      1. 0
        Marc Reichelt
      2. 0
        Gernot Back
        1. 0
          Chräcker Heller
          1. 0
            Gernot Back
        2. 0
          Tom
          1. 0
            Gernot Back
    2. 0
      Robi
  7. 0

    Surfen Deine Kinder auf Porno-Seiten oder der IE?

    Bio
    1. 0
      Ludger
  8. 0
    Tom
  9. 0

    Internetzugang sperren - wie?

    Louis
    1. 0
      dbenzhuser
      1. 0
        Louis
        1. 0
          Tom
    2. 0
      Bio
      1. 0
        Louis
        1. 0
          Bio
    3. 0
      Jens Holzkämper
      1. 0
        Tom
        1. 0
          Tom
        2. 0
          Jens Holzkämper
  10. 0
    Mathias Bigge
    1. 0
      fastix®
    2. 0
      Gernot Back
      1. 0
        Tom
        1. 0
          Johannes Zeller
          1. 0
            Tom
    3. 0
      Tom
  11. 0
    Jörg Lorenz
    1. 0
      Christoph Zurnieden
      1. 0
        Jörg Lorenz
        1. 0
          Christoph Zurnieden
          1. 0
            Jörg Lorenz
            1. 0
              Christoph Zurnieden
              1. 0
                Jörg Lorenz
                1. 0
                  Christoph Zurnieden
                  1. 0
                    molily
                    1. 0
                      Christoph Zurnieden
                  2. 0
                    Jörg Lorenz
                    1. 0
                      Christoph Zurnieden
                      1. 0
                        Jörg Lorenz
                        1. 0
                          Christoph Zurnieden
                          1. 0
                            molily
                            1. 0
                              Christoph Zurnieden
                              1. 0
                                molily
                                1. 0
                                  Christoph Zurnieden
                          2. 0
                            Jörg Lorenz
                            1. 0
                              Christoph Zurnieden
    2. 0
      Robi
  12. 0
    Tom
    1. 0
      Robi

Hallo Forumler!

ich habe gerade über den Verlauf festgestellt, dass meine Kinder sämtliche Pornoseiten besuchen. Dies ist jedoch unerwünscht. Ich möchte ihnen nicht das Internet ganz verbieten, jedoch solche Seiten solten nicht besuchbar sein.

Wie stelle ich dieses an?
Ich bin mir natürlich dessen bewusst, dass meine "Kleinen" (10,13)die Seiten auch von irgendwo anders schauen können, möchte aber dass wenigstens vom Rechner in Ihrem Zimmer das unterdrückt wird, denn da sind die ja abends/nachts allein...  und naja - die Versuchung ist groß.

Vielen Dank für jeden Rat.

Robi

  1. Hi

    ich habe gerade über den Verlauf festgestellt, dass meine Kinder sämtliche Pornoseiten besuchen.

    "Sämtliche" ist dann doch eher unwahrscheinlich ;-)
    Aber das sie das in dem Alter tun ist völlig normal und ungefährlich. Und das Du das ...

    Dies ist jedoch unerwünscht.

    ... nicht möchtest aber ebenfalls.

    Ich möchte ihnen nicht das Internet ganz verbieten, jedoch solche Seiten solten nicht besuchbar sein.

    Dann bleibe dabei und beaufsichtige sei. Kinder unbeaufsichtig in's Internet zu lassen gebührt meines Erachtens Prügel, denn es gibt da deutlich Gefährlicheres als nur ein wenig nackte Haut.

    Wie stelle ich dieses an?

    Wie gesagt: beaufsichtigen.

    so short

    Christoph Zurnieden

    1. Hi

      ich habe gerade über den Verlauf festgestellt, dass meine Kinder sämtliche Pornoseiten besuchen.

      Dann bleibe dabei und beaufsichtige sei. Kinder unbeaufsichtig in's Internet zu lassen gebührt meines Erachtens Prügel, denn es gibt da deutlich Gefährlicheres als nur ein wenig nackte Haut.

      Das ist es eben. Ich kann sie nicht immer beaufsichtigen. Nachts sind die für sich, da ich bereits um 18:00 in die Nachtschicht gehe. Und da können die sich alles reinziehen was sie wollen.

      Und die Seiten die besucht wurden sind nicht ohne. Bsp: Eine alte Oma macht ihr "Geschäft" auf die Brust eines Japaners ... Sex mit Tieren usw... richtig wiederliche Sachen.
      es wird doch eine Möglichkeit geben, einen Bilderfilter oder einen Wortfilter zu installieren, oder?

      Hm.
      Robi

      1. Hi,

        Dann bleibe dabei und beaufsichtige sei. Kinder unbeaufsichtig in's Internet zu lassen gebührt meines Erachtens Prügel, denn es gibt da deutlich Gefährlicheres als nur ein wenig nackte Haut.

        Das ist es eben. Ich kann sie nicht immer beaufsichtigen. Nachts sind die für sich, da ich bereits um 18:00 in die Nachtschicht gehe. Und da können die sich alles reinziehen was sie wollen.

        Dann wird Dir nichts anderes übrigbleiben, das Modem wegzuschließen oder besser gleich: mitnehmen.

        Und die Seiten die besucht wurden sind nicht ohne. Bsp: Eine alte Oma macht ihr "Geschäft" auf die Brust eines Japaners ... Sex mit Tieren usw... richtig wiederliche Sachen.

        Ja, die Psychopathologia Sexualis ist ein dickes Buch.
        Freud hat einmal gesagt, das das einzig Unnormale ist, als geschlechtsreifer Mensch gar keinen Sex zu haben.

        es wird doch eine Möglichkeit geben, einen Bilderfilter oder einen Wortfilter zu installieren, oder?

        Nein, gibt es nicht, egal wie sehr das alle kommerziellen Softwarehersteller behaupten: es funktioniert prinzipiell nicht.

        so short

        Christoph Zurnieden

      2. Hallo,

        Und die Seiten die besucht wurden sind nicht ohne. Bsp: Eine alte Oma macht ihr "Geschäft" auf die Brust eines Japaners ... Sex mit Tieren usw... richtig wiederliche Sachen.
        es wird doch eine Möglichkeit geben, einen Bilderfilter oder einen Wortfilter zu installieren, oder?

        Entgegen unsere "du bist selber schuld, wenn du nicht zu hause bist" Fraktion, würde ich dir folgendes empfehlen:
        Du editierst die Datei
        "C:\WINDOWS\system32\drivers\etc\host" (oder wo auch immer den WIN-Verz. liegt) und trägst dort für die IPs solcher Seiten einfach eine Weiterleitung auf was du möstest ein (Disney *g*)
        z.B.: 195.71.120.58 disney.de

        Das ist zwar mühsam, aber nicht mehr oder minder löchrig als ein Web-wacher etc.

        Natürlich wäre es sehr gut, wenn du mehrere User auf den Rechner eingerichtet hättest und nur du einen Adminzugang hast, aber wenn dass nciht der Fall ist (und du XP) hast, kannst du dir z.B. TwekXP kaufen (in einem PC-Heft war eine gratis-Vollversion dabei) http://www.chip.de/downloads/c_downloads_8833352.html und damit  z.B. bestimmen welche Programme und/oder welche Dateien du den User erlaubst.

        Grüße
        Thomas

        1. ...
          und all das selbstverständlich ohne Tippfehler ;-)

          Thomas

        2. Hi,

          Entgegen unsere "du bist selber schuld, wenn du nicht zu hause bist" Fraktion

          Hat hier keiner gesagt, noch nicht einmal ich, denn ich nehme an, das der junge Mann(?) wohl alleinerziehend ist. Die damit verbundenen Schwierigkeiten sind durchaus nachzuvollziehen, oder?
          Da hilft dann halt manchmal nur "Stecker ziehen und mitnehmen" auch wenn die Kinderchen dann ziemlich stinkig werden.

          würde ich dir folgendes empfehlen:
          Du editierst die Datei [...]

          Aus dem Umstand zu schließen, das die Blagen zu blöd sind den "Verlauf" zu leeren, auch zu dumm sind den Trick mit /etc/hosts nicht zu durchschauen halte ich für sehr gewagt. Auch ist es dann nötig _alle_ Suchmaschinen und Foren und Boards und WWI umzuleiten, damit die Gören auch ja nicht im Netz darüber informieren können, wie man das umgeht und sich erst am nächstem Tag auf dem Schulhof informieren müssen.

          Es gibt einfach keine zufriedenstellende Lösung außer der Radikalen.

          so short

          Christoph Zurnieden

          1. Hallo,

            Entgegen unsere "du bist selber schuld, wenn du nicht zu hause bist" Fraktion

            Hat hier keiner gesagt, noch nicht einmal ich,

            "Kinder unbeaufsichtig in's Internet zu lassen gebührt meines Erachtens Prügel,"

            Das _ist_ von dir. Und ich bin wirklich sehr wenig begeistert über diese Aussage und noch weniger begeisters über Fastix zustimmung.
            Habt ihr Kinder?

            »»denn ich nehme an, das der junge Mann(?) wohl alleinerziehend ist. Die damit verbundenen Schwierigkeiten sind durchaus nachzuvollziehen, oder?

            Für mich schon. _Ich_ wollte ihn ja auch nicht verprügeln.

            würde ich dir folgendes empfehlen:
            Du editierst die Datei [...]

            Aus dem Umstand zu schließen, das die Blagen zu blöd sind den "Verlauf" zu leeren, auch zu dumm sind den Trick mit /etc/hosts nicht zu durchschauen halte ich für sehr gewagt.

            Und ich weiss aus Erfahrung, dass sogar gestandene Programmierer oft auf diese Datei vergessen und ewig nach Fehler an anderen Stellen suchen. Außerdem -->

            Auch ist es dann nötig _alle_ Suchmaschinen und Foren und Boards und WWI umzuleiten, damit die Gören auch ja nicht im Netz darüber informieren können, wie man das umgeht und sich erst am nächstem Tag auf dem Schulhof informieren müssen.

            Klar. Aber dazu müssten sie erst recht wissen, wo das Problem liegt.

            Es gibt einfach keine zufriedenstellende Lösung außer der Radikalen.

            Ja. Strom abstellen. Klar. Stimme ich darin auch überein, dass das die wirklich sichere Lösung ist.
            Aber wenn dies nicht in Frage kommt, sollte man eben nach anderen "besten" Lösungen suchen. ;-)

            Grüße
            Thomas

            1. Hallo,

              "Kinder unbeaufsichtig in's Internet zu lassen gebührt meines
              Erachtens Prügel,"

              Und ich bin wirklich sehr wenig begeistert über diese Aussage

              ...ich halte das sogar für ein fragwürdiges Konzept, Kinder, auch beim surfen, andauernd und erkennbar zu kontrolieren und zu beaufsichtigen. Natürlich sollte man einen höchstmöglichen Überblick haben. Ein großer Teil davon sollte aber dann auch eher "heimlich" sein und nur im wirklichem Fall der Fälle zum einschreiten dienen. Es ist wichtig, als Eltern ein (Sicherheits)Netz zu bauen, wenn die Kinder aber immer diese vermeindliche Sicherheit und auch Grenze des Netzes sehen, werden sie nicht wirklich selbstsicher. Und können später auch nicht sicher entscheiden, was richtig und falsch ist.

              Das surfverhalten der Kinder sollte "nur" ein Spiegelbild bzw eine Verlängerung des normalen Verhaltens der Kinder sein. Da gilt es aufzupassen, zu begleiten aber auch Selbstständigkeit und Stärke zu trainieren. Ist das "Surfverhalten" daneben, nutzt es auch häufig nicht mehr viel, das surfen mehr zu kontrolieren.

              Chräcker

              --
              Erinnerungen?
              zu:]
            2. Hi,

              Entgegen unsere "du bist selber schuld, wenn du nicht zu hause bist" Fraktion

              Hat hier keiner gesagt, noch nicht einmal ich,

              "Kinder unbeaufsichtig in's Internet zu lassen gebührt meines Erachtens Prügel,"

              Das _ist_ von dir.

              Ja, sicher, kann ja jeder nachlesen. Inklusive Kontext.
              Aber was hat das damit zu tun, ob jemand zu Hause ist oder nicht?

              Und ich bin wirklich sehr wenig begeistert über diese Aussage und noch weniger begeisters über Fastix zustimmung.

              Gut, war natürlich reichlich polemisch. Selbstverständlich ist dem individuellem Entwicklungsstand der Kinder entsprechend zu handeln, Eigenverantwortung zuzugeben usw und ich bin auch prinzipiell gegen die Prügelstrafe.
              Mir kommt es nur jedesmal hoch, wenn es irgendwo mit Technik Schwierigkeiten gibt und man nach Regelung durch Dritte schreit. Sei es der "Gesetzgeber" oder bei Computern eine Software. Da bei letzterem Geld zu verdienen ist, wird dem auch nie widersprochen, selbst wenn es prinzipiell nicht geht: "Ein bischen 'was geht ja immer".

              Es ist aber meist sehr viel besser, aber natürlich auch mit Arbeit verbunden, es selber zu machen.

              Wenn man Angst hat, das die Kinderlein zuviele nackte Menschen sehen, dann ist erst Aufklärung [sic!] zu betreiben, ein Gespräch zu führen. Nutzt das nix, wie der OP schon sagte, dann hilft es eben nur noch den Stecker zu ziehen.

              BTW: es ist ja nicht nur das, was reinkommt gefährlich, sondern auch das, was so rausgehen kann! Für den Virus/Wurm/Trojaner der ausgerechnet von Deinem Rechner ausgeht bist Du auch verantwortlich. Ob Du dann der Aufsichtspflicht genügt hast, wenn Du Netnanny o.ä. installiert hast? Ich glaube kaum.

              Habt ihr Kinder?

              Oh, noch besser: ich war selber mal eins!

              Hey, mir meine Polemik vorwerfen und dann selber Steine schmeißen, das ham' wa gerne! ;-)

              »»denn ich nehme an, das der junge Mann(?) wohl alleinerziehend ist. Die damit verbundenen Schwierigkeiten sind durchaus nachzuvollziehen, oder?

              Für mich schon. _Ich_ wollte ihn ja auch nicht verprügeln.

              Du solltest dem OP keine Schuhe anziehen, die ihm nicht passen.

              Und ich weiss aus Erfahrung, dass sogar gestandene Programmierer oft auf diese Datei vergessen und ewig nach Fehler an anderen Stellen suchen. Außerdem -->

              Programmierer sind keine Blagen. Kinder haben keine vorgefaßte Meinung, die suchen einfach überall.
              Es sind ja auch meist die Kinder, die die einzigen sind, die die Kindersicherungen aufbekommen, oder?

              Softwaretest:
              "Hier, versuch mal kaputtzumachen. Wenn Du's schaffst, bekommst' 'n Zehner!"
              Es kommt nur recht selten vor, das ich den Zehner behalten kann, so ich den Kleinen nur genügend Zeit lasse ;-)
              Interessant ist aber vor allem der Log. Was da alles für Wege gegangen wurden, da wärst Du im Leben nicht draufgekommen!

              Klar. Aber dazu müssten sie erst recht wissen, wo das Problem liegt.

              Keine Angst, irgendeiner weiß das schon und dann macht das rasend schnell die Runde.
              So sind zumindest meine Erfahrungen.

              Es gibt einfach keine zufriedenstellende Lösung außer der Radikalen.

              Ja. Strom abstellen. Klar. Stimme ich darin auch überein, dass das die wirklich sichere Lösung ist.
              Aber wenn dies nicht in Frage kommt, sollte man eben nach anderen "besten" Lösungen suchen. ;-)

              In diesem Fall gibt es außer dem Steckerziehen nur noch "beaufsichtigen" und "komplett vertrauen"[1].

              Beaufsichtigen geht nicht wg Nachtschicht, vertrauen geht nicht, das machen diese speziellen Kurzen auch nach mehrfachen Gesprächen nicht mit, also bleibt nur noch Steckerziehen, da Software bekanntermaßen nicht funktioniert.

              Hast Du noch andere Alternativen? Der OP wäre bestimmt erfreut davon zu hören.

              so short

              Christoph Zurnieden

              [1] Vertrauen ist gut, Kontrolle natürlich besser! Aber diese Kontrolle sollte nicht versteckt sein, sondern mit Vorwarnung. Wenn Vertrauen aufgebaut werden soll, muß das schon auf beiden Seiten geschehen.

              1. Hallo,

                Es ist aber meist sehr viel besser, aber natürlich auch mit Arbeit verbunden, es selber zu machen.

                Was heisst in diesem Fall selber machen? Er kann - und soll - ja nicht permanten über die Schulter der Kinder gucken.
                Es ist eine sehr logische und verständliche Frage, wenn er nach einer Hilfe, in diesem Fall nach einer Software fragt.

                Wenn man Angst hat, das die Kinderlein zuviele nackte Menschen sehen, dann ist erst Aufklärung [sic!] zu betreiben, ein Gespräch zu führen. Nutzt das nix, wie der OP schon sagte, dann hilft es eben nur noch den Stecker zu ziehen.

                *sigh* Du kannst millionen Mal einem Kind was erklären, wenn es motiviert genug ist, wird es troztdem das "Falsche" machen. Und verbotene Sachen, vor allem wenn sie, wie in diesem Fall, scheinbar keine Schanden anrichten stellen einen sehr großen Reiz dar. Vor allem wenn das Kind 13 ist.

                BTW: es ist ja nicht nur das, was reinkommt gefährlich, sondern auch das, was so rausgehen kann! Für den Virus/Wurm/Trojaner der ausgerechnet von Deinem Rechner ausgeht bist Du auch verantwortlich. Ob Du dann der Aufsichtspflicht genügt hast, wenn Du Netnanny o.ä. installiert hast? Ich glaube kaum.

                Das hat nichts mit der Problemstellung zu tun. Auch wenn du Recht hast.

                Habt ihr Kinder?

                Oh, noch besser: ich war selber mal eins!

                Hey, mir meine Polemik vorwerfen und dann selber Steine schmeißen, das ham' wa gerne! ;-)

                Ich bin frech genug um das zu tun ;-)
                Aber es hilft nicht, dass man selbst Kind war. Man idealisiert seine Kindeheit und erklärt die damaligen Fehler aus der heutigen Verständnis heraus, was in den meisten Fällen eben dazu führt, dass die Fehler ganz lächerlich und eigentlich gar keine Fehler waren.

                Du solltest dem OP keine Schuhe anziehen, die ihm nicht passen.

                Habe ich auch nicht.

                Und ich weiss aus Erfahrung, dass sogar gestandene Programmierer oft auf diese Datei vergessen und ewig nach Fehler an anderen Stellen suchen. Außerdem -->

                Programmierer sind keine Blagen. Kinder haben keine vorgefaßte Meinung, die suchen einfach überall.
                Es sind ja auch meist die Kinder, die die einzigen sind, die die Kindersicherungen aufbekommen, oder?

                Natürlich, die Wahrscheinlichkeitsrechung sollten wir ebensoweinig  aus dem Spiel lassen wie die Unlogik und die "künstlerische Freiheit".

                Softwaretest:
                "Hier, versuch mal kaputtzumachen. Wenn Du's schaffst, bekommst' 'n Zehner!"

                Das ist nun wirklich keine Kunst.

                Interessant ist aber vor allem der Log. Was da alles für Wege gegangen wurden, da wärst Du im Leben nicht draufgekommen!

                Vermutlich nicht. ;-)

                Klar. Aber dazu müssten sie erst recht wissen, wo das Problem liegt.

                Keine Angst, irgendeiner weiß das schon und dann macht das rasend schnell die Runde.
                So sind zumindest meine Erfahrungen.

                Ja, deshalb habe ich ihm auch z.B. Tweak XP vorgechalgen (oder jede andere Software, die dieselbe Funktion vernüntig anbietet) weil er damit auch einzelen Dateien sperren kann.

                Hast Du noch andere Alternativen? Der OP wäre bestimmt erfreut davon zu hören.

                Er oder du? ;-)

                Grüße
                Thomas

                1. Hi,

                  Was heisst in diesem Fall selber machen? Er kann - und soll - ja nicht permanten über die Schulter der Kinder gucken.
                  Es ist eine sehr logische und verständliche Frage, wenn er nach einer Hilfe, in diesem Fall nach einer Software fragt.

                  Ja, das ist verständlich. Einen der häufigsten Gründe hatte ich ja dargelegt. Es ändert aber trotzdem nichts daran, das es mit Software nicht funktioniert.

                  *sigh* Du kannst millionen Mal einem Kind was erklären, wenn es motiviert genug ist, wird es troztdem das "Falsche" machen. Und verbotene Sachen, vor allem wenn sie, wie in diesem Fall, scheinbar keine Schanden anrichten stellen einen sehr großen Reiz dar. Vor allem wenn das Kind 13 ist.

                  Tja, dann muß man halt den Stecker ziehen, wenn man der Meinung ist, das dem Kinde der Kontakt nicht zuzumuten ist.

                  BTW: es ist ja nicht nur das, was reinkommt gefährlich, sondern auch das, was so rausgehen kann! Für den Virus/Wurm/Trojaner der ausgerechnet von Deinem Rechner ausgeht bist Du auch verantwortlich. Ob Du dann der Aufsichtspflicht genügt hast, wenn Du Netnanny o.ä. installiert hast? Ich glaube kaum.

                  Das hat nichts mit der Problemstellung zu tun. Auch wenn du Recht hast.

                  Das Problem ist ähnlich genug, das kann man ruhig mit reinnehmen. Ich finde sogar, das man es muß, denn die Konsequenzen sind deutlich schlimmer.

                  Habt ihr Kinder?

                  [...]

                  Aber es hilft nicht, dass man selbst Kind war.

                  Genausowenig wie es hilft, selber Kinder zu haben. Man muß keine Kuh sein, um sie zu befruchten.

                  Softwaretest:
                  "Hier, versuch mal kaputtzumachen. Wenn Du's schaffst, bekommst' 'n Zehner!"

                  Das ist nun wirklich keine Kunst.

                  Wenn es vorher sorgfältig auf Fehler getestet wurde schon.
                  Ich bin nämlich verdammt geizig! ;-)

                  Ja, deshalb habe ich ihm auch z.B. Tweak XP vorgechalgen (oder jede andere Software, die dieselbe Funktion vernüntig anbietet) weil er damit auch einzelen Dateien sperren kann.

                  Meines Wissens wurde auch mit SP2 der Designfehler mit den Fensternachrichten nicht behoben. Aber das kann ich mangels Studienobjekt leider nicht vor nächster Woche ausprobieren.

                  Da aber _sehr_ viele Programme umgeschrieben werden müßten, wenn MS das repariert, nehme ich an, das er immer noch drinsitzt. Es ist also möglich Rootrechte (Nein, bei Windows heißt das anders: "lokale Rechte" oder so ähnlich) zu erlangen.
                  Evt sogar durch Tweak XP, wenn dieses Programm eine passende Schnittstelle anbietet.

                  ACL ist eh nur ein "Würgaround". Es geht einfach nicht sicher ohne kryptographische Methoden. (Was damit auch Windows und andere OSe mit geschlossenem Code durch den Rost fallen läßt)

                  Hast Du noch andere Alternativen? Der OP wäre bestimmt erfreut davon zu hören.

                  Er oder du? ;-)

                  Selbstverständlich würde ich das gnadenlos kommerziell ausschlachten, was dachtest Du denn? ;-)

                  so short

                  Christoph Zurnieden

            3. Moin!

              "Kinder unbeaufsichtig in's Internet zu lassen gebührt meines Erachtens Prügel,"
              Das _ist_ von dir. Und ich bin wirklich sehr wenig begeistert über diese Aussage und noch weniger begeisters über Fastix zustimmung.

              Aber hallo Thomas J.S.!
              Der Satz von Christoph Zurnieden ist ganz sicher rein rhetorisch gemeint und meine Zustimmung bezog und bezieht sich auf dessen Kernaussage: Wirksame Software gibt es nicht und Aufsicht ist unumgänglich. Mit dem Teil hinter dem 'und' stehe ich übrigens sogar in Übereinkunft mit dem Gesetzgeber. Ansonsten könnten wir früher oder später die Erziehung unserer Kiddys gleich "Roboparents" überlassen.

              MFFG (Mit freundlich- friedfertigem Grinsen)

              fastix®

              --
              Als Freiberufler bin ich immer auf der Suche nach Aufträgen: Schulungen, Development. Auch  für seriöse Agenturen.
              1. Hallo fastix®,

                [...] Ansonsten könnten wir früher oder später die Erziehung unserer Kiddys gleich
                "Roboparents" überlassen.

                Jetzt haust du aber ganz schoen auf die Kacke.

                Grüße,
                 CK

                --
                Auf der ganzen Welt gibt es nichts Weicheres und Schwaecheres als Wasser. Doch in der Art, wie es dem Harten zusetzt, kommt nichts ihm gleich.
                http://wwwtech.de/
                1. Moin!

                  Jetzt haust du aber ganz schoen auf die Kacke.

                  ----------------------------------------- ^^^^^
                  Seit dem 23. Oktober 2004, 02:12 kann diese Seite von Mitarbeitern amerikanischer Firmen nicht mehr betrachtet werden. Sie enthält anstößige Wörter.

                  Zum Inhalt: Wieso? Roboparants sind nur um Hardware erweiterte Software, welche die Erziehungspflichten wahrnehmen.

                  Dafür, dass ich höchstoffiziell gar kein Englisch kann, haue ich aber ganz gut in den Schlamm. ;-)

                  MFFG (Mit freundlich- friedfertigem Grinsen)

                  fastix®

                  --
                  Als Freiberufler bin ich immer auf der Suche nach Aufträgen: Schulungen, Development. Auch  für seriöse Agenturen.
          2. Hello,

            Aus dem Umstand zu schließen, das die Blagen zu blöd sind den "Verlauf" zu leeren, auch zu dumm sind den Trick mit /etc/hosts nicht zu durchschauen halte ich für sehr gewagt. Auch ist es dann nötig _alle_ Suchmaschinen und Foren und Boards und WWI umzuleiten, damit die Gören auch ja nicht im Netz darüber informieren können, wie man das umgeht und sich erst am nächstem Tag auf dem Schulhof informieren müssen.

            Sowas nennt sich dann "learning by doing" oder "aktives IT-Training" und dieser Wettbewerb macht sowohl Vater/Mutter als auch die Kids fit for future. Das Spiel, wer sich was zu welchem Zweck hat einfallen lassen, kann nachher so interessant werden, dass die eigentliche "Ziele" (die Pornoseiten) ganz in den Hintergrund treten werden.

            Harzliche Grüße aus http://www.annerschbarrich.de

            Tom

            --
            Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
            Nur selber lernen macht schlau
    2. Moin!

      Ich schreibe diese Antwort ganz bewusst als Antwort auf den beitrag von Christoph Zurnieden - Weil er recht hat.

      Ja, es gibt reichlich Versuche Pornoseiten zu blocken.

      Diese haben verschiendene Methoden und Nachteile, nebst deren Kombinationen:

      • Blockierung von Seiten auf Grund bestimmter Wörter:
           Nachteil: Hohe Fehlerquote. Das Blocken von Seiten die die Zeichenfolge
             "arsch" beinhalten blockt auch Seiten zum Thema "M_arsch_musik".
             Weitere Beispiele kannst Du Dir selbst bilden.

      • Blocklierung gemeldeter oder bekannter Seiten:
           Nachteil: löchrig.
           Weiterer Nachteil: Einige dieser Dienste aus den USA blockieren sogar Seiten
           die die Darwins Evolutionstheorie befürworten. Also quasifaschistoide Einflussname
           auf die Meinungsbildung

      • Lediglich Zulassung Seiten von einer whitelist:
           Nachteil: Informationsgewinnung teils unmöglich.

      • Die Selbstkennzeichnung der Anbieter nach ICRA.org:
          Nachteil: Es handelt sich um eine Selbstkennzeichnung. Was, wenn ein Pornoanbieter
          möchte, dass Kinder den Dialer installieren? (Siehe www.hausaufgaben.de)

      Solltest Du selbst versuchen Server zu blocken, kannst Du es ja mla mit privoxy versuchen.
      http://sourceforge.net/projects/ijbswa/

      Eine Konfigurationsdatei findest Du unter:
      http://ovh.dl.sourceforge.net/sourceforge/ijbswa/default.action
      Wenn Du diese liest kannst Du festellen, dass auch diese einige Hinweise zur Konfiguration von Sperrungen bereithält.

      MFFG (Mit freundlich- friedfertigem Grinsen)

      fastix®

      --
      Als Freiberufler bin ich immer auf der Suche nach Aufträgen: Schulungen, Development. Auch  für seriöse Agenturen.
      1. Hallo

        Diese haben verschiendene Methoden und Nachteile, nebst deren Kombinationen:

        • Blockierung von Seiten auf Grund bestimmter Wörter:
             Nachteil: Hohe Fehlerquote. Das Blocken von Seiten die die Zeichenfolge
               "arsch" beinhalten blockt auch Seiten zum Thema "M_arsch_musik".

        Besser ist das! *scnr*

        Tschö, Auge

        --
        Die Musik drückt aus, was nicht gesagt werden kann und worüber es unmöglich ist zu schweigen.
        (Victor Hugo)
      2. Hello,

        • Blockierung von Seiten auf Grund bestimmter Wörter:
             Nachteil: Hohe Fehlerquote. Das Blocken von Seiten die die Zeichenfolge
               "arsch" beinhalten blockt auch Seiten zum Thema "M_arsch_musik".

        Was da wohl gefährlicher sein kann? Marschmusik oder nackte Tatsachen?
        Allerdings muss ich zugeben, dass es Spaß macht, gemeinsam zu musizieren. Aber wahrscheinlich sit hier auch die Musik vergewaltigt worden füe einen eigentlich nicht immer so erstrebenswerten Zweck: gemeinsam (im Auftrage der meistens nicht Mitwirkenden) und verblendet in den Tod zu marschieren...

        Harzliche Grüße aus http://www.annerschbarrich.de

        Tom

        --
        Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
        Nur selber lernen macht schlau
        1. Moin!

          • Blockierung von Seiten auf Grund bestimmter Wörter:
               Nachteil: Hohe Fehlerquote. Das Blocken von Seiten die die Zeichenfolge
                 "arsch" beinhalten blockt auch Seiten zum Thema "M_arsch_musik".

          Was da wohl gefährlicher sein kann? Marschmusik oder nackte Tatsachen?

          Naja... Das von mir benutzte Beispiel ist dafür gedacht den Sachverhalt direkt den Damen und Herren aus der Günter Beckstein- Wählerfraktion nahezubringen. Da ist die Drohung mit einer Beeinträchtigung des Erreichens der freien Marschmusik sehr wirksam, haben diese Leute doch nachweislich gar keinen technischen Sachverstand. (Einige arbeiten wohl deshalb beim Patentamt.)

          MFFG (Mit freundlich- friedfertigem Grinsen)

          fastix®

          --
          Als Freiberufler bin ich immer auf der Suche nach Aufträgen: Schulungen, Development. Auch  für seriöse Agenturen.
          1. Hallo

            Da ist die Drohung mit einer Beeinträchtigung des Erreichens der freien Marschmusik sehr wirksam, haben diese Leute doch nachweislich gar keinen technischen Sachverstand. (Einige arbeiten wohl deshalb beim Patentamt.)

            Oh hauherha! Der ist hart, Stein Hart! :-)

            Tschö, Auge

            --
            Die Musik drückt aus, was nicht gesagt werden kann und worüber es unmöglich ist zu schweigen.
            (Victor Hugo)
  2. Hallo,

    [...] dass meine Kinder sämtliche Pornoseiten besuchen. [..] solche Seiten solten nicht besuchbar sein.
    Wie stelle ich dieses an?

    Hast du vielleicht einen Router, der einzelne Seiten sperren kann?
    Oder einen alten Rechner, der als Router dienen kann?
    In der Schule haben wir so etwas, ein Server, der verhindert,
    dass die Schüler von den Schulrechnern auf Pornoseiten zugreifen.

    Gruß
    Alexander Brock

    --
    SelfCode: ie:{ fl:{ br:> va:) ls:# fo:) rl:( n4:( ss:| de:> js:( ch:| sh:( mo:) zu:}
    http://againsttcpa.com
    1. Hallo,

      :-)!

      Hast du vielleicht einen Router, der einzelne Seiten sperren kann?
      Oder einen alten Rechner, der als Router dienen kann?
      In der Schule haben wir so etwas, ein Server, der verhindert,
      dass die Schüler von den Schulrechnern auf Pornoseiten zugreifen.

      Nee sowas habe ich leider nicht.

      Gruß
      Robi

    2. Tach,

      In der Schule haben wir so etwas, ein Server, der verhindert,
      dass die Schüler von den Schulrechnern auf Pornoseiten zugreifen.

      und wie lange habt ihr gebraucht um rauszufinden, was doch noch geht? Meiner Meinung nach sorgen solche Filter nur dafür, dass ein Umgehen provoziert wird.

      mfg
      Woodfighter

      1. N'Obend

        In der Schule haben wir so etwas, ein Server, der verhindert,
        dass die Schüler von den Schulrechnern auf Pornoseiten zugreifen.

        und wie lange habt ihr gebraucht um rauszufinden, was doch noch geht? Meiner Meinung nach sorgen solche Filter nur dafür, dass ein Umgehen provoziert wird.

        Ja, wir hatten damals auch so ein paar Linux-Cracks, die in der Schule Server und Clients eingerichtet haben. Länger als 2 min hält so ein simpler Wortfilter allerdings nicht stand. Mehr als zu zeigen, dass der Filter nichts bringt haben wir damals aber auch nicht versucht - wer sieht sich schon an den Schulrechnern Pornos an...

        Dafür funktionierte GMX dort nicht mehr, die hatten irgendwo in der URL ein "xxx" :)

        Tschö,
        dbenzhuser

        --
        Heute in der Reihe „unser Ranking soll schöner werden“:
        Gefälschte Musikinstrumente Marke Bessons
      2. Hallo,

        [...]

        und wie lange habt ihr gebraucht um rauszufinden, was doch noch geht?

        Ich habe es nicht ausprobiert, weil die geblockten Zugriffsversuche
        protokolliert werden, und wir aus dem Raum rausfliegen,
        wenn wir es mehrmals versuchen.

        Gruß
        Alexander Brock

        --
        SelfCode: ie:{ fl:{ br:> va:) ls:# fo:) rl:( n4:( ss:| de:> js:( ch:| sh:( mo:) zu:}
        http://againsttcpa.com
    3. Hallo Alexander,

      Hast du vielleicht einen Router, der einzelne Seiten sperren kann?
      Oder einen alten Rechner, der als Router dienen kann?
      In der Schule haben wir so etwas, ein Server, der verhindert,
      dass die Schüler von den Schulrechnern auf Pornoseiten zugreifen.

      Tut er das? Ein Anonymizer-Webproxy und schon sieht das Ding wahrscheinlich ziemlich alt aus...

      Schöne Grüße,

      Johannes

      --
      Das sage ich deshalb, weil ich Hompagebauer bin und Ahnung davon .
      ss:| zu:) ls:[ fo:) de:] va:) ch:) n4:| rl:) br:< js:| ie:{ fl:( mo:}
      1. Hallo,

        In der Schule haben wir so etwas, ein Server, der verhindert,
        dass die Schüler von den Schulrechnern auf Pornoseiten zugreifen.

        Tut er das? Ein Anonymizer-Webproxy und schon sieht das Ding wahrscheinlich ziemlich alt aus...

        Da hast du Recht. Kleine Verbesserung:

        In der Schule haben wir so etwas, ein Server, der verhindern soll
        dass die Schüler von den Schulrechnern auf Pornoseiten zugreifen.

        besser so?

        Gruß
        Alexander Brock

        --
        SelfCode: ie:{ fl:{ br:> va:) ls:# fo:) rl:( n4:( ss:| de:> js:( ch:| sh:( mo:) zu:}
        http://againsttcpa.com
        1. Hallo Alexander,

          In der Schule haben wir so etwas, ein Server, der verhindert,
          dass die Schüler von den Schulrechnern auf Pornoseiten zugreifen.

          Tut er das? Ein Anonymizer-Webproxy und schon sieht das Ding wahrscheinlich ziemlich alt aus...

          Da hast du Recht. Kleine Verbesserung:

          In der Schule haben wir so etwas, ein Server, der verhindern soll
          dass die Schüler von den Schulrechnern auf Pornoseiten zugreifen.

          besser so?

          *hehe* Ja ;-)

          Schöne Grüße,

          Johannes

          --
          Das sage ich deshalb, weil ich Hompagebauer bin und Ahnung davon .
          ss:| zu:) ls:[ fo:) de:] va:) ch:) n4:| rl:) br:< js:| ie:{ fl:( mo:}
  3. Es gibt einige Programme, die dies tun können. So lassen sich z.B. in  Norton Internet Security über die Benutzerverwaltung verschiedene Inhalte blockieren.

    1. Hi,

      Es gibt einige Programme, die dies tun können. So lassen sich z.B. in  Norton Internet Security über die Benutzerverwaltung verschiedene Inhalte blockieren.

      aha.
      Leider habe ich das Programm nicht.
      Vielleicht irgendwelche Freewaresachen?

      Gruß
      Robi

      1. Da kenn ich jetzt keine, aber es gibt sie garantiert. Einfach mal in einer Suchmaschiene suchen.

      2. Hallo!

        Vielleicht irgendwelche Freewaresachen?

        Auf http://icra.org/ gibt es ICRAplus, ein Filtersystem, das auf den PICS-Standard setzt.
        Das heißt, dass die Seitenbetreiber selbstständig den Inhalt ihrer Seite klassifizieren.
        Nachteil: Entweder es werden nur gekennzeichnete Seiten rausgefiltert (und die wenigsten Pornoseiten sind als solche gekennzeichnet) oder alle Seiten, die kein PICS Label haben werden geblockt. Dann könnte man aber z.B. Selfhtml auch nicht mehr aufrufen.
        Jugendschutzprogramm.de bietet auch Infos und Filterregeln zu ICRAplus

        Tschüß Jo2A

        1. Hallo!

          :-)

          Vielleicht irgendwelche Freewaresachen?
          Auf http://icra.org/ gibt es ICRAplus, ein Filtersystem, das auf den PICS-Standard setzt.

          Jugendschutzprogramm.de bietet auch Infos und Filterregeln zu ICRAplus

          Danke sehr.

          Robi

  4. Hallo,
    es wird nichts geben, was Deine Kinder nicht umgehen koennten (jedenfalls nichts, was ohne groesseren Aufwand/Kenntnisse Deinerseits funktioniert - und wenn Du das koenntest, haettest Du hier nicht gefragt).

    Welche Windows-Version ist installiert (XP, 2000, 98) und was fuer einen Zugang hast Du (DSL, Modem, ...)?

    ich habe gerade über den Verlauf festgestellt, dass meine Kinder sämtliche Pornoseiten besuchen. Dies ist jedoch unerwünscht. Ich möchte ihnen nicht das Internet ganz verbieten, jedoch solche Seiten solten nicht besuchbar sein.

    Am effektivsten duerfte ein Gespraech mit ihnen sein.  Neugierde gehoert nun mal zu Kindern.

    Gruss
    Thomas

    1. Hallo Thomas,

      Welche Windows-Version ist installiert (XP, 2000, 98) und was fuer einen Zugang hast Du (DSL, Modem, ...)?

      Wir haben DSL, auf dem Rechner läuft win XP

      Am effektivsten duerfte ein Gespraech mit ihnen sein.  Neugierde gehoert nun mal zu Kindern.

      Wir haben schon mehrmals darüber gesprochen. Das Problem bei denen ist nur, das die nicht widerstehen können. Die können das einfach nicht nachvollziehen , dass es für sie nicht ungefährlich ist.

      Robi

      1. Hallo,

        ich habe mich bisher zurückgehalten, weil eine "Metadiskussion" Dir "hier und jetzt" erst mal nicht weiter hilft. Auch habe ich selber ja "nur" Kinder kleiner-gleich fünf Jahre....

        Da nun aber ja schon ein paar technische Antworten schon gekommen sind, möchte ich doch mal fragen:

        dass es für sie nicht ungefährlich ist.

        Warum? Ich bin Jahrgang 66. Ich kann mich noch gut an ein Pornoheft (unter vielen) erinnern, das die Runde machte, als ich so 13/14 war. Deswegen "gut", weil da auch "die Eine den Anderen beschissen" (wortwörtlich) hatte. Abgesehen davon, das ich nicht in der Lage bin, solche Praktiken als normal oder anormal zu bezeichnen, habe ich heute wie früher eine "eher" normale Sexualität und dürfte auch sonst ein relativ brauchbares Mitglied unserer Gesellschaft geworden sein.

        Was ist schädlich, wenn Kinder und Jugendlichen Sexualppraktiken bildlich sehen? Wenn die "Menge" des dort gesehenen "Lebens" die Menge des "echten Lebens vor der Tür" übersteigt, dann ist das ein Problem. Aber nicht nur bezogen auf das Feld Sexualpraktiken.

        Ich kenne Eure Wohn-Lebenssituation nicht, deswegen habe ich meinen ersten Gedanken nicht als Rat geschrieben, aber der war schon: "warum beendet der nicht einfach die tägliche Internetzeit um 18 Uhr"? Warum muß ein 10 oder 12 jähriger nach 18 Uhr noch unbedingt ins Internet, wenn es eben die Lebenssituation (Arbeit des Vaters) nun mal nicht erlaubt? Können sich doch bis 18 Uhr die Augen viereckig surfen und ab 18 Uhr mal den Hamster des kleinen Bruders tyranisieren oder meinentwegen Dein Kreditlimit ver-sms-en oder was man in diesem Alter so macht um ja keinem Buch zu nahe zu kommen.

        Sexualseiten im Internet sperren bedeutet für mich nur, den Kanal zu wirklich gefährlichen Seiten zu verengen, auf das sie diese eher erreichen.

        Nur ein paar Cents von mir....

        Chräcker

        --
        Erinnerungen?
        zu:]
      2. Hallo,

        Die können das einfach nicht nachvollziehen , dass es für sie nicht ungefährlich ist.

        Ich auch nicht. Bitte erkläre das mal genauer.

        Wenn deine Kinder mit 10 und 13 Jahren bereits solche einschlägigen
        Interessen haben, wird es auch nicht mehr erheblich lange dauern, bis
        sie das Gesehene in die Tat umsetzen, falls sie das nicht schon getan
        haben. Das prinzipielle Problem erschließt sich mir daher nicht.

        Ich könnte allerdings nachvollziehen, daß du Probleme damit hast, daß
        deine doch sehr jungen Kinder harte Pornographie konsumieren. Immerhin
        ist es an dir als Erziehungsberechtigter, sie vom Konsum nicht-
        jugendfreier Materialien abzuhalten...

        Aber, verdammt nochmal, wo ist eigentlich das Problem?

        Erziehung ist so leicht:
        "Wenn ich nochmal feststellen muß, daß ihr Pornos konsumiert, werde
        ich euch den Internetzugang ein für alle mal streichen!"

        Und dann fragst du jeden Abend/Morgen, ob sie sich an das Verbot
        gehalten haben. Natürlich werden sie das bejahen. Also wirst du
        kontrollieren. Und sobald du etwas findest, ist das Modem eben weg.
        Und mit "weg" meine ich "weg". (Evtl. wäre ein Warnschuß möglich.
        Z.B. indem das Modem beim ersten Vergehen nur für eine Woche
        weggenommen wird.)

        Also, so schwer ist das doch alles nicht...

        Gruß
        Slyh

        1. Hallo,

          Also, so schwer ist das doch alles nicht...

          Kinder(erziehung) ist dann doch noch ein ützel komplexer als Du es jetzt dargestellt hast.

          Chräcker

          --
          Erinnerungen?
          zu:]
          1. Hallo,

            Also, so schwer ist das doch alles nicht...

            Kinder(erziehung) ist dann doch noch ein ützel komplexer als Du es jetzt dargestellt hast.

            Das sollte auch keine Abhandlung über Kindererziehung im allgemeinen
            werden, sondern eine konkrete Erziehungsmaßnahme im vorliegenden Fall
            beispielhaft aufzeigen.

            Gruß
            Slyh

  5. Hallo Robi,

    ich habe gerade über den Verlauf festgestellt, dass meine Kinder sämtliche Pornoseiten besuchen. Dies ist jedoch unerwünscht. Ich möchte ihnen nicht das Internet ganz verbieten, jedoch solche Seiten solten nicht besuchbar sein.

    Ich bin mir natürlich dessen bewusst, dass meine "Kleinen" (10,13)die Seiten auch von irgendwo anders schauen können, möchte aber dass wenigstens vom Rechner in Ihrem Zimmer das unterdrückt wird, denn da sind die ja abends/nachts allein...  und naja - die Versuchung ist groß.

    Über Extras > Internetoptionen > Inhalte

    Kannst du zumindest im MSIE einstellen, dass nur solche Seiten angezeigt werden dürfen, die über ein entsprechendes jugendtaugliches PICS-Label verfügen. Da die meisten Web-Entwickler aber ein solches gar nicht anlegen, läuft das dann leider auch darauf hinaus, dass deine Kinder sich noch nicht einmal mehr die Seiten der Sendung mit der Maus anschauen könnten.

    Viele andere Browser unterstützen das PICS-Label ohnehin nicht und zeigen dann sowieso alles brav an, auch meinen Striptease, bei dem ich diesen Meta-Tag spaßeshalber mal angelegt habe, so als ob es sich dabei um Porno handelte, was meines Erachtens aber nicht der Fall ist.

    Wenn du also deinen MSIE so einstellst, dass Nacktheit blockiert wird, dürfte diese Seite nicht mehr angezeigt werden.

    Übrigens: Ich finde es ganz normal, dass deine Kinder sich für Sex und Lust interessieren. Das ist ein sehr gutes Zeichen. Ich halte im Gegenteil diesbezügliche Tabuisierungen für äußerst jugendgefährdend. Meiner Überzeugung nach ist es am besten, sich als Angehöriger einer anderen Generation da ganz raus zu halten.

    Schade aber, dass das PICS-Label so wenig verbreitet ist, denn für Gewaltdarstellungen wäre es ja wirklich sinnvoll. ur werden die, die eine Enthauptung im Internet zeigen wollen derselben möglicher- und zynischerweise auch noch ein jugendfreies PICS-Label verpassen.

    Gruß Gernot

    1. Hallo,

      Striptease

      Firefox 0.9.3 hat offensichtlich einen eingebauten Pornoblocker: ;-) Wenn man auf das Foto klickt, um dich auszuziehen, stürzt der nämlich ab.

      Gruß aus Bonn
      Sven

      --
      Do it yourSELF 'cause SELFmade is bestmade.
      Selfcode: ie:% fl:( br:^ va:} ls:[ fo:) rl:( n4:{ ss:| de:> js:| ch:? mo:} zu:)
      Selfcode dekodieren - Selfcode-Info
      1. Hallo Sven,

        Striptease

        Firefox 0.9.3 hat offensichtlich einen eingebauten Pornoblocker: ;-) Wenn man auf das Foto klickt, um dich auszuziehen, stürzt der nämlich ab.

        Ich weiß, ich habe da sehr unsauber programmiert (zwei Jahre her), komischerweise läuft der Striptease aber auf meinem Mozilla1.7.2 und auf Netscape7.1, wenn er da bei Klicks auch seltsame Fäden zieht.

        Gruß Gernot

      2. N'Obend

        Firefox 0.9.3 hat offensichtlich einen eingebauten Pornoblocker: ;-) Wenn man auf das Foto klickt, um dich auszuziehen, stürzt der nämlich ab.

        Auch mein 1.0 Preview empfand es als besser mir die tieferliegenden Details zu ersparen. (und war so zuvorkommend einen recht großen, laufenden Download mit abzubrechen)
        Vielleicht solltest du den Bug raussuchen und an Heise schicken. Es ist Wochendende und die Trolle bräuchten nach einigen IE-Lücken mal wieder Fuchsfleisch...

        Tschö,
        dbenzhuser

        --
        Heute in der Reihe „unser Ranking soll schöner werden“:
        Gefälschte Musikinstrumente Marke Bessons
        1. Hallo dbenzhuser,

          Auch mein 1.0 Preview empfand es als besser mir die tieferliegenden Details zu ersparen. (und war so zuvorkommend einen recht großen, laufenden Download mit abzubrechen)

          Sorry, das wollte ich nicht!

          Vielleicht solltest du den Bug raussuchen und an Heise schicken. Es ist Wochendende und die Trolle bräuchten nach einigen IE-Lücken mal wieder Fuchsfleisch...

          Was meinst du jetzt mit "Fuchsen", den Firefox oder im Sinne von Studentenverbindungen (Informatik-)Erstsemester wie mich von vor zwei Jahren?

          Richtige Fuchsjagden sind ja nicht mehr erlaubt, aber das nähme ich sportlich, wer auch immer sich nachher als der Gejagte herausstellt.

          Gruß Gernot

  6. Hi!

    Hallo Forumler!

    Hi Robi,

    ich habe gerade über den Verlauf festgestellt, dass meine Kinder sämtliche Pornoseiten besuchen. Dies ist jedoch unerwünscht. Ich möchte ihnen nicht das Internet ganz verbieten, jedoch solche Seiten solten nicht besuchbar sein.

    Wie stelle ich dieses an?

    Bei dir zu Hause könntest du auf bestimmte Filtertechniken setzen, wie es die anderen dir hier im Thread schon berichtet haben.

    Vor längerer Zeit war ich mal bei AOL (ja, und ich bin reines Gewissens, denn ich war damals jung und habe den Zugang nicht bestellt... ;-) - da gab's auch einige Filter, die mir verboten auf solche Seiten zuzugreifen.
    Allerdings war ich damals auch registrierter Benutzer bei ciao.com, und die Seite wurde auch verboten - also rief ich den "normalen" Internet Explorer auf und bin so durchgekommen.

    Mit anderen Worten: Das Internet ist ein freies Medium.
    Wenn du Seiten sperrst, werden sich deine Kinder bald woanders vor den PC setzen und die Seiten ansurfen - und wenn du bestimmte Seiten sperrst oder Filter einsetzt werden deine Kinder auch sicher wieder einen eigenen Weg suchen.

    Meiner Meinung nach bleibt nur noch der direkte Kontakt zu deinen Kindern, und da bleibt dir öfteres Reden und das ein oder andere harte Wort nicht erspart - wenn möglich kannst du ja mit deinen Kindern ein Abkommen machen: Sie surfen diese Seiten nicht mehr an, und dafür können sie nach 18 Uhr an den PC. Ansonsten wird einfach der PC für diese Zeit unbrauchbar gemacht.

    Du kannst nicht verhindern, dass deine Kinder auf diese Seiten zugreifen - aber es gibt mit Sicherheit Tools, die das Surfverhalten deiner Kinder aufnehmen und du kannst dann prüfen auf welchen Seiten sie waren.
    Das liegt zwar gewissermaßen unter Datenschutz, aber auf der anderen Seite musst du als Vater agieren wenn deine Kinder jugendgefährdete Inhalte ansehen (und da überwiegt der zweite Punkt).

    Ich hoffe ich habe dir ein Stück weitergeholfen.

    cu

    Marc Reichelt || http://www.marcreichelt.de/

    --
    Linux is like a wigwam - no windows, no gates and an Apache inside!
    SELFCode: ss:| zu:) ls:< fo:# de:> va:} ch:? sh:) n4:( rl:? br:^ js:( ie:% fl:( mo:)
    http://emmanuel.dammerer.at/selfcode.html
    1. Hallo,

      Meiner Meinung nach bleibt nur noch der direkte Kontakt zu deinen
      Kindern, und da bleibt dir öfteres Reden und das ein oder andere
      harte Wort nicht erspart

      vielleicht auch erst mal gemeinsam die Seiten ansurfen? Erst einmal wird den Jungs das eher peinlich sein, und zweitens kann man doch mal zusammen (huhuuu) hinter vorgehaltener Hand ablästern, wie blöd der Mann da unter der Frau aussieht etc

      Chräcker

      --
      Erinnerungen?
      zu:]
      1. Hi!

        vielleicht auch erst mal gemeinsam die Seiten ansurfen? Erst einmal wird den Jungs das eher peinlich sein, und zweitens kann man doch mal zusammen (huhuuu) hinter vorgehaltener Hand ablästern, wie blöd der Mann da unter der Frau aussieht etc

        Das habe ich mir auch erst gedacht (und auch geschrieben), mich aber dann doch gezwungen es zu lassen... ;-)
        Nun gut, jetzt hast du's geschrieben! *ggg*

        cu

        Marc Reichelt || http://www.marcreichelt.de/

        --
        Linux is like a wigwam - no windows, no gates and an Apache inside!
        SELFCode: ss:| zu:) ls:< fo:# de:> va:} ch:? sh:) n4:( rl:? br:^ js:( ie:% fl:( mo:)
        http://emmanuel.dammerer.at/selfcode.html
      2. Hallo Chräcker,

        vielleicht auch erst mal gemeinsam die Seiten ansurfen? Erst einmal wird den Jungs das eher peinlich sein, und zweitens kann man doch mal zusammen (huhuuu) hinter vorgehaltener Hand ablästern, wie blöd der Mann da unter der Frau aussieht etc

        Ne, das würde ich hübsch sein lassen, denn damit macht man sich als Erwachsener strafbar.

        http://bundesrecht.juris.de/bundesrecht/stgb/__184.html

        Ich finde allerdings auch, dass da einige alte Zöpfe an dem Gesetz wie auch an dem ganzen 13 Abschnitt des StGB abgeschnitten gehören. Dass dieser Abschnitt im StGB dem Schutz der sexuellen Selbstbestimmung dient war ohnehin immer nur ein Hohn. Er dient nach wie vor einem diffusen "Sittengesetz", was ein Widerspruch in sich ist, denn Sitten sind ja ungeschriebene Gesetze.

        Gruß Gernot

        1. Hallo,

          Ne, das würde ich hübsch sein lassen, denn damit macht man sich
          als Erwachsener strafbar.

          Da heist es aber auch:
          ___

          (2) Absatz 1 Nr. 1 ist nicht anzuwenden, wenn der zur Sorge für die Person Berechtigte handelt;
          ___

          das wird durch diesen Passus zwar wieder relativiert:

          ___

          dies gilt nicht, wenn der Sorgeberechtigte durch das Anbieten, Überlassen oder Zugänglichmachen seine Erziehungspflicht gröblich verletzt.

          ____

          ...aber das sollte man mir nun einmal nachweisen/beweisen, das ich zwecks Medienkompetenzerziehung gemeinsam besuchte Pornoseiten inklusive eindeutig wertende Rahmengespräche meine Erziehungspflich gröblichst verletzt habe....

          Chräcker

          --
          Erinnerungen?
          zu:]
          1. Hallo Chräcker,

            (2) Absatz 1 Nr. 1 ist nicht anzuwenden, wenn der zur Sorge für die Person Berechtigte handelt;

            das wird durch diesen Passus zwar wieder relativiert:

            dies gilt nicht, wenn der Sorgeberechtigte durch das Anbieten, Überlassen oder Zugänglichmachen seine Erziehungspflicht gröblich verletzt.

            Immerhin gibt es da auch noch Satz 6 "an einen anderen gelangen läßt, ohne von diesem hierzu aufgefordert zu sein". Dieser Satz wird in keiner Weise relativiert. Ich halte auch nichts davon, die Jungs und Mädels in eine peinliche Situation zu bringen.

            Dein Beispiel mit dem Pornoheft, das dir nicht geschadet hat, war doch ganz gut. Ich habe mein erstes "Pornoheft" im Alter von ca. acht zusammen mit einem Freund auf einer Baugrube gefunden. Was heißt "Porno" es war glaube ich nur Praline oder Wochenend. Als Centerfold war da ausnahmsweise ein nackter Typ (ziemlich gut bestückt, dabei aber ohne Erektion).

            Das fand ich damals ziemlich spannend. 25 Jahre später habe ich meinen Jugendfreund dann in einem schwulen Pornokino wiedergetroffen. Das mit dem Heftchen war vielleicht sogar ein Schlüsselerlebnis, das uns beide davor bewahrt hat, zwischenzeitlich Frauen unglücklich zu machen.

            Gruß Gernot

        2. Hello Gernot,

          vielleicht auch erst mal gemeinsam die Seiten ansurfen? Erst einmal wird den Jungs das eher peinlich sein, und zweitens kann man doch mal zusammen (huhuuu) hinter vorgehaltener Hand ablästern, wie blöd der Mann da unter der Frau aussieht etc

          Ne, das würde ich hübsch sein lassen, denn damit macht man sich als Erwachsener strafbar.

          http://bundesrecht.juris.de/bundesrecht/stgb/__184.html

          Ich finde allerdings auch, dass da einige alte Zöpfe an dem Gesetz wie auch an dem ganzen 13 Abschnitt des StGB abgeschnitten gehören. Dass dieser Abschnitt im StGB dem Schutz der sexuellen Selbstbestimmung dient war ohnehin immer nur ein Hohn. Er dient nach wie vor einem diffusen "Sittengesetz", was ein Widerspruch in sich ist, denn Sitten sind ja ungeschriebene Gesetze.

          Freut mich, dass Du das noch relativierst.
          Es ist doch vom Gesetzgeber grob fahrlässig, den Eltern zu verbieten, ihren Kindern die Methoden abstrakt (also auf Bildern) zu zeigen, mit denen sie sich gemäß ihrer biologischen Fähigkeiten bereits seit ca. dem 12. Lebensjahr vermehren können. Hier geht es ja auch irgendwo um Aufklärung. Und was der Eine als Pornographie bezeichnet, würde der Andere nur als ganz einfache Darstellung der normalsten Sacher dieser Welt bezeichnen. Hier spiegelt sich mEn immer noch die Verklemmtheit im Gesetz wieder.

          Harzliche Grüße aus http://www.annerschbarrich.de

          Tom

          --
          Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
          Nur selber lernen macht schlau
          1. Hallo Tom,

            http://bundesrecht.juris.de/bundesrecht/stgb/__184.html

            Ich finde allerdings auch, dass da einige alte Zöpfe an dem Gesetz wie auch an dem ganzen 13 Abschnitt des StGB abgeschnitten gehören. Dass dieser Abschnitt im StGB dem Schutz der sexuellen Selbstbestimmung dient war ohnehin immer nur ein Hohn. Er dient nach wie vor einem diffusen "Sittengesetz", was ein Widerspruch in sich ist, denn Sitten sind ja ungeschriebene Gesetze.

            Freut mich, dass Du das noch relativierst.
            Es ist doch vom Gesetzgeber grob fahrlässig, den Eltern zu verbieten, ihren Kindern die Methoden abstrakt (also auf Bildern) zu zeigen, mit denen sie sich gemäß ihrer biologischen Fähigkeiten bereits seit ca. dem 12. Lebensjahr vermehren können. Hier geht es ja auch irgendwo um Aufklärung. Und was der Eine als Pornographie bezeichnet, würde der Andere nur als ganz einfache Darstellung der normalsten Sacher dieser Welt bezeichnen. Hier spiegelt sich mEn immer noch die Verklemmtheit im Gesetz wieder.

            Die Sache ist sehr zweischneidig:

            Jahrhundertelang wurde Kindern, Alten, Heiminsassen, Homosexuellen, kurz Leuten, die gesellschaftlich nicht, noch nicht oder nicht mehr funktionierten, Sexualität abgesprochen, denn diese hatte ja primär der Fortpflanzung zu dienen.

            Der wissenschaftlichen Erkenntnis, dass Sexualität mehr ist als Fortpflanzung, folgte mit deutlicher Verzögerung dann auch die gesellschaftliche Bereitschaft, Sie als Menschenrecht anzuerkennen.

            Dieser Prozess ist auch noch nicht ganz abgeschlossen. So verhalten sich Eltern sicherlich immer noch häufig falsch, wenn sie mit Doktorspielen ihrer Kinder konfrontiert werden und ihre Reaktion der sexuellen Selbstbestimmung des Kindes zuwiderläuft.

            Andererseits ist es ebenso wenig im Sinne sexueller Selbstbestimmung, unter sexuellen Leistungsdruck gestellt zu werden und darin sehe ich hierzulande inzwischen das größere Problem. In den Medien wird doch suggeriert: Fangt spätestens mit sechzehn Jahren an, euch einen oder mehrere Sexualpartner zu suchen, probiert alles aus, seht zu, dass ihr zu möglichst vielen, möglichst gleichzeitigen Orgasmen kommt, bis ins hohe Alter und helft ggf. mit Medikamenten und Operationen nach, sonst seid ihr "tote Hose".

            Ich glaube, heranwachsende junge Männer kannten das schon immer, da wurde zumindest innerhalb ihrer Peer-Group schon immer mit früher Geschlechtsreife und sexueller Aktivität geprahlt - meist erstunken und erlogen, aber durchaus geeignet, die eigenen Minderwertigkeitskomplexe, die sich darin ausdrücken, noch zu verstärken.

            Wenn ich nur einen Blick in meinen Spam-Ordner werfe, scheint sich dieses Problem nun auf alle gesellschaftlichen Schichten und Altersgruppen ausgedehnt zu haben, aber ob der Spam-Filter wirklich hilft es einzudämmen, wage ich zu bezweifeln.

            Gruß Gernot

    2. Hi!

      :-)

      Ich hoffe ich habe dir ein Stück weitergeholfen.

      Gewiss doch. Vielen Dank, Marc.

      Gruß
      Robi

  7. Sup!

    Wenn man mit dem Internet-Exploder unterwegs ist und sich irgendwelche Viren, Würmer, Adware, Browser-Extensions und andere Seuchen einfängt, kann man völlig ohne eigenes Zutun auf "sämtliche Pornoseiten" geraten.

    Es würde mich etwas wundern, wenn der 10-jährige sich für Porno-Seiten schon interessieren würde, und ob 13-jährige unbedingt Internet-Porno-Seiten brauchen... immerhin ist Masturbieren vor einem Rechner irgendwie blöd, ich würde behaupten, vernünftige Jugendliche bevorzugen anständige Titten-Magazine, Erotik-Kataloge oder im harmlosesten Fall Dessous-Sonderbeilagen in Zeitungen.

    Nach einem klärenden Gespräch würde ich dem Älteren ggf. ein geeignetes Magazin kaufen - auf jeden Fall aber würde ich statt des IE Mozilla oder Firefox als Browser installieren, da ist zumindest die Gefahr der unbeabsichtigten Porno-Seiten-Besuchs geringer.

    Gruesse,

    Bio

    --
    Porno-Seiten sind böse[tm]!
    1. Hi,

      Nach einem klärenden Gespräch würde ich dem Älteren ggf. ein geeignetes Magazin kaufen - [...]

      welches geeignete Magazin wuerdest Du empfehlen?

      Gruss,
      Ludger

      --
      "Damit das Kind nicht mehr GameBoy advanced spielen muss."
  8. Hello,

    ich habe gerade über den Verlauf festgestellt, dass meine Kinder sämtliche Pornoseiten besuchen. Dies ist jedoch unerwünscht. Ich möchte ihnen nicht das Internet ganz verbieten, jedoch solche Seiten solten nicht besuchbar sein.

    Haste recht. Sollen sie lieber Ballerseiten und Politikseiten besuchen, damit sie frühzeitig lernen, wie brutal und korrupt diese Welt ist und dass man nur bestehen kann, wenn man genauso wird.

    Harzliche Grüße aus http://www.annerschbarrich.de

    Tom

    --
    Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
    Nur selber lernen macht schlau
  9. Hallo zusammen

    Angenommen eine Lösung wäre, den Internetzugang ab 18 Uhr zu sperren. Wie soll das gelöst werden? Gibt es da spezielle Programme? Oder über Windows-Einstellungen?
    Wie funktioniert das?

    Gruss
    Louis

    1. Tachauch

      Angenommen eine Lösung wäre, den Internetzugang ab 18 Uhr zu sperren. Wie soll das gelöst werden? Gibt es da spezielle Programme? Oder über Windows-Einstellungen?
      Wie funktioniert das?

      Ich kann sowas direkt im Router einstellen (Netgear rp614).
      Dort kann man sowohl nach Zeichenketten in der URL filtern, als auch komplette Services wie http sperren. Gerne auch per Scheduler nach Tageszeit, Wochentag und IP. (Das Ding kann sogar Emails versenden, wenn entsprechende Seiten aufgerufen werden...)

      Möglichkeit zum Umgehen:

      1. Per Büroklammer einen Hardware-Reset machen. Dann muss man allerdings die Verbindungsdaten neu eingeben. Nachteil: Man merkt natürlich, dass am Router gedreht wurde

      2. Router raus, direkt einwählen. Router wieder reinhängen bevor Papa nach hause kommt.

      Man könnte natürlich die Zugangsdaten geheim halten, aber wozu gibt es AOL-CDs...

      Alles was an Software direkt auf dem Rechner läuft um zu blocken ist für die Katz. Knoppix-CD rein, fertig. Auch Linux kann Bildchen anzeigen.

      Im Endeffekt läuft es darauf raus entweder das Modem wegzuschließen oder zumindest jeden Zugriff darauf zu verhindern

      ...Achja, Analogmodem kostet bei eBay keine 10EUR...

      Technisch ist dem also imo kein Riegel vorzuschieben, da ziehen einzig und allein erzieherische Maßnahmen. Und die sind ohne direkte Kontrolle der Sprösslinge natürlich auch nur sehr schwer zu handhaben.

      Tschö,
      dbenzhuser

      --
      Heute in der Reihe „unser Ranking soll schöner werden“:
      Gefälschte Musikinstrumente Marke Bessons
      1. Hallo

        Alles was an Software direkt auf dem Rechner läuft um zu blocken ist für die Katz. Knoppix-CD rein, fertig. Auch Linux kann Bildchen anzeigen.

        Dieses Argument macht einfach jede Gedankenanstrengung diesbezüglich zu nichte...

        Da bleibt wohl nur: Harddisk jeden Abend ausbauen und mitnehmen...

        Gruss
        Louis

        P.S. dann kaufen die halt eine neue HD...

        1. Hello,

          Alles was an Software direkt auf dem Rechner läuft um zu blocken ist für die Katz. Knoppix-CD rein, fertig. Auch Linux kann Bildchen anzeigen.

          Dieses Argument macht einfach jede Gedankenanstrengung diesbezüglich zu nichte...

          Da bleibt wohl nur: Harddisk jeden Abend ausbauen und mitnehmen...

          So ein Quatsch! ;-))

          Da muss man nur die Nachbarn endlich mal dazu bringen, dass sie ihre DSL-Access-Point-via-WLAN endlich mal mit Zugangsbeschränkung belegen, weil sonst der Schul-Laptop der Kids mit eingebautem WLAN sonst immer ins Internet kommt. Der sucht einfach nach Access-Points und fertig ...

          Harzliche Grüße aus http://www.annerschbarrich.de

          Tom

          --
          Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
          Nur selber lernen macht schlau
    2. Sup!

      Vielleicht haben Deine Kinder ja einen Farbdrucker, dann können sie ihre Seiten vor 18:00 ausdrucken - oder aber, sie sind künftig immer nach 18:00 nicht mehr zuhause ;-)

      Gruesse,

      Bio

      --
      Die Faustformel des Patriarchas: Männer sind angesehen - Frauen werden angesehen
      1. Hallo Bio

        Vielleicht haben Deine Kinder ja einen Farbdrucker, dann können sie ihre Seiten vor 18:00 ausdrucken - oder aber, sie sind künftig immer nach 18:00 nicht mehr zuhause ;-)

        Hast Du vielleicht folgenden einleitenden Satz überlesen?

        Angenommen eine Lösung wäre, den Internetzugang ab 18 Uhr zu sperren.

        Ich habe absichtlich eine die Diskussion nicht nochmals bei Null anfangen wollen, sondern nur diesen Teilaspekt betrachten wollen.
        Ich denke, das könnte nämlich auch noch andere interessieren. Es ist natürlich wahr, dass, wenn niemand zuhause ist, es nur eines gibt: Vertrauen. (Sie könnten ja auch noch ganz andere Sachen machen)

        Aber auch wenn die Eltern zuhause sind (aber auch nicht immer hinter den Kindern her rennen) fände ich es z.B. sinnvoll, dass nach einer bestimmten Zeit das Internet einfach aus ist.

        Gruss
        Louis

        P.S.: das mit dem Farbdrucker fände ich übrigens auch nicht so schlimm: ich denke das Schlimme ist, dass es im Internet halt wirklich _alles_ zu finden gibt. Druckt man aber etwas aus, so hat man sich immerhin (vermutlich) ein paar schöne Bildchen ausgesucht und muss sich darauf beschränken. Du willst das Deinen Kindern wohl nicht verhindern können...

        1. Sup!

          P.S.: das mit dem Farbdrucker fände ich übrigens auch nicht so schlimm: ich denke das Schlimme ist, dass es im Internet halt wirklich _alles_ zu finden gibt. Druckt man aber etwas aus, so hat man sich immerhin (vermutlich) ein paar schöne Bildchen ausgesucht und muss sich darauf beschränken. Du willst das Deinen Kindern wohl nicht verhindern können...

          Ich habe noch keine Kinder, und wenn ich welche hätte... dann würde ich mir Mühe geben, Ihnen bei Gelegenheit zu erklären, was das Internet ist und dass man da allerhand Dinge finden kann, die z.T. nicht alle echt und wahr und schön sind.

          Gruesse,

          Bio

          --
          Die Faustformel des Patriarchas: Männer sind angesehen - Frauen werden angesehen
    3. Tach,

      Angenommen eine Lösung wäre, den Internetzugang ab 18 Uhr zu sperren. Wie soll das gelöst werden? Gibt es da spezielle Programme? Oder über Windows-Einstellungen?
      Wie funktioniert das?

      z.B. mit einem Linux-PC als Router (z.B. fli4l), auf dem du um 18h einen Cronjob laufen läßt, der die Routing-Einstellungen ändert.

      mfg
      Woodfighter

      1. Hello,

        Angenommen eine Lösung wäre, den Internetzugang ab 18 Uhr zu sperren. Wie soll das gelöst werden? Gibt es da spezielle Programme? Oder über Windows-Einstellungen?

        z.B. mit einem Linux-PC als Router (z.B. fli4l), auf dem du um 18h einen Cronjob laufen läßt, der die Routing-Einstellungen ändert.

        Die musst Du doch nicht ändern. Die brauchst Du doch nur ab 18:00 auf den hausinternen Proxy umzulenken. Das bietet fli4l doch schon von Haus aus.

        Und jede Seite, die nicht gefunden wird, führt zu einer Umlenkung auf das Main Directory.

        Harzliche Grüße aus http://www.annerschbarrich.de

        Tom

        --
        Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
        Nur selber lernen macht schlau
        1. Hello,

          z.B. mit einem Linux-PC als Router (z.B. fli4l), auf dem du um 18h einen Cronjob laufen läßt, der die Routing-Einstellungen ändert.

          Die musst Du doch nicht ändern. Die brauchst Du doch nur ab 18:00 auf den hausinternen Proxy umzulenken. Das bietet fli4l doch schon von Haus aus.

          Da bin ich mir selber noch einen Nachtrag schuldig: Man "vergewaltigt" dazu einfach den Least-Cost-Router. Ich habe die Anleitung dazu nun leider doch nicht gefunden, hab das aber mal mit meinem Kollegen "Linuxguru" zusammen gemacht. Wir haben es aufh aufgeschrieben. Leider ist der alte Server nicht mehr am Leben und wahrscheinlich sind diese Daten von den hunderten von Bändern noch nicht wieder eingespielt worden...

          Bei der Gelegenheit habe ich eben festgestellt, dass mein Router (ein alter Server) 512MB RAM hat. Das ist wohl etwas überskaliert!

          Harzliche Grüße aus http://www.annerschbarrich.de

          Tom

          --
          Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
          Nur selber lernen macht schlau
        2. Tach,

          Die musst Du doch nicht ändern. Die brauchst Du doch nur ab 18:00 auf den hausinternen Proxy umzulenken. Das bietet fli4l doch schon von Haus aus.

          das ginge auch, ich dachte jedoch daran, den PC im Kinderzimmer von Internet zu trennen, während der möglicherweise vorhandene Eltern-PC weiter surfen kann.

          mfg
          Woodfighter

  10. Hi Robi,

    ich habe gerade über den Verlauf festgestellt, dass meine Kinder sämtliche Pornoseiten besuchen. Dies ist jedoch unerwünscht. Ich möchte ihnen nicht das Internet ganz verbieten, jedoch solche Seiten solten nicht besuchbar sein.

    Wir sind als Jugendliche nächtelang durch den Amsterdamer Rotlichtbezirk gelaufen und haben uns alles reingetan, was es da an realer und bildlicher Pornographie gab. Ich meine, dass das Standard ist, dass sich Jugendliche spätestens in der Pubertät Zugang zu solchen Dingen verschaffen und dass dies kaum zu verhindern ist.

    Dennoch verstehe ich Deine Sorgen, denn es wird dort ein eigenartiges Bild von sexuellen Beziehungen vermittelt, und irgendwo steckt die Gewalt gegen die Menschen, die sich da produzieren, auch nur knapp unter der Bildoberfläche. Solange man zwischen Realität und wilden Träumen unterscheiden kann, dürfen die Perversionen wohl nicht das größte Problem sein, bedrückend finde ich das Bild von einer Realität, in der immer mehr Menschen für kleines Geld verkaufen müssen.

    In Dortmund wächst die Zahl der Prostituierten auf der Straße jeden Tag, hinzu kommen Kneipenprostitution und sog. FKK-Clubs, in dem die Frauen den ganzen Tag nackt herumlaufen müssen und für ein paar Euro jeden Wunsch erfüllen. Es ist mir ein Rätsel, wieso man das duldet, vor allem in großem Umfang bei ausländischen Frauen, die mit Touristenvisum und Zuhälterbanden hier einreisen und völlig rechtlos sind.

    Eine Bekannte von mir arbeitet bei der Mitternachtsmission, einer Organisation, die Frauen aus diesem Milieu zu helfen versuchen, aber dabei nur wenig Unterstützung findet. Die Verelendung schreitet voran, sicher vor allem bei jungen Frauen aus Osteuropa, aber auch bei Strichjungs, Drogenprostituierten und anderen völlig verlendeten Menschen.

    Ich weiß auch keinen Rat für Dein Erziehungsproblem, auch Gepräche über das Thema finde ich nicht ohne, aber vielleicht kannst Du doch einmal ein paar Aspekte vorsichtig ansprechen, etwa dass gelungene sexuelle Beziehungen nicht auf die instrumentelle Art zu Stande kommen, die in vielen Pornos abgefeiert werden.

    Aber Vertrauen musst Du in Deine Jungs schon setzen, vielleicht kannst Du dem Älteren ein wenig Druck machen, dass er den Kleinen da bewusst heraushält. Das müsstest Du ihm eigentlich klar machen können.

    Sorry, dass ich für Dein technisches Problem keine Lösung gefunden habe. Vielleicht müssen wir im Selfraum auch mal entsprechende Kennungen einfügen, so dass ein Pornoblocker uns nicht ausfiltert. Oder seht ihr das als völlig falschen Ansatz an? Ich will mal in den nächsten Tagen einen Filter ausprobieren und mich ein bisschen informieren.

    Viele Grüße
    Mathias Bigge

    1. Moin!

      Vielleicht müssen wir im Selfraum auch mal entsprechende Kennungen einfügen, so dass ein Pornoblocker uns nicht ausfiltert. Oder seht ihr das als völlig falschen Ansatz an? Ich will mal in den nächsten Tagen einen Filter ausprobieren und mich ein bisschen informieren.

      Ein solches Label sieht so aus:
      <meta http-equiv="pics-label" content='(pics-1.1 "http://www.icra.org/ratingsv02.html" l
      gen true for "http://www.it-schule.de" r (cz 1 lz 1 nz 1 oz 1 vz 1))'>

      Hier eine Beschreibung:
      http://www.icra.org/label/

      Hier der Label- Generator, welcher einen Fragebogen bereitstellt und das Label erzeugt:
      http://www.icra.org/label/generator/

      MFFG (Mit freundlich- friedfertigem Grinsen)

      fastix®

      --
      Als Freiberufler bin ich immer auf der Suche nach Aufträgen: Schulungen, Development. Auch  für seriöse Agenturen.
    2. Hallo Mathias,

      Sorry, dass ich für Dein technisches Problem keine Lösung gefunden habe. Vielleicht müssen wir im Selfraum auch mal entsprechende Kennungen einfügen, so dass ein Pornoblocker uns nicht ausfiltert. Oder seht ihr das als völlig falschen Ansatz an? Ich will mal in den nächsten Tagen einen Filter ausprobieren und mich ein bisschen informieren.

      Ich habe vor einem Jahr den Internetzugang meiner damals 13-jährigen Nichte eingerichtet und dabei den Internet-Explorer so konfiguriert, dass er nur "gewaltfreie" Seiten zuließ, mit dem Erfolg, dass aufgrund mangelnder PICS-Labels gar nichts mehr anzuzeigen war. In Opera, den ich dann doch lieber aufgrund der Analogmodem-Einwahl und Dialer-Befürchtungen als Standardbrowser eingestellt habe, war eine solche Filtermöglichkeit gar nicht gegeben.

      Wie man sich einen zusätzlichen Browser installiert, dürften die Kinder in dem Alter schnell raus haben. Und: Selbst http://www.wdrmaus.de,http://www.disney.de und http://www.google.de bauen das PICS-Label nicht ein, würden also bei Aktivierung des PICS-Filters ebenso blockiert.

      Man kann den MSIE-Filter wohl auch so einstellen, dass nur die explizit als pornografisch oder gewaltverherrlichend gekennzeichneten Seiten geblockt werden, nur was bringt das, wenn Al Qaida und Pornoseiten (bei letzteren hackt sich erstere gerne als blinder Passagier ein) sich auch nicht darum scheren, ein solches PICS-Label einzubauen?

      Ich glaube einfach, der PICS-Ansatz ist als gescheitert anzusehen.

      Gruß Gernot

      1. Hello,

        Wie man sich einen zusätzlichen Browser installiert, dürften die Kinder in dem Alter schnell raus haben. Und: Selbst http://www.wdrmaus.de,http://www.disney.de und http://www.google.de bauen das PICS-Label nicht ein, würden also bei Aktivierung des PICS-Filters ebenso blockiert.

        Der Filter gehört ja auch in den Bereich Router / Firewall und der solllte ben im abgeschlossenen Kellerraum (oder so ähnlich) vor sich hinbrummeln.

        Aber die Kids sind heute (zum Glück) auch so schlau, dass sie sich nicht mit gefilterer Inforamtion abgeben. So Typen wie Hitler sind dadurch hoffentlich nicht mehr möglich. Obwohl ich sagen muss, dass der Große Dicke auch nicht ohne war...

        Und wenn die Kids ganz schlau sind, dann haufen sie sich von ihrem Taschengeld eine WLAN-Karte, ggf. für USB und schon surfen sie über den Access-Point des Nachbarn.

        Harzliche Grüße aus http://www.annerschbarrich.de

        Tom

        --
        Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
        Nur selber lernen macht schlau
        1. Hallo Tom,

          Der Filter gehört ja auch in den Bereich Router / Firewall und der solllte ben im abgeschlossenen Kellerraum (oder so ähnlich) vor sich hinbrummeln.

          Das würde der Server bei unserem Keller aber nicht lange machen ;-)

          Aber die Kids sind heute (zum Glück) auch so schlau, dass sie sich nicht mit gefilterer Inforamtion abgeben. So Typen wie Hitler sind dadurch hoffentlich nicht mehr möglich. Obwohl ich sagen muss, dass der Große Dicke auch nicht ohne war...

          Doch, bei _Information_ schon.

          Und wenn die Kids ganz schlau sind, dann haufen sie sich von ihrem Taschengeld eine WLAN-Karte, ggf. für USB und schon surfen sie über den Access-Point des Nachbarn.

          Ich glaube nicht, dass »den Kids« so viel daran liegt, Porno-Seiten abzuschauen, die ihnen verboten wurden. Außerdem bin ich der Meinung, dass wenn man so was in Betracht ziehen muss, in der Erziehung und Eltern-Kind-Beziehung tiefere Probleme vorhanden sind.

          Schöne Grüße,

          Johannes

          --
          Das sage ich deshalb, weil ich Hompagebauer bin und Ahnung davon .
          ss:| zu:) ls:[ fo:) de:] va:) ch:) n4:| rl:) br:< js:| ie:{ fl:( mo:}
          1. Hello,

            Ich glaube nicht, dass »den Kids« so viel daran liegt, Porno-Seiten abzuschauen, die ihnen verboten wurden. Außerdem bin ich der Meinung, dass wenn man so was in Betracht ziehen muss, in der Erziehung und Eltern-Kind-Beziehung tiefere Probleme vorhanden sind.

            Das wurde ja schon diskutiert hier. Ich denke, dass es Gernot war, der den durchaus berechtigten Hinweis gab, dass Eltern leider gar nicht alles erlauben dürfen, auch wenn sie es (zu Lehrzwecken) mal für richtig halten.

            Harzliche Grüße aus http://www.annerschbarrich.de

            Tom

            --
            Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
            Nur selber lernen macht schlau
    3. Hello,

      In Dortmund wächst die Zahl der Prostituierten auf der Straße jeden Tag, hinzu kommen Kneipenprostitution und sog. FKK-Clubs, in dem die Frauen den ganzen Tag nackt herumlaufen müssen und für ein paar Euro jeden Wunsch erfüllen. Es ist mir ein Rätsel, wieso man das duldet, vor allem in großem Umfang bei ausländischen Frauen, die mit Touristenvisum und Zuhälterbanden hier einreisen und völlig rechtlos sind.

      Rechtlos sind die nicht, aber es hilft ihnen keiner, Ihr Recht umzusetzen. Und ICH finde, dass DAS die Schande der Gesellschaft ist. Wenn Du Kenntnis von solchen Dingen bekommst, dann schreib drücber, dreh einen Film, mch ne CD oder publizier es sonst irgendwie.

      Harzliche Grüße aus http://www.annerschbarrich.de

      Tom

      --
      Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
      Nur selber lernen macht schlau
  11. Hi Robi,

    ich glaube zwar nicht, daß Du es brauchst, aber für alle Fälle:

    Ich habe ein Programm, das alle Fensteraktivitäten aufzeichnet (kein Keylogger) und auf Wunsch nur bestimmte (in einer Datei definierte) Fenster zuläßt. Falls Du daran Interesse hast, schreibe es einfach.

    Viele Grüße

    Jörg

    1. Hi,

      Ich habe ein Programm, das alle Fensteraktivitäten aufzeichnet (kein Keylogger) und auf Wunsch nur bestimmte (in einer Datei definierte) Fenster zuläßt. Falls Du daran Interesse hast, schreibe es einfach.

      Warum gibst Du nicht einfach einen Link zum Code an? Andere wären evt auch noch interessiert?

      so short

      Christoph Zurnieden

      1. Hi Christoph,

        Warum gibst Du nicht einfach einen Link zum Code an? Andere wären evt auch noch interessiert?

        einerseits möchte ich hier nicht als Spammer auffallen und andererseits habe ich schon ganz gern die Kontrolle darüber, wer meine Programme nutzt.

        OK, hier ist der Link auf eine alte Version: http://www.excel-vba.de/angebot.htm#syskontrolle

        Viele Grüße

        Jörg

        1. Hi,

          Warum gibst Du nicht einfach einen Link zum Code an? Andere wären evt auch noch interessiert?

          einerseits möchte ich hier nicht als Spammer auffallen und andererseits habe ich schon ganz gern die Kontrolle darüber, wer meine Programme nutzt.

          OK, da sind wir beide grundsätzlich verschiedener Ansicht: mir ist es nämlich _völlig_ egal.

          OK, hier ist der Link auf eine alte Version: http://www.excel-vba.de/angebot.htm#syskontrolle

          Ein Sicherheitstool ohne Quellen? Ist prinzipiell abzulehnen.
          (Zumindest verstehe ich den Angebotstext soweit, das keine dabei sind. Bitte höflichst um Entschuldigung wenn doch)

          Und bevor Du schreist: es sei Dir selbstverständlich mehr als nur gegönnt, mit Deiner Software nicht nur zu machen, was Dir beliebt sondern sogar Geld.
          Alleine die individuellen Excel Lösungen, die Du anbietest würde ich eher zukaufen (Ob bei Dir weiß ich natürlich nicht, dafür müßte ich mir Deine restlichen Arbeiten anschauen) als selberbauen.

          so short

          Christoph Zurnieden

          1. Hi Christoph,

            einerseits möchte ich hier nicht als Spammer auffallen und andererseits habe ich schon ganz gern die Kontrolle darüber, wer meine Programme nutzt.

            OK, da sind wir beide grundsätzlich verschiedener Ansicht: mir ist es nämlich _völlig_ egal.

            Mir prinzipiell auch, aber in diesem konkreten Fall kann es ja sein, daß man bei Fragen oder Problemen zur Verfügung stehen muß, da gerade Sicherheitssoftware doch ein sensibler Bereich ist.

            OK, hier ist der Link auf eine alte Version: http://www.excel-vba.de/angebot.htm#syskontrolle

            Ein Sicherheitstool ohne Quellen? Ist prinzipiell abzulehnen.
            (Zumindest verstehe ich den Angebotstext soweit, das keine dabei sind. Bitte höflichst um Entschuldigung wenn doch)

            Was meinst Du denn mit Quellen? Den Quelltext? Den werde ich auch nicht offen zur Verfügung stellen. Die Gefahr ist zu groß, daß er einfach umgeschrieben und vielleicht für schädliche Zwecke mißbraucht wird.

            [...]

            Alleine die individuellen Excel Lösungen, die Du anbietest würde ich eher zukaufen (Ob bei Dir weiß ich natürlich nicht, dafür müßte ich mir Deine restlichen Arbeiten anschauen) als selberbauen.

            Naja, pauschal kann man sowas sicher nicht sagen, es kommt halt immer auf die Anwendung an.

            Viele Grüße und eine schöne Woche

            Jörg

            1. Hi,

              OK, hier ist der Link auf eine alte Version: http://www.excel-vba.de/angebot.htm#syskontrolle

              Ein Sicherheitstool ohne Quellen? Ist prinzipiell abzulehnen.
              Was meinst Du denn mit Quellen? Den Quelltext? Den werde ich auch nicht offen zur Verfügung stellen. Die Gefahr ist zu groß, daß er einfach umgeschrieben und vielleicht für schädliche Zwecke mißbraucht wird.

              Es gibt viele Gründe den Code nicht zu veröffentlichen, es sind sogar einige gute drunter (z.B. Code von Drittanbietern benutzt, aber keine Lizenz erworben den Code mit zu veröffentlichen; "aus Prinzip nie"  u.v.a.m.), aber Dein Grund ist nun wirklich nicht mehr nachvollziehbar. Beim bestem Willen nicht.
              Bevro ich irgendein Programm ändere, das ich auch noch bezahlen muß, hole ich mir irgendeines der hunderte von Loggern aus dem Netz, wenn ich Übles vorhabe.
              Software, die der Sicherheit dienen soll _muß_ quelloffen sein (d.h. _nicht_ das sie auch umsonst sein muß! Nur, bevor da jetzt Beschwerden kommen ;-) Du mußt mir mit Deiner Software ja nicht selber an die Wäsche gehen wollen, es reicht ja schon, das da irgendwo ein Sicherheitsloch drin ist, das Du übersehen hast.

              Alleine die individuellen Excel Lösungen, die Du anbietest würde ich eher zukaufen (Ob bei Dir weiß ich natürlich nicht, dafür müßte ich mir Deine restlichen Arbeiten anschauen) als selberbauen.

              Naja, pauschal kann man sowas sicher nicht sagen, es kommt halt immer auf die Anwendung an.

              Ja, stimmt schon, aber wenn ich weiß, das mir das jemand schnell, sauber und preiswert machen kann, werde ich einen Teufel tun und mich durch VBA o.ä. quälen.

              so short

              Christoph Zurnieden

              1. Moin,

                Es gibt viele Gründe den Code nicht zu veröffentlichen, es sind sogar einige gute drunter (z.B. Code von Drittanbietern benutzt, aber keine Lizenz erworben den Code mit zu veröffentlichen; "aus Prinzip nie"  u.v.a.m.), aber Dein Grund ist nun wirklich nicht mehr nachvollziehbar. Beim bestem Willen nicht.

                OK, aber ich habe auch nirgendwo geschrieben, daß ich ihn nicht herausgebe. Falls ihn jemand mit begründetem Interesse haben möchte, bitteschön. Was aber soll jemand, der die Software nur einsetzen möchte, mit dem Quelltext, außer daß er auf diverse Ideen käme? Na gut, nun könnte man sagen, daß ihm noch der Compiler fehlt.

                Bevro ich irgendein Programm ändere, das ich auch noch bezahlen muß, hole ich mir irgendeines der hunderte von Loggern aus dem Netz, wenn ich Übles vorhabe.

                Ja, leider. Und genau da wollte ich halt nicht hin.

                Software, die der Sicherheit dienen soll _muß_ quelloffen sein (d.h. _nicht_ das sie auch umsonst sein muß! Nur, bevor da jetzt Beschwerden kommen ;-) Du mußt mir mit Deiner Software ja nicht selber an die Wäsche gehen wollen, es reicht ja schon, das da irgendwo ein Sicherheitsloch drin ist, das Du übersehen hast.

                Siehe oben. Wenn ihn jemand begründet haben möchte, bitteschön. Vier Augen sehen mehr als zwei. Schaden kann es auf keinem Fall, wenn Software so oft wie möglich korrekturgelesen und getestet wird.

                Naja, pauschal kann man sowas sicher nicht sagen, es kommt halt immer auf die Anwendung an.

                Ja, stimmt schon, aber wenn ich weiß, das mir das jemand schnell, sauber und preiswert machen kann, werde ich einen Teufel tun und mich durch VBA o.ä. quälen.

                Wenn mal alle so denken würden ;-)

                Viele Grüße

                Jörg

                1. Hi,

                  OK, aber ich habe auch nirgendwo geschrieben, daß ich ihn nicht herausgebe.

                  Leider ist immer noch erstmal anzunehmen, das Software für Windows geschlossene Software ist. Wenn nirgendwo das Gegenteil beschrieben ist, gibt's das einfach nicht und Ausnahmen bestätigen die Regel.

                  Falls ihn jemand mit begründetem Interesse haben möchte, bitteschön. Was aber soll jemand, der die Software nur einsetzen möchte, mit dem Quelltext, außer daß er auf diverse Ideen käme?

                  Welche Ideen?
                  Code klauen? Wäre einer der gutem Gründe, da hier in Deutschland die Schöpfungshöhe Richtmaß ist und vom Erzeuger zu beweisen. Die Meßlatte ist sehr hoch, deshalb hilft gegen direkten Codeklau eben nur die Geheimhaltung des Codes.

                  Die von Dir auf's Tapet gebrachte Idee, das der Code mit maligner Intention geändert werden könnte kann ich persönlich nicht nachvollziehen. Es gibt auch noch dsa Problem der Haftung, aber der kannst Du Dich mit geheimhaltung des Codes nicht entziehen, das wird nicht akzeptiert. Letzteres ist aber nur eine Vermutung, da es ist heute noch zu keinen Grundsatzurteilen in dieser Richtung gekommen ist. Fragt sich: warum? Oder sind mir diesbezügliche Urteile einfach nur nicht bekannt?

                  Na gut, nun könnte man sagen, daß ihm noch der Compiler fehlt.

                  Das ist normalerweise kein Hinderungsgrund. Zur Not kann man sich zwar immer noch einen selberbauen, aber es gibt für fast alle Sprachen Compiler umsonst, teilweise sogar ganz frei.

                  Bevro ich irgendein Programm ändere, das ich auch noch bezahlen muß, hole ich mir irgendeines der hunderte von Loggern aus dem Netz, wenn ich Übles vorhabe.

                  Ja, leider. Und genau da wollte ich halt nicht hin.

                  Wohin, in's Netz? ;-)

                  Das ist Software, das sind ein paar Zeilen Code. Magst Du auch noch soviele Stunden hineingesteckt haben, Blut und Schweiß und Tränen, so ist diese Software für sich alleine genommen nix wert. Erst, wenn sie benutzt wird, kann ein Marktwert ermittelt werden.
                  Die Zeit der Software ist wohl so langsam vorbei; mehr und mehr wird mit Service Geld gemacht. Dienstleistungen, zu denen natürlich auch Software gehören kann, sind wieder im Kommen. Eine Größe paßt nunmal _nicht_ allen und damit ist mittlerweile schönes Geld zu machen. Natürlich nicht soviel, wie mit der Geldmaschine einer weitverbreiteten Software, aber richtig viel haben nur sehr wenige damit verdient. Von preiswerter Shareware konnten nur ganz wenige leben und reich geworden ist keiner.

                  Aber ich schweife ab.

                  Siehe oben. Wenn ihn jemand begründet haben möchte, bitteschön. Vier Augen sehen mehr als zwei. Schaden kann es auf keinem Fall, wenn Software so oft wie möglich korrekturgelesen und getestet wird.

                  Die meisten Augen hast Du natürlich, wenn Du den Code frei veröffentlichst. Aber das funktioniert dann ganz anders, asl Du es gewphnt bist. Ist eine völlig verschiedene Philosophie, die kann man niemandem aufdrängen und paßt auch nicht überall.
                  Allerdings ist bei sicherheitsrelevanter Software, insbesondere Schutzsoftware und Anverwandten letzteres vorzuziehen. Ist einfach sicherer.
                  Irgendeiner würde bösartigen Code erkennen und das veröffentlichen (Wie gesagt, ist eine andere Philosophie, es wird tatsächlich eher veröffentlich, als selber genutzt). Da alles öffentlich passiert, kann da auch niemand schieben.

                  Naja, pauschal kann man sowas sicher nicht sagen, es kommt halt immer auf die Anwendung an.

                  Ja, stimmt schon, aber wenn ich weiß, das mir das jemand schnell, sauber und preiswert machen kann, werde ich einen Teufel tun und mich durch VBA o.ä. quälen.

                  Wenn mal alle so denken würden ;-)

                  Die meisten denken so oder würden so handeln, wenn ...
                  Was Du an Stelle der drei Pünktchen hinsetzt ist dann Deine Recherche, das werd' ich Dir nicht verraten ;-)

                  Gut: _reich_ wird man auch damit nicht, aber man hat ein ganz ordentliches Auskommen. Und solange Microsoft noch ordentlich verkauft, habe ich als Sicherheitsberater IT auch ein recht gesichertes [sic!] Einkommen >;->

                  so short

                  Christoph Zurnieden

                  1. Hallo,

                    Die von Dir auf's Tapet gebrachte Idee, das der Code mit maligner Intention geändert werden könnte kann ich persönlich nicht nachvollziehen. (...)

                    Eine rhetorisch geschickter Ausdruck des Sinngehalts »ich kann keine wirklichen Gegenargumente nennen«.

                    Das einmal als Meta-Kritik eines neutralen Mitlesers, falls es dich interessiert, ob deine Postings nicht nur dich überzeugen. Deine Argumentation ist m.E. wirklich dürftig und du lenkst meist von den Kernfragen ab. Du bringst keine Klarheit und keinen Durchblick in die Sache, sondern vernebelst und bewölkst sie; du legst die Problematik nicht frei, sondern schüttest sie zu; du zerlegst und trennst nicht, um Verstehen zu ermöglichen, sondern wirfst Zusammenhangloses in einen Topf. Wir können natürlich alle nur noch aufzählen, was wir »persönlich nachvollziehen können« und was nicht, aber mit vernünftiger Auseinandersetzung hat ein solches Vorgehen nichts zu tun. Diese Diskussion dreht sich daher im Kreis.

                    Mathias

                    1. Hi,

                      Die von Dir auf's Tapet gebrachte Idee, das der Code mit maligner Intention geändert werden könnte kann ich persönlich nicht nachvollziehen. (...)

                      Eine rhetorisch geschickter Ausdruck des Sinngehalts »ich kann keine wirklichen Gegenargumente nennen«.

                      Zu Gegenargumenten gehören Argumente sonst wären Gegenargumente Argumente. Auf deutsch: mir fehlte eine Begründung, warum ihm _das_ _der_ Grund sein soll, den Quellcode nicht offenzulegen.

                      Das diese Intention nicht klar genug rausgekommen scheint ist aber natürlich meiner Formulierung anzulasten, klar.

                      Das einmal als Meta-Kritik eines neutralen Mitlesers, falls es dich interessiert, ob deine Postings nicht nur dich überzeugen. Deine Argumentation ist m.E. wirklich dürftig und [...]

                      können« und was nicht, aber mit vernünftiger Auseinandersetzung hat ein solches Vorgehen nichts zu tun. Diese Diskussion dreht sich daher im Kreis.

                      Ist das so ungewöhnlich in diesem Forum, und nicht nur in diesem? ;-)

                      Aber mein Posting sollte auch eigentlich noch liegenbleiben, denn ich habe das durchaus auch schon selber gemerkt.Ich habe aber nur ein Modem mit DialUp und Minutenabrechnung, und deshalb bearbeite ich meist alle Postings auf einmal damit ich sie auch alle auf einmal abschicken kann. Hin und wieder regiert aber auch bei mir mal die Schlamperei und etwas flutscht durch. Dies aber nur als Begründung, nicht als Entschuldigung oder gar Ausrede, es ist ja an mir dafür Sorge zu tragen, das ich keinen Müll an die Öffentlichkeit trage.

                      Aber jetzt genug der Selbstgeißelung, mal schauen, ob noch was zu retten ist ;-)

                      so short

                      Christoph Zurnieden

                  2. Hi,

                    nur mal im Voraus: Ich verdiene mein Geld nicht mit der Erstellung von Software, sondern übe eine ganz andere Tätigkeit aus. Die Angebote auf meinen Webseiten dienen nur dazu, der Finanzierung der kostenlosen Angebote (und das ist auf meinen Seiten die Überzahl) etwas nachzuhelfen. Ansonsten ist VB/VBA & Co. nur mein Hobby, mehr nicht. Wenn ich damit noch jemandem helfen kann, umso besser.

                    Leider ist immer noch erstmal anzunehmen, das Software für Windows geschlossene Software ist. Wenn nirgendwo das Gegenteil beschrieben ist, gibt's das einfach nicht und Ausnahmen bestätigen die Regel.

                    Ja, und wo ist das Problem? Da ist irgendwo ein Programm im Angebot. Wenn es jemandem gefällt - wozu braucht er dann den Quältext? Wenn er sich so ein Programm selbst schreiben könnte, würde er es selbst machen. Wenn das Programm aber einfach nur eingesetzt werden soll, braucht der Anwender auch keinen Quelltext. Oder analysierst Du bei jedem Update Deines Antivirenprogramms auch immer erst den Source?

                    BTW: Das Programm auf meinen Webseiten ist extrem simpel geschrieben.

                    Welche Ideen?
                    Code klauen? Wäre einer der gutem Gründe, da hier in Deutschland die Schöpfungshöhe Richtmaß ist und vom Erzeuger zu beweisen. Die Meßlatte ist sehr hoch, deshalb hilft gegen direkten Codeklau eben nur die Geheimhaltung des Codes.

                    *g* Wenn ich Angst vor Codeklau hätte,  würde ich bestimmmt keine kostenlosen Beispieldateien mit Beispielcode veröffentlichen. Das wäre dann schon ein Paradoxum.

                    Ich kürze mal ab:

                    Nebenbei beschäftige ich mich intensiv mit Sicherheit, sammle z. B. auch Schädlinge, um sie zu analysieren (wenn möglich). Von daher weiß ich, wie einfach es ist, mittels kleiner Änderungen am Quelltext Schäden in ungeahnter Größe zu verursachen. Zum Beispiel ist der Loveletter dermaßen simpel geschrieben, daß man da mit Leichtigkeit viel mehr daraus machen könnte.

                    Ein weiteres einfachstes Beispiel befindet sich hier: http://forum.de.selfhtml.org/archiv/2000/4/11872/#m60888 (der dortige Link funktioniert aber nicht mehr).

                    Die von Dir auf's Tapet gebrachte Idee, das der Code mit maligner Intention geändert werden könnte kann ich persönlich nicht nachvollziehen. Es gibt auch noch dsa Problem der Haftung, aber der kannst Du Dich mit geheimhaltung des Codes nicht entziehen, das wird nicht akzeptiert. Letzteres ist aber nur eine Vermutung, da es ist heute noch zu keinen Grundsatzurteilen in dieser Richtung gekommen ist. Fragt sich: warum? Oder sind mir diesbezügliche Urteile einfach nur nicht bekannt?

                    Haftung hin, Haftung her. Mir geht es einfachn nur darum, keine schlafenden Hunde wecken zu wollen.

                    Na gut, nun könnte man sagen, daß ihm noch der Compiler fehlt.

                    Das ist normalerweise kein Hinderungsgrund. Zur Not kann man sich zwar immer noch einen selberbauen, aber es gibt für fast alle Sprachen Compiler umsonst, teilweise sogar ganz frei.

                    Wer damit umgehen kann, kann ich solch ein primitives Programm auch selbst schreiben, IMHO. Der braucht dazu keinen Quelltext.

                    Das ist Software, das sind ein paar Zeilen Code. Magst Du auch noch soviele Stunden hineingesteckt haben, Blut und Schweiß und Tränen, so ist diese Software für sich alleine genommen nix wert. Erst, wenn sie benutzt wird, kann ein Marktwert ermittelt werden.
                    Die Zeit der Software ist wohl so langsam vorbei; mehr und mehr wird mit Service Geld gemacht. Dienstleistungen, zu denen natürlich auch Software gehören kann, sind wieder im Kommen. Eine Größe paßt nunmal _nicht_ allen und damit ist mittlerweile schönes Geld zu machen. Natürlich nicht soviel, wie mit der Geldmaschine einer weitverbreiteten Software, aber richtig viel haben nur sehr wenige damit verdient. Von preiswerter Shareware konnten nur ganz wenige leben und reich geworden ist keiner.

                    Nochmal: Ich verkaufe die paar Sachen nicht hauptberuflich, ich habe einen anderen Job. Von daher ist mir das egal.

                    Die meisten Augen hast Du natürlich, wenn Du den Code frei veröffentlichst. Aber das funktioniert dann ganz anders, asl Du es gewphnt bist. Ist eine völlig verschiedene Philosophie, die kann man niemandem aufdrängen und paßt auch nicht überall.
                    Allerdings ist bei sicherheitsrelevanter Software, insbesondere Schutzsoftware und Anverwandten letzteres vorzuziehen. Ist einfach sicherer.

                    Zeige mir die Seiten, wo Windows-Software angeboten und zugleich der Quelltext offengelegt wird.

                    Nur mal so: Ich weiß gar nicht, warum Du Dich an der Sache so hochziehst. Da bietet jemand ein Progrämmchen an. Es wird genommen oder nicht. Wo ist da das Problem? Ich glaube auch, daß ich mich wohl kaum rechtfertigen muß, wie ich was anbiete. Entweder es wird genommen oder nicht. Wenn nicht, habe ich damit auch kein Problem. Allerdings werden die Angebote schon wahrgenommen, wenn auch die, bei denen es um VBA geht. Und damit wäre das auch schon beantwortet:

                    Die meisten denken so oder würden so handeln, wenn ...
                    Was Du an Stelle der drei Pünktchen hinsetzt ist dann Deine Recherche, das werd' ich Dir nicht verraten ;-)

                    Recherche möchte und brauche ich nicht zu betreiben.

                    Viele Grüße

                    Jörg

                    1. Hi,

                      Leider ist immer noch erstmal anzunehmen, das Software für Windows geschlossene Software ist. Wenn nirgendwo das Gegenteil beschrieben ist, gibt's das einfach nicht und Ausnahmen bestätigen die Regel.

                      Ja, und wo ist das Problem? Da ist irgendwo ein Programm im Angebot. Wenn es jemandem gefällt - wozu braucht er dann den Quältext?

                      Zur einfachen Kontrolle, Anpassung und Reparatur. Alles drei muß er nicht selber machen, das kann er auch an Dritte abgeben. Z.B. an den Autoren des Originals, also Dich.

                      Wenn er sich so ein Programm selbst schreiben könnte, würde er es selbst machen.

                      Warum sollte er das Rad neu erfinden? Meist wird das nämlich auch zu Anfang erstmal viereckig!

                      Wenn das Programm aber einfach nur eingesetzt werden soll, braucht der Anwender auch keinen Quelltext.

                      Hier geht es um Sicherheitssoftware, da gelten andere Maßstäbe. Für ein Tetrisspiel braucht kein Anwender den Quellcode, möchte ihn auch gar nicht haben, aber für so tiefe Eingriffe, wie einen Logger ist Quelloffenheit zwingend.

                      Oder analysierst Du bei jedem Update Deines Antivirenprogramms auch immer erst den Source?

                      Ja, das tue ich. Aber ich werde dafür ja auch bezahlt.
                      Es ist auch egal, ob das jeder selber tut, denn dank Internet und verlustfreier Replikation auch und vor allem über's Netz reicht es, wenn es irgendjemand tut und an halbwegs prominenter Stelle veröffentlicht.

                      BTW: Das Programm auf meinen Webseiten ist extrem simpel geschrieben.

                      Wie heißt es doch so schön: sobald es mehr als zwei Zeilen sind ... ;-)

                      Ich kürze mal ab:

                      Nebenbei beschäftige ich mich intensiv mit Sicherheit, sammle z. B. auch Schädlinge, um sie zu analysieren (wenn möglich). Von daher weiß ich, wie einfach es ist, mittels kleiner Änderungen am Quelltext Schäden in ungeahnter Größe zu verursachen. Zum Beispiel ist der Loveletter dermaßen simpel geschrieben, daß man da mit Leichtigkeit viel mehr daraus machen könnte.

                      Ja und? Schließe die Sicherheitslücke, die dieser spezielle Schädling ausnutzt und schon kann jeder darin rumfuhrwerken wie er möchte, es wäre rein akademisch.

                      Du kannst diese Sicherheistlücke nicht selber schließen und auch keinen anderen beauftragen sondern mußt warten, bis irgendjemand bei dieser großen Softwarefirma so gnädig ist und einen Patch rausbringt, nach dessen Einspielung eine gute Handvoll anderer Programme nicht mehr läuft? Warum? Kein Quellcode?

                      Haftung hin, Haftung her. Mir geht es einfachn nur darum, keine schlafenden Hunde wecken zu wollen.

                      Und ich behaupte steif und fest: es gibt gar keine Hunde auf dem Platz, die man wecken könnte. Man hätte es nämlich längst gemerkt, soviele Blaskapellen, wie in den letzten Jahren da durchgezogen sind.

                      Wer damit umgehen kann, kann ich solch ein primitives Programm auch selbst schreiben, IMHO. Der braucht dazu keinen Quelltext.

                      Und nochmal: warum sollte er das Rad neue erfinden? Zeit ist ein kostbares Gut, die ist mit guten Freunden höchstwahrscheinlich besser zugebracht als mit Programmschreiben, das ein anderer schon fertig hat, man es aber nicht nehmen kann, da es sicherheitsrelevant ist und der Code nicht zur Verfügung steht (zumindest nicht ohne Nachfrage) oder gar vollständig öffentlich.

                      Die meisten Augen hast Du natürlich, wenn Du den Code frei veröffentlichst. Aber das funktioniert dann ganz anders, asl Du es gewphnt bist. Ist eine völlig verschiedene Philosophie, die kann man niemandem aufdrängen und paßt auch nicht überall.
                      Allerdings ist bei sicherheitsrelevanter Software, insbesondere Schutzsoftware und Anverwandten letzteres vorzuziehen. Ist einfach sicherer.

                      Zeige mir die Seiten, wo Windows-Software angeboten und zugleich der Quelltext offengelegt wird.

                      Gerne. Da es soviele sind, hier nur ein paar Metalinks:
                      http://freshmeat.net/search/?q=windows Um die Kategorien oben direkt auswählen zu können mußt Du Dich glaube ich erst registrieren. Aber es ging ja nur um die Menge der Auswahl.
                      http://sourceforge.net/search/?type_of_search=soft&exact=0&words=windows Da dürften zm obigem Link einige Doppelte drin sein, da sehr viele Software, die bei Freshmeat gelistet ist bei Sourceforge gehostet wird.
                      http://www.google.de/search?q=win32 Source&ie=UTF-8&oe=UTF-8 schmeißt 1.580.000 Hits raus. Wenn man mit einbezieht, das bei so grobem Suchraster nur ein Prozent echte Treffer sind, sind das immer noch 15.800 (wahrscheinlich aber eher weniger)

                      Nur mal so: Ich weiß gar nicht, warum Du Dich an der Sache so hochziehst.

                      Ich versuche nur die Nutzer etwas dafür zu sensibilisieren, das sie in Sachen Sicherheit keine Abstriche machen sollen. Oder sich zumndest im Klarem darüber sind, _wann_ sie welche machen und bei Sicherheitssoftware ohne Quellen ist der Abstrich groß. Zu groß meiner Meinung nach, aber das sollen die Abnehmern natürlich selber entscheiden. Damit sie das aber können müssen sie darüber auch Bescheid wissen.

                      Da bietet jemand ein Progrämmchen an. Es wird genommen oder nicht. Wo ist da das Problem? Ich glaube auch, daß ich mich wohl kaum rechtfertigen muß, wie ich was anbiete.

                      Normalerweise nicht, hier schon, da es sich um Sicherheitssoftware handelt. Es kann in Deinem Logger alles mögliche drinstecken, das weiß man nicht ohne offenen oder gar öffentlichen Code. Du vertreibst hier Software, die in sehr sensible Bereich vordringt. Damit könntest Du Unsinn anstellen, der evt auf mehr oder weniger direktem Wege auf mich zurückfällt. Nett, wenn ich dafür bezahlt werde, den Schaden zu reparieren, weniger nett, wenn durch irgendeinen unglücklichen Zufall das Netz mal wieder ... äh ... blockiert ist.

                      Dir ist das auch aufgefallen, deshalb möchtest Du nicht, das der Code veröffentlicht wird, damit keiner darin rumpfuschen kann und oben beschriebenen Unsinn damit anstellt. Derjenige, der den Code ändern kann, kann das Programm aber auch selber schreiben (Du hast selber gesagt, das es sehr einfach ist).
                      Kennt er sich hingegen nicht mit dem Code aus, dann besorgt er sich 'was Fertiges.
                      Die Wahrscheinlichkeit, das andere mit Deinem Code Blödsinn anstellen ist also extrem gering und würde im Zweifel auch nicht auf Dich zurückfallen. Entweder gibst Du den Code nur gegen Bezahlung raus, dann hast Du einen Nachweis, wer alles Deine Code hat oder Du machst ihn öffentlich, dann bist Du auch aus dem Schneider, denn Du kannst beweisen, das der maligne Code nicht von Dir ist.
                      Die Wahrscheinlichkeit, das Du mit dem Code Blödsinn anstellst ist jedoch 0,5. Es gibt nur ein Binary (das Du auf Verlangen den Code rausgibst steht ja nirgendwo) und da steht es dann eben fifty-fifty, ob das sauber ist oder nicht. Da diese Software sicherheitsrelevant ist muß das Schlimmste angenommen werden, somit fällt es durch den Rost.

                      Warum also sträubst Du Dich so vehement dagegen, den Code öffentlich zu machen?

                      Die meisten denken so oder würden so handeln, wenn ...
                      Was Du an Stelle der drei Pünktchen hinsetzt ist dann Deine Recherche, das werd' ich Dir nicht verraten ;-)

                      Recherche möchte und brauche ich nicht zu betreiben.

                      Die meisten Leute betreiben ihr Hobby, weil ihnen diese Beschäftigung Freude bereitet. Warum möchtest Du denn nicht auch für Geld tun, was Dir Freude bereitet? Feigheit?
                      Gut, das könnte ich verstehen; wenn ich nicht damals dazu gezwungen gewesen wäre, würde ich immer noch einen Job machen, der mir zwar meine Butter auf's Brot beschafft, aber keine wirkliche Freude bereitete. (Wenn Du Familie mit kleinen Kindern hast, wäre das natürlich weniger mutig als übermütig und hat dann selbstverständlich auch rein gar nichts mit Feigheit zu tun)

                      so short

                      Christoph Zurnieden

                      1. Hi Christoph,

                        irgendwie finde ich, daß Du das Ganze in diesem Fall etwas verkomplizierst. Nur noch mal zur Erinnerung, worum es hier geht:

                        Es geht um ein kleines Progrämmchen, das Fensteraktivitäten aufzeichnen kann und bei Bedarf bestimmte Fenster nicht zuläßt - entweder wird ein Paßwort verlangt oder das Fenster wird geschlossen. Um mehr geht es hier nicht. Das Progrämmchen ist für den Einsatz auf einem Einzelplatzrechner gedacht und soll nicht dazu dienen, das System abzuschotten. Es überwacht keine Ports, es prüft keine Dateien. Deshalb (und auch aus Zeitgründen) möchte ich nur auf die wesentlichsten Punkte Deines Postings eingehen.

                        Ja, und wo ist das Problem? Da ist irgendwo ein Programm im Angebot. Wenn es jemandem gefällt - wozu braucht er dann den Quältext?

                        Zur einfachen Kontrolle, Anpassung und Reparatur. Alles drei muß er nicht selber machen, das kann er auch an Dritte abgeben. Z.B. an den Autoren des Originals, also Dich.

                        Ich glaube, Du darfst hier nicht von Dir ausgehen. Wer meint, das Programm zu brauchen, lädt es sich herunter und setzt es ein. Findet der Anwender es nützlich, setzt er es weiter ein, wenn nicht, wird es gelöscht. Das war es dann. Bis jetzt hat mich noch niemand gefragt, wie ein Programm funktioniert, ob nun dieses oder ein anderes. Und die Masse der Anwender (abgesehen von Teilen meiner Zielgruppe) dürfte mit dem Quelltext nichts anfangen können. Man muß auch auf dem Boden der Tatsachen bleiben.

                        Hier geht es um Sicherheitssoftware, da gelten andere Maßstäbe. Für ein Tetrisspiel braucht kein Anwender den Quellcode, möchte ihn auch gar nicht haben, aber für so tiefe Eingriffe, wie einen Logger ist Quelloffenheit zwingend.

                        Was bezeichnet man als Sicherheitssoftware? Die Sache ist transparent, die Logs können jederzeit auch unformatiert angesehen werden. Da sieht man, was aufgezeichnet wird. Nochmal: Ich bin nicht darauf angewiesen, Software zu verkaufen. Entweder jemand nutzt dieses Tool oder eben nicht.

                        Oder analysierst Du bei jedem Update Deines Antivirenprogramms auch immer erst den Source?

                        Ja, das tue ich. Aber ich werde dafür ja auch bezahlt.

                        Deshalb schrieb ich oben, daß Du nicht unbedingt von Dir ausgehen darfst. Ich weiß nicht, wo Du als was arbeitest, aber wenn Du Quelltexte analysierst, gehörst Du garantiert nicht zu der Zielgruppe.

                        Es ist auch egal, ob das jeder selber tut, denn dank Internet und verlustfreier Replikation auch und vor allem über's Netz reicht es, wenn es irgendjemand tut und an halbwegs prominenter Stelle veröffentlicht.

                        Mittlerweile habe ich schon mitbekommen, daß Du zur Open-Source-Gemeinde gehörst. Ich finde das gut, _nutze_ es ja auch. Da mitzumachen - dazu habe ich aber gar keine Zeit und _vor allem_ nicht die Kenntnisse. Aber trotzdem gehe ich nicht davon aus, daß für _jede_ Sicherheitssoftware der Code irgendwo frei verfügbar ist. Und, ohne auf Deine anderen Punkte dazu einzugehen, ich bleibe bei der Meinung: Man kann aus Sicherheitssoftware schnell auch Unsicherheitssoftware erstellen. Wahrscheinlich werden wir uns hier nicht einigen können. Ich erlebe dazu zu viel auf Arbeit.

                        Ja und? Schließe die Sicherheitslücke, die dieser spezielle Schädling ausnutzt und schon kann jeder darin rumfuhrwerken wie er möchte, es wäre rein akademisch.

                        Du kannst diese Sicherheistlücke nicht selber schließen und auch keinen anderen beauftragen sondern mußt warten, bis irgendjemand bei dieser großen Softwarefirma so gnädig ist und einen Patch rausbringt, nach dessen Einspielung eine gute Handvoll anderer Programme nicht mehr läuft? Warum? Kein Quellcode?

                        Die Frage ist dann aber, wie schnell man auf solch ein Problem reagiert.

                        Und ich behaupte steif und fest: es gibt gar keine Hunde auf dem Platz, die man wecken könnte. Man hätte es nämlich längst gemerkt, soviele Blaskapellen, wie in den letzten Jahren da durchgezogen sind.

                        s. o.

                        Nur mal so: Ich weiß gar nicht, warum Du Dich an der Sache so hochziehst.

                        Ich versuche nur die Nutzer etwas dafür zu sensibilisieren, das sie in Sachen Sicherheit keine Abstriche machen sollen. Oder sich zumndest im Klarem darüber sind, _wann_ sie welche machen und bei Sicherheitssoftware ohne Quellen ist der Abstrich groß. Zu groß meiner Meinung nach, aber das sollen die Abnehmern natürlich selber entscheiden. Damit sie das aber können müssen sie darüber auch Bescheid wissen.

                        Und genau hier ist aus meiner Sicht der Trugschluß. Anwender sensibilisieren ist eine sehr wichtige Angelegenheit, das versuche ich  auch tagtäglich. Aber was sollen die dann mit dem Quelltext?

                        Sicher - da gebe ich dir Recht, die Schwächen und Stärken von Sicherheitssoftware sollte bekannt sein. So bin ich z. B. auch der Meinung, daß PFWs mehr Schaden anrichten können, als sie in der Masse nutzen. Aber dazu brauche ich nicht den Source dieser PFWs, da reicht etwas Logik. Aber ich möchte nicht abschweifen.

                        Normalerweise nicht, hier schon, da es sich um Sicherheitssoftware handelt. Es kann in Deinem Logger alles mögliche drinstecken, das weiß man nicht ohne offenen oder gar öffentlichen Code. Du vertreibst hier Software, die in sehr sensible Bereich vordringt. Damit könntest Du Unsinn anstellen, der evt auf mehr oder weniger direktem Wege auf mich zurückfällt. Nett, wenn ich dafür bezahlt werde, den Schaden zu reparieren, weniger nett, wenn durch irgendeinen unglücklichen Zufall das Netz mal wieder ... äh ... blockiert ist.

                        Persönlich wünsche ich es Dir (man kann ja heute über jeden Auftrag froh sein) ;-)
                        Aber wie ich weiter oben schon schrieb: Die Logs sind einsehbar (sonst würden sie ja nicht erstellt werden).

                        Dir ist das auch aufgefallen, deshalb möchtest Du nicht, das der Code veröffentlicht wird, damit keiner darin rumpfuschen kann und oben beschriebenen Unsinn damit anstellt. Derjenige, der den Code ändern kann, kann das Programm aber auch selber schreiben (Du hast selber gesagt, das es sehr einfach ist).
                        Kennt er sich hingegen nicht mit dem Code aus, dann besorgt er sich 'was Fertiges.
                        Die Wahrscheinlichkeit, das andere mit Deinem Code Blödsinn anstellen ist also extrem gering und würde im Zweifel auch nicht auf Dich zurückfallen. Entweder gibst Du den Code nur gegen Bezahlung raus, dann hast Du einen Nachweis, wer alles Deine Code hat oder Du machst ihn öffentlich, dann bist Du auch aus dem Schneider, denn Du kannst beweisen, das der maligne Code nicht von Dir ist.

                        Wie ich schon mehrfach schrieb, biete ich das Tool an, ohne davon abhängig zu sein. Von mir aus gebe ich den Code heraus, ich habe damit kein Problem.

                        Warum also sträubst Du Dich so vehement dagegen, den Code öffentlich zu machen?

                        Insgesamt nochmal: Warum sollte ich? Wenn Du ihn haben möchtest, bitteschön. Aber was hat der Anwender davon? Dem Anwender bringt der Code nichts, es sei denn, er lädt den Code herunter, um ihn "anzupassen". Das kenne ich z. B. von mir selbst vor einigen Jahren.

                        Die meisten Leute betreiben ihr Hobby, weil ihnen diese Beschäftigung Freude bereitet. Warum möchtest Du denn nicht auch für Geld tun, was Dir Freude bereitet? Feigheit?

                        *g* Würdest Du einen Job (in Festeinstellung) aufgeben, für den Du studiert und Dich danach noch ständig weitergebildet hast? Einen Job, in dem Du aufgehst, der Dir Spaß macht?

                        Gut, das könnte ich verstehen; wenn ich nicht damals dazu gezwungen gewesen wäre, würde ich immer noch einen Job machen, der mir zwar meine Butter auf's Brot beschafft, aber keine wirkliche Freude bereitete. (Wenn Du Familie mit kleinen Kindern hast, wäre das natürlich weniger mutig als übermütig und hat dann selbstverständlich auch rein gar nichts mit Feigheit zu tun)

                        Unsere Kinder sind zum Glück schon in dem Alter, in dem sie über das Ausziehen nachdenken.

                        Um die Sache mal abzuschließen:

                        Du vertrittst die Positionen der Open-Source-Gemeinde. Das finde ich gut, das unterstütze ich und als Anwender habe ich auch Nutzen davon. Ich habe Achtung davor - das ist wirklich ernst gemeint.

                        Ich bin Dozent und habe als Hobby VB/VBA, usw. Manche Ergebnisse davon veröffentliche ich, wobei das nur kleine Progrämmchen sind. Ich bin in manchen Foren als "Antworter" bekannt und die "Fragenden" sind die Zielgruppe meiner Seiten.

                        Ich schreibe keine Riesenprogramme (außer mal Warenwirtschaften, usw.), bin kaum bekannt, habe nur zwischen 500 und 1000 Sessions pro Tag. Ich habe auch nicht vor, eine große Softwarefirma auf die Beine zu stellen oder einen Browser zu schreiben.

                        Deshalb bewegen wir uns in ganz verschiedenen Regionen und werden hier wahrscheinlich keine Einigung erzielen.

                        Nun kommt Besuch, ich muß aufhören.

                        Schönes WE

                        Jörg

                        1. Hi,

                          irgendwie finde ich, daß Du das Ganze in diesem Fall etwas verkomplizierst.

                          Ja, das ist mein Problem.
                          Aber ich hoffe jetzt doch so langsam dahinter gestiegen zu sein, wo die durch meinen Duktus und meine Didaktik verursachten Unklarheiten liegen und gestatte mir noch einen letzten Versuch.
                          Zunächst einmal möchte ich erwähnen, das ich die Ziele der Open-Source-Gemeinde zwar unterstützen kann, der Gemeinde selber aber nicht angehöre. Meine Gründe sind nicht philosophischer Natur, sondern ziemlich pragmatisch und auch im Einklang mit der herrschenden Lehrmeinung.
                          Ich seh' vielleicht etwas wild aus, bin aber doch im Grunde meines Herzens ein rechter Spießbürger.

                          D'rum ab jetzt nicht mehr als wildes Frage&Antwortspiel - wofür ich ja zu Recht schon einen auf den Deckel bekam - sondern wissenschaftlich ordentlich und mit Bügelfalte soweit die stark begrenzten Ressourcen es zulassen.

                          Im Folgenden soll dargelegt werden, ob und wann es nötig ist, den Quellcode eines Computerprogrammes öffentlich zugänglich zu machen und wenn: in welchem Maße dies geschehen soll.

                          Da bei der Leserschaft ein erweitertes Grundwissen über die Informationsverarbeitung mittels PCs vorrausgesetzt werden kann, aber vor allem aus Platzgründen hier nur eine stark gekürzte Liste nötiger Definitionen:

                          Maß der Sicherheit von DV-Anlagen:
                          Inwieweit DV-Anlagen den Zugriff - Lesen und Schreiben - auf Daten in der Lage sind zu beeinflussen. Diese Maß ist dimensionslos.

                          Sicherheitsprogramm:
                          Ein Programm welches das Sicherheitsmaß beeinflußt.

                          Quellen:
                          Hier: die vollständige Information, die zur Herstellung eines lauffähigen Programmes nötig ist. Hierzu gehören neben dem eigentlichem Quellcode auch Hilfsdateien und Informationen bezüglich aller nötigen Hilfsprogrammen (Version, Bezug, Quelloffenheit usw). Dies kann auch ein Betriebsystem und/oder BIOS mit einschließen.

                          Dokumentation:
                          Text- und evt auch Bildmaterial, das ein Programm vollständig beschreibt.

                          Größe eines Programmes:
                          Komplexität und Länge eines Codes. Komplexität und Länge sind nicht zwingend proportional zueinander, die Umgebung spielt ebenfalls eine große Rolle. Der Code muß nicht unbedingt menschenlesbar sein.

                          Anlaß dieser Untersuchung war die Veröffentlichung eines kleine Sicherheitsprogrammes, das einige der Aktivitäten eines Computerbenutzers aufzeichnet und zum Teil diese Aktivitäten auch einzuschränken in der Lage ist.
                          Relevant für die Einteilung diese Programms als Sicherheitsprogramm ist alleine schon die Tatsache, das es dem Programm aus technischen Gründen nicht möglich ist zu unterscheiden, wer der Benutzer tatsächlich ist, dessen Aktivitäten aufgezeichnet werden. Das kann datenschutzrechtlich problematisch werden. Nun soll dies aber auch keine juristische Abhandlung werden, sondern nur aufzeigen, wie sich Risiken minimieren lassen.

                          Folgende einfache Alternativen stehen zur Auswahl:

                          • Untätigkeit
                          • Zurückziehen des Programmes
                          • Herausgabe der Quellen auf Anfrage
                          • Veröffentlichung der Quellen

                          Untätigkeit ändert nichts am Problem. Ein Zurückziehen des Programms von der öffentlichen Zugänglichkeit ist wegen der Struktur des Internets nicht mehr möglich, da bereits Kopien existieren und sie auch nicht mehr "eingesammelt" werden können.

                          Die individuelle Herausgabe der Quellen auf Anfrage wurde angeboten, aber zum Zeitpunkt der Niederlegung dieses Aufsatzes nicht an der gleichen Stelle, wie das Angebot zum Download des zur Diskussion stehenden Programmes. Dadurch kann zwar eine allgemeine Bekanntheit angenommen werden, es wären dazu aber größere Aktivitäten nötig, die aufgrund der Tatsache, das Quellen stets am gleichem Platz wie Binaries zu bekommen sind - Ausnahmen bestätigen die Regel - höchstwahrscheinlich gar nicht erst vorgenommen werden. Das die Quellen erhältlich sind bleibt dem Nutzer also eher verborgen.
                          Wenn Quellen veröffentlicht werden sollen müssen sie also an prominenter und leicht auffindbarer Stelle plaziert werden.

                          Was aber macht die Veröffentlichung der Quellen überhaupt nötig? Der Anwender kann ja damit gemeinhin nicht viel anfangen, der benötigt nur das fertige Programm. Ob mit oder ohne Quellen, dem einfachem Anwender kann man alles unterschieben. Ist er ein wenig sensibilisiert gegenüber Computersicherheit wird er noch ein aktuelles Virus-Suchprogramm auf das heruntergeladene Binary ansetzen. Das sollte das Risiko auf ein erträgliches Maß heruntersetzen, wofür dann noch Quellen?
                          Nun, bei vollständiger Veröffentlichung der Quellen kann in diese Quellen _jeder_ hineinschauen, nicht nur der Anwender. Sei es aus Zufall oder auf Nachfrage: diese Quelle kann auch jemand anschauen, der sich damit auskennt. Augrund der Struktur des Internets können so festgestellte Unregelmäßigkeiten (geschickt verborgene Backdoor, Quellen pasen gar nicht zum Programm etc) sofort und weltweit veröffentlicht werden. Da so zumindest die Quellen als überprüft gelten können, kann aus diesen Quellen ein insoweit sicheres Programm gebaut werden, als es die Statistik zuläßt. Vom Problem mit kompromitierten Compilern und sonstigen Hilfsprogrammen einmal abgesehen, denn rein theoretisch kann alle Software *from scratch* händisch gebaut werden, praktisch muß man sich aber auf die "Sauberkeit" einiger Programme verlassen.

                          Nun, das ist ja alles schön und gut, aber lästig und teilweise auch unmöglich, da es viele Programme gibt für die es auch mit sehr viel Geld und guten Worten keine Quellen gibt. (Militär hilft aber, Regierungen bekommen auf Nachfrage meist die Quellen) Es gibt da einige Programme darunter auf die niemand verzichten möchte und auch keineswegs soll.

                          Kann eine Trennlinie gezogen werden und wenn ja wo? Ja, es kann und sie sollte da gezogen werden, wo das Programm das Sicherheitsmaß beeinflussen kann. Diese Trennung ist aber leider alles andere als scharf, zumindest eine Art Threshhold wäre begrüßenswert. Eine sinnvoller, wenn auch recht hoher Threshhold wäre ein Konflikt mit bestehendem Gesetz. Im beschriebenem Fall wäre das der Datenschutz.

                          Wo kann da nun die Veröffentlichung der Quellen dem normalem Anwender helfen?

                          Gibt es gar keine Veröffentlichung:
                          "Es ist allgemein bekannt, das man nicht so einfach irgendwelche Programme aus dem Netz läd!" -> Hammer -> 100 Tagessätze.

                          Gibt es eine Veröffentlichung nur auf Nachfrage:
                          Der bessere Anwalt könnte bei dem richtigem Richter gewinnen. Die Chancen setze ich aber mal bei fifty-fifty.

                          Gibt es eine Veröffentlichung der Quellen:
                          "Ich habe mich kundig gemacht, Herr Richter, und es war nichts Negatives zu finden. Da habe ich die Herkunft der Quellen sorgfältig geprüft und daraus das Programm gebaut. Ging ja einfach mit der Dokumentation. Was kann ich denn mehr machen, Herr Richter?" Ist auch der Anwalt keine Graupe stehen die Chancen gut, da unbehelligt rauszukommen.

                          Der Anwender steht sich also bei Veröffentlichung der Quellen auch dann noch besser, wenn er damit direkt nichts anfangen kann.

                          Es kam der Einwurf, das bei Veröffentlichung der Quellen jederman ene Änderung, auch maligner Art vornehmen kann. Dies scheint unter der Vorrausetzung angenommen worden zu sein, das diese Änderung nicht nachweisbar ist. Das wäre zwar nicht einfach, aber durchaus möglich. Nötig wäre dazu ein voller Zugriff auf alle Server auf denen das angebotene Programm liegt. Ist eine kryptographische Prüfsumme im Umlauf, ist auch diese an allen Orten zu ändern. Letzteres ist möglich, wenn der Orginalautor gerade anderweitig beschäftigt ist und der Angreifer eine "neue Version" publik macht. Eine massive Verbreitung eines Schädlings im Internet kann auch in Minuten erfolgen, nicht unbedingt erst in Tagen oder gar Wochen. Jüngste Ereignisse sind beredtes Zeugnis. In den durchschnittlich 7,5 Stunden gesunden Nachtschlafes kann also allerhand geschehen.
                          Dies ist relativ einfach zu umgehen, wenn die Quellen eine Lizenz tragen, die zumindest die Veröffentlichung von Kopien an anderer Stelle erlaubt. Je mehr Server daran beteiligt sind, desto niedriger ist die Chance alle zu besitzen. Hier zieht auch der Trick mit der neuen Version nicht mehr wirklich, da diese erst langsam Verbreitung findet, durch diese Verbreitungaber auch mehr Augen passiert und eine maligne Intention erkannt werden könnte.

                          Ist die Größe des Programmes entscheidend?
                          Nun, wenn es sich um die Quellen handelt könnte sich in der Vielfalt natürlich allerhand verstecken. Doch sind so große Programm nicht von einem Einzelnem geschrieben worden, es wäre also eine kriminelle Vereinigung vorauszusetzen, die für nichts anderes als dem Verbergen übler Tricks viel Arbeit einsetzt. Das ist unwirtschaftlich und deshalb unwahrscheinlich. Es könnte jedoch ein Fehler in einem anderem Programm genutzt werden Zugriff auf die Quellen auf dem Originalserver zu bekommen, wie das letzthin erst bei PostNuke geschehen ist. Es wurde jedoch innerhalb kurzer Zeit erkannt. Nichtsdestotrotz: es ist stets mit einem Restrisiko zu rechnen.
                          Wenn das Programm nun recht klein ist, können die Quellen bequem geprüft werden. Das funktioniert aber natürlich nur, wenn die Quellen auch vorhanden sind, denn bösartiger Code ist sehr klein, der fällt nicht unbedingt auf.

                          Sicherheitsprogramme ohne Quellen sind also nicht sicher und auch nicht zu sichern. Es ist also davon die Finger zu lassen. Genaueres ist in den allgemein anerkannten "Common Criteria" (http://www.commoncriteriaportal.org/) enthalten.
                          Das führt dann aber auch zu folgenden Konsequenzen:
                          Um ein System sicher machen zu können, müssen _alle_ Quellen öffentlich sein. Dazu gehört rein theoretisch dann auch die Hardware. Alle Systeme, die keine Quellen veröffentlichen sind prinzipiell als unsicher anzusehen und entsprechend zu behandeln. Das schlägt sich auch auf den Kosten nieder, die bei gleichem Sicherheitsmaß für Systeme ohne respektive mit Quellen aufgewand werden müssen.

                          Ich schreibe keine Riesenprogramme (außer mal Warenwirtschaften, usw.), bin kaum bekannt, habe nur zwischen 500 und 1000 Sessions pro Tag. Ich habe auch nicht vor, eine große Softwarefirma auf die Beine zu stellen oder einen Browser zu schreiben.

                          Eigentlich wollte ich ja nicht direkt reagieren, aber hier muß ich, da vielleicht auch andere hier mitlesen, die Deine Aussagen resignieren lassen könnten.

                          Es sind meist die kleinen Progrämmchen, die einem das Leben erleichtern. Nur als Beipiele für wirklich nützliche kleine Helferlein:

                          • etwas, das den Text aus Worddateien zieht.
                          • etwas, das Excel-Dateien in HTML-Tabellen wandelt
                          • etwas, das PDF-Dateien zusammenfügen kann.
                          • eine deutsche Übersetzung
                          • ein Stück fehlender Dokumentation.
                          • etwas das tausende von GIF-Dateien in PNG umwandelt.
                            Alle solchen Kleinigkeiten erleichtern einem das Leben als Benutzer, dafür muß man teilweise noch nicht einmal programmieren können, da kann jeder mitmachen. Das einzige unabdingliche sind vielleicht noch ein Mindestmaß an sozialer Kompetenz und damit einhergehend ein relativ dickes Fell.

                          Deshalb bewegen wir uns in ganz verschiedenen Regionen und werden hier wahrscheinlich keine Einigung erzielen.

                          Das wäre zwar erfreulich, ist aber keineswegs Ziel.

                          An einem trübem Samstag nach all zu langer Arbeitswoche geschrieben. Bitte mir alle Ungereimtheiten, grammatikalischen Fehler und orthographischen Unzulänglichkeiten nachzusehen. Zumindest soweit möglich.

                          so short

                          Christoph Zurnieden

                          1. Hallo,

                            Nun, bei vollständiger Veröffentlichung der Quellen kann in diese Quellen _jeder_ hineinschauen, nicht nur der Anwender. Sei es aus Zufall oder auf Nachfrage: diese Quelle kann auch jemand anschauen, der sich damit auskennt. Augrund der Struktur des Internets können so festgestellte Unregelmäßigkeiten (geschickt verborgene Backdoor, Quellen pasen gar nicht zum Programm etc) sofort und weltweit veröffentlicht werden. Da so zumindest die Quellen als überprüft gelten können, kann aus diesen Quellen ein insoweit sicheres Programm gebaut werden, als es die Statistik zuläßt.

                            Wenn man die übliche Closed-Source-Software verwendet, muss man dem Entwickler hundertprozentiges Vertrauen schenken. Dieses Vertrauen kann sich dadurch aufbauen, dass man andere Meinungen über die Software liest von offensichtlich fachkundigen Menschen, die das Programm getestet und für gut befunden haben. Irgendwem muss man letztlich reichlich blind vertrauen, jeweils weil ihm andere vertrauen und so weiter und so fort. Ein Vertrauensnetzwerk.

                            Exakt dasselbe gilt nun auch für Open-Source-Software.

                            Den Unterschied sehe ich erst darin, dass man für gewöhnlich glaubt, denjenigen Autoren einen Vertrauensbonus geben zu können, die bewusst im regen Austausch mit der OSS-Szene und mit Anwendern stehen und bei denen andere Programmierer/Firmen/Organisationen mit Rang und Namen bei der Entwicklung mitwirken. Dazu muss man davon ausgehen, dass auch die versteckteste Codezeile von einer neutralen Instanz abgeklopft und einer Prüfung unterzogen wurde. Auf was fußt da das Vertrauen letztlich, das man diesen entgegenbringt?

                            Bei den sicherheitskritischen Projekten von namhaften Entwicklergruppen, die weltweit bekannt sind, schließt man das Vertrauen natürlich daraus, dass ausnahmslos jeder positiv über die Qualität spricht und einem niemals Meldungen über absichtlich schadhaften Code in der Software zu Ohren gekommen sind. Wenn es sich um ein kleineres Projekt handelt, nicht einmal ein völlig unbekanntes, dann gibt es vielleicht zwei bis drei Hauptentwickler und ein dutzend Mitarbeiter, die an der Peripherie herumbasteln. Ein gewöhnlicher Benutzer hat keinen Einblick in die Abläufe und kann im Grunde nicht beurteilen, ob dort ordentliche Code Review abläuft. Nicht einmal jemand, der hinsichtlich Softwareentwicklung kein unbeschriebenes Blatt ist, wird diese Gruppenprozesse beurteilen können, wenn nicht gerade alle Kommunikation vollkommen transparent gemacht wird. Gerade in kleinen Teams wird meiner Erfahrung nach gerne unstrukturiert gewerkelt – man ist ja meist der einzige, der den Code überhaupt verstehen muss, denkt der Entwickler.

                            Letztlich muss man sich darauf verlassen, dass alles seine Richtigkeit hat, dass überall gewissenhafte Menschen arbeiten, die von gewissenhaften Menschen kontrolliert werden, dass wie du sagst keine riesigen Verschwörungen existieren. Und dass die Gruppenprozesse, die bei Unregelmäßigkeiten sofort entsprechende Lauffeuer entfachen, tadellos funktionieren.

                            Bei den vielen kleinen nützlichen (Open-Source-)Programmen von Unbekannten, die du ansprichst, bin ich mir aber sicher, dass große Codeteile nie von Dritten geprüft wurden. Schon gar nicht in einem Maße, dass man davon vertrauenswürdige Spuren im Netz findet. Schon gar nicht von ihrerseits nachweisbar vertrauenswürdigen Menschen. Es ergibt sich insgesamt nichts bzw. nichts Handfestes, woraus sich ein Netzwerk des Vertrauens aufbauen könnte. Trotzdem führe ich diese Programme mit Rechten aus, mit denen sie die Benutzerdaten löschen oder sensible Daten, Spam und Viren versenden könnten, den Rechner zum Zombie für DDoS-Attacken missbrauchen könnten usw. usf. Dazu braucht nicht einmal viel Code im Programm selbst angelegt sein, vielleicht nur eine unscheinbare Lücke, die das nachträgliche Einschleusen von beliebigem Code zulässt.

                            Nun, das ist ja alles schön und gut, aber lästig und teilweise auch unmöglich, da es viele Programme gibt für die es auch mit sehr viel Geld und guten Worten keine Quellen gibt. (...) Kann eine Trennlinie gezogen werden und wenn ja wo? Ja, es kann und sie sollte da gezogen werden, wo das Programm das Sicherheitsmaß beeinflussen kann. Diese Trennung ist aber leider alles andere als scharf, zumindest eine Art Threshhold wäre begrüßenswert.

                            Ich sehe da leider überhaupt keine Trennbarkeit. Wenn man die Frage des Vertrauens allgemein betrachtet, so wäre Jörgs Software der allerletzte Punkt, an dem man sich um Sicherheit und Privatsphäre bemühen würde. Wenn man einen riesigen Haufen (Closed-Source-)Software auf dem Rechner hat, die größtenteils vollen Zugriff auf alle Ressourcen und damit auf die Benutzerdaten hat, kann man nicht plötzlich bei einem (weiteren) kleinen Programm eines Hobby-Programmierers die große Panik bekommen und offene Quellen fordern. Gerade bei diesen würden die genannten Vorteile der vollständigen Quelloffenheit (d.h. nicht nur »Quellcode auf Anfrage und Mitwirkung erwünscht«) am wenigsten zum Tragen kommen. Hätte man solche Ängste, müsste der Normalbenutzer an jede Software, die diese Rechte hat, dieselben Anforderungen der Zuverlässigkeit und Vertrauenswürdigkeit stellen, nicht nur an solche, die das »Sicherheitsmaß beeinflussen« nach deiner Definition.

                            Mathias

                            1. Hi,

                              Wenn man die übliche Closed-Source-Software verwendet, muss man dem Entwickler hundertprozentiges Vertrauen schenken.

                              (Nein, eigentlich erstmal 0 Vertrauen, das dann erst aufgebaut wird. Aber ich zähle Erbsen, ist nicht wirklich wichtig)

                              Dieses Vertrauen kann sich dadurch aufbauen, dass man andere Meinungen über die Software liest von offensichtlich fachkundigen Menschen, die das Programm getestet und für gut befunden haben. Irgendwem muss man letztlich reichlich blind vertrauen, jeweils weil ihm andere vertrauen und so weiter und so fort. Ein Vertrauensnetzwerk.

                              Ja, anders geht es bei Closed-Source eben nicht. Ich würde mir vielleicht zutrauen eine Mini-RISK-Programm anhand eines schlichten Hexdumps zu analysieren, aber sobald es größere CISC-Programme sind, mit hunderten von verschiedenen OP-Codes und verzwickten Jumps würde auch ein Assemblerdump wenig helfen. Es wäre schon die schiere Masse, die eine Analyse viel zu teuer werden ließe.
                              Ein gewisses Maß an völlig blindem Vertrauen wird hier vorausgesetzt.

                              Exakt dasselbe gilt nun auch für Open-Source-Software.

                              Nein, warum denn? Die Quellen sind öffentlich, jeder ist in der Lage sie zu kontrollieren. (Mal abgesehen von "Obfuscated-$LANGUAGE-Contests" ;-)
                              Es ist absolut kein Vertrauen notwendig.

                              Nochmal kurz und auf den Punkt:
                              Closed-Source kann ich _nicht_ kontrollieren, ich _muß_ dem Ersteller vertrauen.
                              Open-Source _kann_ ich kontrollieren, ich muß dem Ersteller _nicht_ vertrauen.

                              Wie war das doch gleich:"Vertrauen ist gut, Kontrolle ist besser!"?

                              Den Unterschied sehe ich erst darin, dass man für gewöhnlich glaubt, denjenigen Autoren einen Vertrauensbonus geben zu können, die bewusst im regen Austausch mit der OSS-Szene und mit Anwendern stehen und bei denen andere Programmierer/Firmen/Organisationen mit Rang und Namen bei der Entwicklung mitwirken. Dazu muss man davon ausgehen, dass auch die versteckteste Codezeile von einer neutralen Instanz abgeklopft und einer Prüfung unterzogen wurde. Auf was fußt da das Vertrauen letztlich, das man diesen entgegenbringt?

                              Auf der Möglichkeit, das man es im Notfall selber kontrollieren - _nach_kontrollieren kann?
                              Auf Öffentlichkeit? Warum sind Gerichtsverfahren in der Regel öffentlich? Genau: damit man kontrollieren kann, das auch ja kein Richter Unsinn macht. Dafür müssen aber keine Volljuristen im Publikum sitzen. Es besteht jedoch die Möglichkeit welche hinzuschicken, oder gar selber die Juristerei zu erlernen. Der Richter _muß_ sogar davon ausgehen, das Volljuristen im Publikum sitzen.

                              "[...] sed quis custodiet ipsos custodes?" [Juvenal, Satirae VI]

                              Gelöst wurde das Problem dann mit Kastraten. Vollständig unabhängige Beobachter sind für alles andere noch schwieriger zu finden. Aber dafür gäbe es dann wieder die Statistik.

                              Bei den sicherheitskritischen Projekten von namhaften Entwicklergruppen, die weltweit bekannt sind, schließt man das Vertrauen natürlich daraus, dass ausnahmslos jeder positiv über die Qualität spricht und einem niemals Meldungen über absichtlich schadhaften Code in der Software zu Ohren gekommen sind.

                              Ja, bei so großen Gruppen kann man ohne große Sorgen Binaries ziehen.
                              Kann man das wirklich? Nein, denn die Größe spielt auch hier keine Rolle, genauso wie das Vertrauen keine Rolle spielt. Einzig und alleine die Möglichkeit der Kontrolle zieht hier.

                              Wenn es sich um ein kleineres Projekt handelt, nicht einmal ein völlig unbekanntes, dann gibt es vielleicht zwei bis drei Hauptentwickler und ein dutzend Mitarbeiter, die an der Peripherie herumbasteln. Ein gewöhnlicher Benutzer hat keinen Einblick in die Abläufe und kann im Grunde nicht beurteilen, ob dort ordentliche Code Review abläuft.

                              Da jeder den entstehenden Code einsehen kann interessiert das nicht die Bohne, welche internen Kämpfe ablaufen.

                              Letztlich muss man sich darauf verlassen, dass alles seine Richtigkeit hat, dass überall gewissenhafte Menschen arbeiten, die von gewissenhaften Menschen kontrolliert werden, dass wie du sagst keine riesigen Verschwörungen existieren. Und dass die Gruppenprozesse, die bei Unregelmäßigkeiten sofort entsprechende Lauffeuer entfachen, tadellos funktionieren.

                              Nein, man muß sich bei OpenSource auf rein gar nichts verlassen, da man einfach kontrollieren kann.

                              Bei den vielen kleinen nützlichen (Open-Source-)Programmen von Unbekannten, die du ansprichst, bin ich mir aber sicher, dass große Codeteile nie von Dritten geprüft wurden.

                              Es spielt für die Sicherheit keine Rolle, ob die Möglichkeit zur Kontrolle auch ausgeübt wurde. Denn: wird es gebraucht, kann nachkontrolliert werden.

                              Schon gar nicht in einem Maße, dass man davon vertrauenswürdige Spuren im Netz findet. Schon gar nicht von ihrerseits nachweisbar vertrauenswürdigen Menschen. Es ergibt sich insgesamt nichts bzw. nichts Handfestes, woraus sich ein Netzwerk des Vertrauens aufbauen könnte.

                              Wozu auch, denn so ein Netz wird ausschließlich für Closed-Source benötigt. OpenSource kann jeder kontrollieren, Vertrauensvorschuß ist erst gar nicht nötig.

                              Wie hat Microsoft eigentlich vertrauen aufgebaut? An der hohen Qualität der Software kann's ja kaum liegen, denn sie sind allgemein für das Gegenteil bekannt. Worauf basiert also hier das Vertrauen?

                              Trotzdem führe ich diese Programme mit Rechten aus, mit denen sie die Benutzerdaten löschen oder sensible Daten, Spam und Viren versenden könnten, den Rechner zum Zombie für DDoS-Attacken missbrauchen könnten usw. usf. Dazu braucht nicht einmal viel Code im Programm selbst angelegt sein, vielleicht nur eine unscheinbare Lücke, die das nachträgliche Einschleusen von beliebigem Code zulässt.

                              Ja, und warum hast Du sie nicht erkannt? Die Möglichkeit dazu war ja gegeben, da die Quellen offenliegen. Wenn Du sie nicht nutzt ist das Deine eigene Entscheidung und nicht dem Prinzip anzulasten.

                              Nun, das ist ja alles schön und gut, aber lästig und teilweise auch unmöglich, da es viele Programme gibt für die es auch mit sehr viel Geld und guten Worten keine Quellen gibt. (...) Kann eine Trennlinie gezogen werden und wenn ja wo? Ja, es kann und sie sollte da gezogen werden, wo das Programm das Sicherheitsmaß beeinflussen kann. Diese Trennung ist aber leider alles andere als scharf, zumindest eine Art Threshhold wäre begrüßenswert.

                              Ich sehe da leider überhaupt keine Trennbarkeit.

                              Ja, rein theoretisch hast Du natürlich recht, da müßte man bis zur Hardware runtergehen (Und das wird auch getan. Die meisten Regierungen basteln sich ihre Verschlüsselungsapparaturen selber), aber schon aus rein pragmatischen Gründen ist irgendwo eine Trennung zu vollziehen. Diese kann selbstverständlich dann auch nur rein willkürlich sein. Man kann wohl die meisten Risiken abschätzen und etwas Statistik betreiben, aber im Grunde genommen ist die Grenze wirklich nur rein willkürlich zu setzen.

                              Wenn man die Frage des Vertrauens allgemein betrachtet, so wäre Jörgs Software der allerletzte Punkt, an dem man sich um Sicherheit und Privatsphäre bemühen würde.

                              Warum sollte das der Letzte sein, warum nicht der Erste?
                              Ich habe es nicht probiert, aber wahrscheinlich würde ich das Dingen unter Wine an's Laufen bekommen. Dann ist außer dem Programm alles andere OpenSource (Ich habe sogar eine Maschine da stimmt das wirklich, da ist sogar das BIOS OpenSource ;-).

                              Wenn man einen riesigen Haufen (Closed-Source-)Software auf dem Rechner hat, die größtenteils vollen Zugriff auf alle Ressourcen und damit auf die Benutzerdaten hat, kann man nicht plötzlich bei einem (weiteren) kleinen Programm eines Hobby-Programmierers die große Panik bekommen und offene Quellen fordern.

                              Und warum nicht? Ich tue es.
                              (Nein, nicht die Sache mit dem Panik bekommen ;-)
                              Aber auch nur unter bestimmten Voraussetzungen, speziell nach Datenlage. Sind es sehr sensible Daten ist die Software ausschließlich aus den Quellen zu bauen, nach Möglichkeit auf altbekannter Hardware. Es sollte auch nach Möglichkeit ein quelloffenes BIOS drin sein. Wenn aber die einzige Daten der aktuelle Spielstand von Quake ist, kein Netz, kein doppelter Boden: dann ist es völlig egal.
                              Da es immer irgendwo dazwischen liegt, ist es eine Frage des "Preises". Was ist man gewillt an Zeit, Aufwand und evt noch Geld reinzustecken. Lohnen das die zu schützenden Daten?

                              Gerade bei diesen würden die genannten Vorteile der vollständigen Quelloffenheit (d.h. nicht nur »Quellcode auf Anfrage und Mitwirkung erwünscht«) am wenigsten zum Tragen kommen. Hätte man solche Ängste, müsste der Normalbenutzer an jede Software, die diese Rechte hat, dieselben Anforderungen der Zuverlässigkeit und Vertrauenswürdigkeit stellen, nicht nur an solche, die das »Sicherheitsmaß beeinflussen« nach deiner Definition.

                              Auch die von Dir beschriebene Software würde unter meine, mit voller Absicht weit gefaßte Definition fallen, deshalb gilt auch dafür selbstverständlich das Gleiche.

                              Ich weiß zwar das ich mich hier wiederhole, aber ich sage es gerne noch einmal:
                              Ich bin kein Mitglied der OpenSource-Gemeinde. Ich komme zwar ein wenig daher und kann die Ziele nachvollziehen, aber ich nutze immer das zu meinem Zweck und meinen Mitteln passende Werkzeug. Da ich im Bereich IT-Sicherheit meine Brötchen verdiene, ist das nunmal meistens quelloffene Soft- teilweise sogar Hardware. Einige geschlossene Software sowie fast nur geschlossene Hardware ist aber auch in Betrieb. Ohne schlechtes Gewissen, das war nunmal das passende Werkzeug.

                              so short

                              Christoph Zurnieden

                              1. Hallo,

                                Ich glaube, wir missverstehen uns grundlegend: Mir ging es nur um die hiesige Beispielsituation eines bestimmten Softwaretyps und die konkreten Vorteile der potentiellen Quelloffenheit für den Endbenutzer.

                                Nein, warum denn? Die Quellen sind öffentlich, jeder ist in der Lage sie zu kontrollieren. (...)
                                Es ist absolut kein Vertrauen notwendig.

                                Mein ganzes Posting drehte sich darum, dass eben nicht ∗jeder∗ in der Lage ist. Ich möchte mich nicht vollinhaltlich wiederholen, ich denke, dass ich diesen Kernpunkt durchaus verständlich herausgearbeitet hatte.

                                Nochmal kurz und auf den Punkt:
                                Closed-Source kann ich _nicht_ kontrollieren, ich _muß_ dem Ersteller vertrauen.
                                Open-Source _kann_ ich kontrollieren, ich muß dem Ersteller _nicht_ vertrauen.

                                Die Aussage meines Postings war eben, dass die in diesen Sätzen »ich« bezeichnete Person eben nicht gleich ∗jeder Anwender∗ ist.
                                Solche Software, ob nur als Binärdateien oder als Quellen erhältlich, kann der Anwender selbst nicht kontrollieren. (Das ist eine Tautologie, weil diese Aussage schon in der Bedeutung des Wortes »Anwender« steckt: der Endbenutzer. Derjenige, der mit einem Automobil fährt, ohne selbst das Know-How und das Equipment zu haben, ein Automobil selbst zu bauen.)
                                Bei Closed-Source muss der Anwender letztlich großes Vertrauen den Ersteller legen.
                                Bei Open-Source muss der Anwender den Kontrolleuren bzw. der gewissenhafte Kontrolle an sich vertrauen.

                                Auf was fußt (...) das Vertrauen [gegenüber OSS-Communities] letztlich (...)?

                                Auf der Möglichkeit, das man es im Notfall selber kontrollieren - _nach_kontrollieren kann?

                                Nicht einmal im Notfall ist das bei meinen Prämissen relevant.

                                Auf Öffentlichkeit? Warum sind Gerichtsverfahren in der Regel öffentlich? Genau: damit man kontrollieren kann, das auch ja kein Richter Unsinn macht. Dafür müssen aber keine Volljuristen im Publikum sitzen. Es besteht jedoch die Möglichkeit welche hinzuschicken

                                Darum ging es mir die ganze Zeit: Mangels eigener Kompetenzen dem Urteil von Fachmenschen zu vertrauen, die der Anwender hier nicht einmal direkt beauftragt und entlöhnt, sondern die ihm eher fremd sind und zu denen er in keinem Verhältnis hat.

                                oder gar selber die Juristerei zu erlernen

                                Selbst die Feinheiten der Softwareentwicklung zu lernen, ist für den Anwender keine Option, das schloss ich von Anfang an aus.

                                Letztlich muss man sich darauf verlassen, dass alles seine Richtigkeit hat, dass überall gewissenhafte Menschen arbeiten, die von gewissenhaften Menschen kontrolliert werden, dass wie du sagst keine riesigen Verschwörungen existieren. Und dass die Gruppenprozesse, die bei Unregelmäßigkeiten sofort entsprechende Lauffeuer entfachen, tadellos funktionieren.

                                Nein, man muß sich bei OpenSource auf rein gar nichts verlassen, da man einfach kontrollieren kann.

                                Mein Punkt war eben: Der gewöhnliche Anwender (»man«) einer stinknormalen Software hat nicht (direkt) die Möglichkeit, (unmittelbar) die Entwicklung der Software zu kontrollieren, und schon gar nicht »einfach«. Und im Falle der mittelbaren Kontrolle muss er (für gewöhnlich, das heißt bei kleineren OSS-Projekten) Leuten Vertrauen schenken, deren Glaubwürdigkeit er im Grunde nicht einschätzen kann.

                                Bei den vielen kleinen nützlichen (Open-Source-)Programmen von Unbekannten, die du ansprichst, bin ich mir aber sicher, dass große Codeteile nie von Dritten geprüft wurden.

                                Es spielt für die Sicherheit keine Rolle, ob die Möglichkeit zur Kontrolle auch ausgeübt wurde.

                                Der gemeine Anwender muss notwendigerweise davon ausgehen, dass alle Möglichkeiten der Kontrolle schon von gewissen Menschen ausgeübt wurden – wie gesagt.

                                Denn: wird es gebraucht, kann nachkontrolliert werden.

                                Ja. Aber nicht durch den Anwender. Letztlich sind es (in den meisten Fällen) ehrenamtliche Mitglieder der jeweiligen Community, die sich um das Projekt gebildet hat. Als Privatanwender muss ich mich – ich wiederhole mich – auf diese Menschen verlassen.

                                Trotzdem führe ich diese Programme mit Rechten aus, mit denen sie die Benutzerdaten löschen oder sensible Daten, Spam und Viren versenden könnten, den Rechner zum Zombie für DDoS-Attacken missbrauchen könnten usw. usf. Dazu braucht nicht einmal viel Code im Programm selbst angelegt sein, vielleicht nur eine unscheinbare Lücke, die das nachträgliche Einschleusen von beliebigem Code zulässt.

                                Ja, und warum hast Du sie nicht erkannt? Die Möglichkeit dazu war ja gegeben, da die Quellen offenliegen.

                                Weil ›ich‹ als Anwender diese Möglichkeit ∗nicht∗ habe.

                                Wenn Du sie nicht nutzt ist das Deine eigene Entscheidung und nicht dem Prinzip anzulasten.

                                ›Ich‹ als Anwender habe keine andere Wahl. Das »Prinzip« stellt sich aus ›meiner‹ Perspektive hinsichtlich der Frage des Vertrauens nicht grundlegend anders da als das Closed-Source-Prinzip.

                                Mathias

                                1. Hi,

                                  Ich glaube, wir missverstehen uns grundlegend: Mir ging es nur um die hiesige Beispielsituation eines bestimmten Softwaretyps und die konkreten Vorteile der potentiellen Quelloffenheit für den Endbenutzer.

                                  Ja, das kam gut raus. Warum meinst Du, das ich das mißverstanden habe?

                                  Nein, warum denn? Die Quellen sind öffentlich, jeder ist in der Lage sie zu kontrollieren. (...)
                                  Es ist absolut kein Vertrauen notwendig.

                                  Mein ganzes Posting drehte sich darum, dass eben nicht ?jeder? in der Lage ist. Ich möchte mich nicht vollinhaltlich wiederholen, ich denke, dass ich diesen Kernpunkt durchaus verständlich herausgearbeitet hatte.

                                  Ja, das hast Du.
                                  Ich hingegen habe dargelegt, das dieser Umstand keine Rolle spielt. Das schien dann aber wirklich nicht klar rausgekommen zu sein.

                                  "Absit enim, ut negemus accurate cogitasse, qui non satis accurate loquuntur. Puerile est, erroris redarguere eum, qui ab errore immunem possedit animum, propterea quod parum apta succurrerint verba, quibus mentem suam exprimere poterat."

                                  Ah, Danke, Aphthonius, für diesen Trost ;-)

                                  Nochmal kurz und auf den Punkt:
                                  Closed-Source kann ich _nicht_ kontrollieren, ich _muß_ dem Ersteller vertrauen.
                                  Open-Source _kann_ ich kontrollieren, ich muß dem Ersteller _nicht_ vertrauen.

                                  Die Aussage meines Postings war eben, dass die in diesen Sätzen »ich« bezeichnete Person eben nicht gleich ?jeder Anwender? ist.

                                  Ja, und? Es spielt keine Rolle; das "ich" ist hier nur rethorischer Zug. Vor und nach diesem recht brutal aus dem Kontext gerissenem Zitat ist das aber erklärt.

                                  Solche Software, ob nur als Binärdateien oder als Quellen erhältlich, kann der Anwender selbst nicht kontrollieren.

                                  Ja, soweit sind wir uns einig.
                                  Aber es gibt die Möglichkeit der Analyse, wenn die Programme klein genug sind, wie z.B. Viren und Würmer oder wenn man nur nach einem bestimmtem schädlichem Stück Logik sucht (Ein versteckter Trojaner, "nach Hause telephonieren" etc) und vor allem: wenn es den sehr hohen Preis rechtfertigt.
                                  Irgendeiner ist also tatsächlich dazu in der Lage. Die Allgemeinheit hat von dieser Investition ebenfalls einen Nutzen, denn sie kann dank der leichten Kopierbarkeit von Software diese Analyse z.B. in Form eines Virenscanners erwerben. Meistens geschieht dieser Erwerb käuflich, aber das ist nicht unbedingt zwingend.

                                  Du kannst dieses Zeug nicht analysieren, ich kann das nicht, aber diese Leute können und sind auch dank moderner Vertriebstruktur in der Lage das Ergebniss rasch zu verteilen.

                                  Bist Du soweit mit mir einverstanden?
                                  Gut.

                                  (Das ist eine Tautologie, weil diese Aussage schon in der Bedeutung des Wortes »Anwender« steckt: der Endbenutzer. Derjenige, der mit einem Automobil fährt, ohne selbst das Know-How und das Equipment zu haben, ein Automobil selbst zu bauen.)

                                  Vergleiche von Autos und Software funtkionieren nie, da die Herstellung von Autos nicht nur Wissen benötigt sondern auch physisches Equipment und Material. Das ist bei Software nicht der Fall.

                                  Auf Öffentlichkeit? Warum sind Gerichtsverfahren in der Regel öffentlich? Genau: damit man kontrollieren kann, das auch ja kein Richter Unsinn macht. Dafür müssen aber keine Volljuristen im Publikum sitzen. Es besteht jedoch die Möglichkeit welche hinzuschicken

                                  Darum ging es mir die ganze Zeit: Mangels eigener Kompetenzen dem Urteil von Fachmenschen zu vertrauen, die der Anwender hier nicht einmal direkt beauftragt und entlöhnt, sondern die ihm eher fremd sind und zu denen er in keinem Verhältnis hat.

                                  Aber ein wichtigen Punkt hast Du unterschlagen: der Richter weiß nicht, wer im Publikum sitzt, also muß er davon ausgehen, das da ein Fachman sitzt. Aber manmuß den Fachleuten nicht vertrauen, sie müssen nur in ausreichender Anzahl da sitzen dürfen.

                                  oder gar selber die Juristerei zu erlernen

                                  Selbst die Feinheiten der Softwareentwicklung zu lernen, ist für den Anwender keine Option, das schloss ich von Anfang an aus.

                                  Warum schließt Du das einfach aus? Das Programmieren zu erlernen - es zumindest soweit zu lernen, Code lesen zu können kostet nur Zeit, mehr nicht. Auf der Closed-Source-Seite investiert man Geld und auf der Open-Source-Seite eben Zeit.
                                  Es selber zu lernen ist also tatsächlich für einige Anwender eine Option, die kannst Du nicht einfach ausschließen.
                                  Vor allem: das es so viel an Open-Source-Software gibt, ist ja schon ein Zeichen dafür, das es zumindest einige getan haben müssen, oder?

                                  Nein, man muß sich bei OpenSource auf rein gar nichts verlassen, da man einfach kontrollieren kann.

                                  Mein Punkt war eben: Der gewöhnliche Anwender (»man«) einer stinknormalen Software hat nicht (direkt) die Möglichkeit, (unmittelbar) die Entwicklung der Software zu kontrollieren, und schon gar nicht »einfach«.

                                  Gut über "einfach" läßt sich diskutieren, über einfach jedoch nicht. Die Quellen sind offen, eine Kontrolle ist ohne weiteres möglich, lesen reicht. Wie einfach soll das noch sein?

                                  Es geht nicht darum, das der "normale Anwender" (den es eh nicht gibt) es nicht vermag, es geht darum, das er die Möglichkeit dazu hat. Bei Closed-Source hat er _keine_ Möglichkeit dazu. Dafür müßte er soviel Zeit investieren, das es überhaupt nicht rentabel wäre, es sei denn, er verdient Geld mit dem Ergebnis. Ein Ergebnis, das nur zustande kommt, weil es am Anfang Closed-Source war. Wir er zu dem Ergebnis kam muß er übrigens auch geheimhalten, sonst "könnt' ja jeder kommen".

                                  Bei OpenSource steht es dem Anwender jedoch völlig frei, dem Ersteller vollkommen zu vertrauen, jemand vertrauenswürdiges zu engagieren, genügend zu engagieren (ja, das ist ein Unterschied, später mehr dazu) oder gar - man glaubt es kaum - es selber zu erlernen.

                                  Man muß dazu auch nicht unbedingt die Entwicklung der Software kontrollieren können (aber ich nehme mal an, das das eine versehentliche Formulierung war?), denn man kann es ja selber reparieren oder reparieren lassen oder bei entsprechender Lizenz die Entwicklung sogar selber übernehmen ("forken"). Ob dieses Unternehmen überlebt und wie steht dann z.B. bei Darwin et al gut beschrieben.

                                  Und im Falle der mittelbaren Kontrolle muss er (für gewöhnlich, das heißt bei kleineren OSS-Projekten) Leuten Vertrauen schenken, deren Glaubwürdigkeit er im Grunde nicht einschätzen kann.

                                  Nein, er _muß_ nicht, er _will_. Das ist ein ungeheurer Unterschied!

                                  Es spielt für die Sicherheit keine Rolle, ob die Möglichkeit zur Kontrolle auch ausgeübt wurde.

                                  Der gemeine Anwender muss notwendigerweise davon ausgehen, dass alle Möglichkeiten der Kontrolle schon von gewissen Menschen ausgeübt wurden ? wie gesagt.

                                  Nein, genau wie oben:er _muß_ es nicht, er _will_ es.

                                  Denn: wird es gebraucht, kann nachkontrolliert werden.

                                  Ja. Aber nicht durch den Anwender. Letztlich sind es (in den meisten Fällen) ehrenamtliche Mitglieder der jeweiligen Community, die sich um das Projekt gebildet hat. Als Privatanwender muss ich mich ? ich wiederhole mich ? auf diese Menschen verlassen.

                                  Und nochmal:er _muß_ es nicht, er _will_ es.

                                  Ja, und warum hast Du sie nicht erkannt? Die Möglichkeit dazu war ja gegeben, da die Quellen offenliegen.

                                  Weil ?ich? als Anwender diese Möglichkeit ?nicht? habe.

                                  Aber natürlich hast Du sie: Du kannst jemanden beauftragen, mehrere beauftragen oder es gar selber machen.
                                  Im Gegensatz zu Closed-Source hast Du hier eben die Möglichkeit der Wahl!

                                  Wenn Du sie nicht nutzt ist das Deine eigene Entscheidung und nicht dem Prinzip anzulasten.

                                  ?Ich? als Anwender habe keine andere Wahl. Das »Prinzip« stellt sich aus ?meiner? Perspektive hinsichtlich der Frage des Vertrauens nicht grundlegend anders da als das Closed-Source-Prinzip.

                                  Das Prinzip ist grundlegend anders, da man eben doch die Wahl hat.
                                  Closed-Source ist im Grunde nicht kontrollierbar, Ausnahmen bestätigen nur die Regel.
                                  Open-Source hingegen ist vollständig kontrollierbar. Jeder kann es, die einzige Voraussetzung ist das Erlernen der Programmiersprache, in dem das zu kontrollierende Programm geschrieben wurde. Im Gegensatz zum Autobau reicht das aber schon. Um ein Auto zu bauen ist physisches Werkzeug nötig und physisches Material, das läßt sich nicht einfach kopieren, die Menge ist begrenzt.
                                  Bei Software hingegen lassen sich Material und Werkzeug unendlich oft kopieren. Eine Mengenbegrenzung ist nur künstlich möglich.

                                  Bei OpenSource unterliegt die Kontrollmöglichkeit des einzelnenAnwenders also dem freiem Willen des Anwenders, bei Closed-Sorce ... nunja, da heißt es, für beide Seiten allerdings: friß oder stirb.

                                  Mathematisch ausgedrückt:
                                  Bei Closed-Source-Software ist die Wahrscheinlichkeit, das dieses Programm Deine Daten in's Nirvana schickt zu jedem Zeitpunkt exakt 0,5, denn das ist eine Blackbox, Du weißt nicht, was drinsteckt.
                                  Bei OpenSource-Software kann diese Wahrscheinlichkeit aktiv geändert werden. Je mehr unabhängige(!) Fachleute den Code beschauen, desto geringer die Wahrscheinlichkeit, das ein Fehler Deine Daten in's Nirvana schickt. Dafür ist es auch nicht nötig den Fachleuten zu vertrauen, sie müssen nur voneinander unabhängig sein (was zwar zugegebenermaßen auch nicht immer leicht ist, aber schon deutlich einfacher als bei Closed-Source, wo man evt um Arbeitsplätze oder eine Klage fürchten müßte oder andere meist finanzielle Interessen im Wege stehen könnten), den Rest erledigt die Wahrscheinlichkeitsrechnung. Schon alleine das es keine Blackbox ist verringert die Wahrscheinlichkeit des Datenverlustes auf unter 0,5. (Die einzelnen Ereignisse sind mathematisch nicht mehr unabhängig. Wieweit ist natürlich unbekannt, deshalb nur $P_{Verlust} < P_{Sicherheit}$ ohne genaue Werte.)

                                  Für Beipiele reicht der Platz nicht mehr liebes Forum? Na, dann eben nicht ;-)

                                  so short

                                  Christoph Zurnieden

                          2. Hallo Christoph,

                            zuerst muß ich mich entschuldigen: Ich habe leider nicht die Zeit, auf alle Punkte einzugehen. Dein Posting finde ich sehr interessant und stimme allen Punkten zu, zumindest in der Theorie. Das ist vollkommen ehrlich gemeint. Am liebsten würde ich Dein Postung ausdrucken und an diverse Anwender verteilen um zu zeigen, wie es rein theoretisch sein sollte.

                            Leider sieht die Praxis aber etwas anders aus, zumindest so, wie wir es hier erleben.

                            Zu einigen der von Dir genannten Punkte:

                            Größe eines Programmes: Komplexität und Länge eines Codes. Komplexität und Länge sind nicht zwingend proportional zueinander, die Umgebung spielt ebenfalls eine große Rolle. Der Code muß nicht unbedingt menschenlesbar sein.

                            Ja, eine Zeile Code reicht, um diverse Daten ins Nirvana zu schicken. Ob nun Kill, Shell, usw. oder eine Zeile mit z. B. "nul" in einem href in HTML-Code - man kann mit einfachen Mitteln Schaden anrichten.

                            Anlaß dieser Untersuchung war die Veröffentlichung eines kleine Sicherheitsprogrammes, das einige der Aktivitäten eines Computerbenutzers aufzeichnet und zum Teil diese Aktivitäten auch einzuschränken in der Lage ist.

                            Wer hat denn die Untersuchung in Auftrag gegeben? ;-)

                            Relevant für die Einteilung diese Programms als Sicherheitsprogramm ist alleine schon die Tatsache, das es dem Programm aus technischen Gründen nicht möglich ist zu unterscheiden, wer der Benutzer tatsächlich ist, dessen Aktivitäten aufgezeichnet werden. Das kann datenschutzrechtlich problematisch werden. Nun soll dies aber auch keine juristische Abhandlung werden, sondern nur aufzeigen, wie sich Risiken minimieren lassen.

                            Dort, wo das Programm angeboten wird, befindet sich von Anfang an ein klarer Hinweis darauf, daß es ggf. rechtliche Probleme geben kann.

                            Folgende einfache Alternativen stehen zur Auswahl:

                            • Untätigkeit
                            • Zurückziehen des Programmes
                            • Herausgabe der Quellen auf Anfrage
                            • Veröffentlichung der Quellen

                            [x] Untätigkeit [ ] Zurückziehen des Programmes [x] Herausgabe der Quellen auf Anfrage [ ] Veröffentlichung der Quellen

                            Untätigkeit ändert nichts am Problem. Ein Zurückziehen des Programms von der öffentlichen Zugänglichkeit ist wegen der Struktur des Internets nicht mehr möglich, da bereits Kopien existieren und sie auch nicht mehr "eingesammelt" werden können.

                            An welchem Problem? Mir sind hinsichtlich des Programms keine Probleme bekannt. Diejenigen User, von denen eine Resonanz kam, sind zufrieden.

                            Die individuelle Herausgabe der Quellen auf Anfrage wurde angeboten, aber zum Zeitpunkt der Niederlegung dieses Aufsatzes nicht an der gleichen Stelle, wie das Angebot zum Download des zur Diskussion stehenden Programmes. Dadurch kann zwar eine allgemeine Bekanntheit angenommen werden, es wären dazu aber größere Aktivitäten nötig, die aufgrund der Tatsache, das Quellen stets am gleichem Platz wie Binaries zu bekommen sind - Ausnahmen bestätigen die Regel - höchstwahrscheinlich gar nicht erst vorgenommen werden. Das die Quellen erhältlich sind bleibt dem Nutzer also eher verborgen. Wenn Quellen veröffentlicht werden sollen müssen sie also an prominenter und leicht auffindbarer Stelle plaziert werden.

                            Nun sei doch mal realistisch. Nehmen wir mal an, Du wärst ein ganz normaler User, der im Internet surft oder auch gezielt sucht. Du findest das Programm und es interessiert Dich. Als normaler Anwender interessiert Dich die Erstellung von Software überhaupt nicht, sondern ein eingesetztes Programm muß einfach nur laufen. Würde Dich da der Code interessieren? Mal ganz abgesehen davon, daß dann auch die Entwicklungsumgebung fehlen dürfte. Was nutzt z. B. der ganze Code, wenn die Objekte/Klassen fehlen?

                            Du darfst bei der ganzen Geschichte nicht von Dir ausgehen.

                            Wo kann da nun die Veröffentlichung der Quellen dem normalem Anwender helfen?

                            Gibt es gar keine Veröffentlichung: "Es ist allgemein bekannt, das man nicht so einfach irgendwelche Programme aus dem Netz läd!" -> Hammer -> 100 Tagessätze.

                            Ja, aber da kannst Du noch so sehr predigen, es wird trotzdem gemacht, und zwar unabhängig davon, ob die Quellen verfügbar sind oder nicht. Und wenn dann ein Programm Sicherheitslücken bietet oder vorsätzlich Schäden verursacht, wird das sicher auch bekannt und geahndet werden. Egal, ob die Quellen verfügbar sind oder nicht.

                            Gibt es eine Veröffentlichung nur auf Nachfrage: Der bessere Anwalt könnte bei dem richtigem Richter gewinnen. Die Chancen setze ich aber mal bei fifty-fifty.

                            Ob das einen Richter wirklich interessiert?

                            Gibt es eine Veröffentlichung der Quellen: "Ich habe mich kundig gemacht, Herr Richter, und es war nichts Negatives zu finden. Da habe ich die Herkunft der Quellen sorgfältig geprüft und daraus das Programm gebaut. Ging ja einfach mit der Dokumentation. Was kann ich denn mehr machen, Herr Richter?" Ist auch der Anwalt keine Graupe stehen die Chancen gut, da unbehelligt rauszukommen.

                            Der Anwender steht sich also bei Veröffentlichung der Quellen auch dann noch besser, wenn er damit direkt nichts anfangen kann.

                            Wenn ein Programm vorsätzlich Schaden in irgendeiner Form anrichtet, dürfte es egal sein, ob die Quellen offen sind oder nicht.

                            Es gibt da z. B. eine Planungssoftware, die weit mehr in das System eingreift, als SysKontrolle. Bei der Planungssoftware würde der Anwender garantiert nicht davon ausgehen, daß es Schäden geben kann, sondern vielleicht eher bei SysKontrolle. Aber es ist halt genau das Gegenteil der Fall und deshalb wurde extra für die Planungssoftware eine Haftpflichtversicherung abgeschlossen. Ja, ich war nicht ganz unbeteiligt an der Planungssoftware. ;-)

                            Und ganz nebenbei: Bei der Planungssoftware werden die Eingaben in TEuro vorgenommen. Wenn da im Programm etwas nicht stimmt, können ganz schnell andere Schäden entstehen. Schäden, die einen lahmgelegten PC doch etwas übersteigen.

                            Sicherheitsprogramme ohne Quellen sind also nicht sicher und auch nicht zu sichern. Es ist also davon die Finger zu lassen. Genaueres ist in den allgemein anerkannten "Common Criteria" (http://www.commoncriteriaportal.org/) enthalten. Das führt dann aber auch zu folgenden Konsequenzen: Um ein System sicher machen zu können, müssen alle Quellen öffentlich sein. Dazu gehört rein theoretisch dann auch die Hardware. Alle Systeme, die keine Quellen veröffentlichen sind prinzipiell als unsicher anzusehen und entsprechend zu behandeln. Das schlägt sich auch auf den Kosten nieder, die bei gleichem Sicherheitsmaß für Systeme ohne respektive mit Quellen aufgewand werden müssen.

                            Und genau hier ist der Punkt, wo ich sage, daß Du einfach verkomplizierst.

                            Nehmen wir mal folgendes Szenario an (was natürlich erfunden ist ;-)):

                            Ich biete auf meinen Seiten irgendein Programm an, nehmen wir mal als Beispiel ein Spiel. Der Anwender lädt es herunter, findet es gut und spielt. Daß das Spiel im Hintergrund einen Mail-Server installiert und fleißig Daten an mich sendet, bekommt der Anwender natürlich nicht mit - es ist doch nur ein Spiel.

                            Der Anwender arbeitet auf Arbeit auch fleißig mit Excel und fragt sich, ob man Uhrzeiten nicht auch ohne einen Doppelpunkt eingeben kann. Er sucht im Internet und findet ein Add-In. Klasse! Damit gibt man die Uhrzeit mit dem *-Zeichen ein, das sich ja auch auf der numerischen Tastatur befindet. Dadurch spart man natürlich erheblich Zeit. Was aber VBA im Hintergrund macht ... (VBA kann ziemlich viel ;-))

                            Dann hat der Anwender irgendwelche Probleme mit dem PC und sucht Sicherheitstools. Er findet im Internet auch solche Programme. Da das aber die Sicherheit betrifft, wird er sich sicher erstmal schlau machen, ob die Tools auch etwas taugen.

                            In welchem der drei Fälle ist es wohl beser, wenn man sich mehr mit den Hintergründen beschäftigt? Im dritten Fall wird es der User eher von sich aus machen, als in den ersten beiden Fällen. Und wo gibt es bei Spiele-Downloads den Code dazu?

                            Oder ein anderes Beispel: Das Sammeln von Bildschirmschonern ist ja ein verbreitetes Hobby. Wo aber steht auf den Downloadseiten, daß es sich dabei um nichts anderes als exe-Dateien handelt? Und wo wird da der Code angeboten?

                            Und noch eine Sache: Daß Persönliche Firewalls, ob nun Zone Alarm oder Kerio oder ... oder wie sie alle heißen, im Normalfall den PC unsicherer machen, ist ja bekannt. Aber warum gibt es noch viele Anwender, die sie bedenkenlos einsetzen? Ja, ich habe diese Firewalls auch, aber zum Testen. Und ich habe auch ein primitives Tool geschrieben, das in vielen Fällen zeigt, wie so manche Sicherheitssoftware unterlaufen werden kann. Wenn Du möchtest, kannst Du es ja testen: http://www.excel-vba.de/dateien/pfwweg.exe. Traust Du Dich, diese Datei aufzurufen? ;-)

                            Ich schreibe keine Riesenprogramme (außer mal Warenwirtschaften, usw.), bin kaum bekannt, habe nur zwischen 500 und 1000 Sessions pro Tag. Ich habe auch nicht vor, eine große Softwarefirma auf die Beine zu stellen oder einen Browser zu schreiben.

                            Eigentlich wollte ich ja nicht direkt reagieren, aber hier muß ich, da vielleicht auch andere hier mitlesen, die Deine Aussagen resignieren lassen könnten.

                            Es sind meist die kleinen Progrämmchen, die einem das Leben erleichtern. Nur als Beipiele für wirklich nützliche kleine Helferlein:

                            • etwas, das den Text aus Worddateien zieht.
                            • etwas, das Excel-Dateien in HTML-Tabellen wandelt
                            • etwas, das PDF-Dateien zusammenfügen kann.
                            • eine deutsche Übersetzung
                            • ein Stück fehlender Dokumentation.
                            • etwas das tausende von GIF-Dateien in PNG umwandelt. Alle solchen Kleinigkeiten erleichtern einem das Leben als Benutzer, dafür muß man teilweise noch nicht einmal programmieren können, da kann jeder mitmachen. Das einzige unabdingliche sind vielleicht noch ein Mindestmaß an sozialer Kompetenz und damit einhergehend ein relativ dickes Fell.

                            Ja, aber jedes dieser Tools kann im Hintergrund mehr anrichten, als ein offen deklariertes Sicherheitstool.

                            Ein paar kleine Stichpunkte:

                            • Trojaner
                            • Backdoors
                            • Hijacker
                            • ...

                            Wenn Du möchtest, schreibe ich Dir gern ein kleines Add-In für Excel. Schreibe ruhig dazu, was Du möchtest/brauchst. Ich garantiere Dir aber, daß das Add-In mehr Schaden anrichtet, als ein vermeintliches Sicherheitstool.

                            '-------- Trennung ---------------------

                            Wie geschrieben finde ich alles interessant, was Du schreibst. Ich selbst bin auch daran interessiert, daß eine größtmögliche Sicherheit bei der Datenverwaltung herrscht. Aber: Es gibt da noch eine Sache, die nicht unerwähnt bleiben darf.

                            Es trifft zwar nicht auf mich zu, ist aber trotzdem ein Aspekt, der nicht unbeachtet bleiben darf.

                            Womit verdienen Softwareschmieden ihr Geld? Mit Software, klar. Das heißt aber auch, mit Ideen, die vermeintlich einzigartig sind. Was wäre, wenn man dann den Code freigibt? Nur mal so zum Nachdenken.

                            Deshalb bewegen wir uns in ganz verschiedenen Regionen und werden hier wahrscheinlich keine Einigung erzielen.

                            Das wäre zwar erfreulich, ist aber keineswegs Ziel.

                            Nein, ist es (Achtung: Füllwort) eigentlich nicht. Aber es gibt halt einen großen Unterschied zwischen Theorie und Praxis.

                            An einem trübem Samstag nach all zu langer Arbeitswoche geschrieben. Bitte mir alle Ungereimtheiten, grammatikalischen Fehler und orthographischen Unzulänglichkeiten nachzusehen. Zumindest soweit möglich.

                            OK, dann bitte ich auch darum. Nach einer Woche, in der es mir (gesundheitlich) sehr dreckig ging ;-)

                            Und nebenbei: Hätte ich gewußt, daß mein Posting solch ein Aufsehen Deinerseits erregt ... ;-)

                            Dann wünsche ich mal eine schöne Woche und bis dann

                            Jörg

                            PS Kommende Woche bin ich kaum am PC - nur so für alle Fälle :-)

                            1. Hi,

                              (Die Forumssoftware ärgert mich, die meint doch glatt, ich wäre zu langatmig! ;-)

                              Dort, wo das Programm angeboten wird, befindet sich von Anfang an ein klarer Hinweis darauf, daß es ggf. rechtliche Probleme geben kann.

                              Ich ging mit voller Absicht nicht auf rechtliche Fragen ein, das ist ja sogar unter Juristen umstritten, ob so ein Hinweis ausreicht. Da ich es also nicht mit Bestimmtheit sagen kann und es in Deutschland ja auch keinen vollständigen Haftungsausschluß gibt, mußte ich Deinen Hinweis ignorieren.
                              Genauso, wie ich Dein Programm nicht geprüft habe, oder gar den Code angefordert, denn darum ging es hier nicht, das hätte den Rahmen einerseits vollkommen gesprengt und andererseits das Thema zu sehr eingeschränkt.

                              Nun sei doch mal realistisch.

                              Ja, das bin ich, denn ich haber erkannt, das man ohne aktiv zu werden nichts erreicht und werde aktiv. Z.B. mit meinen Postings/Mails/Gesprächen/Papers/Beruflich/usw.

                              [...] Mal ganz abgesehen davon, daß dann auch die Entwicklungsumgebung fehlen dürfte. Was nutzt z. B. der ganze Code, wenn die Objekte/Klassen fehlen?

                              Da sprichst Du ein wichtiges Problem an, das mittlerweile chronisch ist. Zu Anfang war bei jedem OS ein Compiler mit allem Zubehör dabei (Über die Qualität derselben läßt sich natürlich trefflich streiten und das wurde auch und das war auch ein recht wichtiger Grund für die Entwicklung des LCC), das ist heute nicht mehr so. Gibt es bei Windows überhaupt noch den Assembler: debug.exe in der Defaultinstallation?

                              Das zieht ja schon Kreise bis hin zu Linux-Distributionen. Mir kam zu Ohren, das es bei einer großen Distribution in der Defaultinstallation keinen Compiler mehr gibt. Ob das stimmt kann ich aber nicht nachprüfen, ich hänge bei den Dingern immer mindestens ein Jahr hinterher ;-)

                              Deshalb aber auch meine Definition von "Quellen", das da alles zum Bauen beschrieben oder drin ist.
                              Was Du beschreibst ist aber auch bei OpenSource bekannt und schimpft sich dann "Dependency Hell". Ist dort aber zumindest auflösbar.

                              Es ging also und geht heute noch. Warum geht das bei anderen nicht? Absicht?

                              BTW: bei alten Röhrenradios und auch noch eine Zeitlang bei den Transistorgeräten und Fernsehern lag stets ein Schaltplan dabei. Beim altem Röhrenradio direkt auf der Rückwand. Warum? Der normale Anwender konnte damit nichts anfangen, den interessierte nur die Funktion. Warum also trotzdem?

                              Ja, aber da kannst Du noch so sehr predigen, es wird trotzdem gemacht, und zwar unabhängig davon, ob die Quellen verfügbar sind oder nicht.

                              Es wäre schön, wenn tatsächlich bei sowas automatisch der Hammer fallen würde, aber das tut es ja leider viel zu selten. Einen Virus/Wurm/Trojaner/Sonst zu verbreiten sollte zumindest eine Ordnungswidrigkeit darstellen. Sagen wir mal: 30 EUR?

                              Und wenn dann ein Programm Sicherheitslücken bietet oder vorsätzlich Schäden verursacht, wird das sicher auch bekannt und geahndet werden.

                              Seit wann und wo?
                              Woher willst Du das wissen, das dem so ist?
                              Aber wenn Du die Quellen hast, kannst Du das nachprüfen.

                              Es gibt da z. B. eine Planungssoftware, die weit mehr in das System eingreift, als SysKontrolle.

                              Warum? Wer hat da derart schlampig programmiert? Was hat eine reine Anwendungssoftware mit dem System zu schaffen?

                              Und genau hier ist der Punkt, wo ich sage, daß Du einfach verkomplizierst.

                              Also: ich halte meinen Standpunkt für _sehr_ einfach ;-)

                              Nehmen wir mal folgendes Szenario an (was natürlich erfunden ist ;-)):
                              Ich biete auf meinen Seiten irgendein Programm an, nehmen wir mal als Beispiel ein Spiel. Der Anwender lädt es herunter, findet es gut und spielt. Daß das Spiel im Hintergrund einen Mail-Server installiert und fleißig Daten an mich sendet, bekommt der Anwender natürlich nicht mit - es ist doch nur ein Spiel.

                              Ich bin dann jetzt für das Gegenszenario zuständig? Gut:
                              Wäre das Spiel OpenSource würden solche Schweinerein je nach Beliebtheitsgrad schnell rauskommen bzw hat man ja stets selber die Möglichkeit zur Kontrolle. Nutzt man sie nicht: selber Schuld.

                              [...] (VBA kann ziemlich viel ;-))

                              Und warum hat eine Applikationsmacrosprache überhaupt Zugang zum System?
                              Aber ich schweife ab, 'tschuldigung.

                              Dann hat der Anwender irgendwelche Probleme mit dem PC und sucht Sicherheitstools. Er findet im Internet auch solche Programme. Da das aber die Sicherheit betrifft, wird er sich sicher erstmal schlau machen, ob die Tools auch etwas taugen.

                              Kann er das denn überhaupt?
                              Closed-Source ist nicht wirklich kontrollierbar, hier kann er es nicht.
                              OpenSource ist kontrollierbar, hier kann er es.

                              In welchem der drei Fälle ist es wohl beser, wenn man sich mehr mit den Hintergründen beschäftigt?

                              Bei allen.

                              Im dritten Fall wird es der User eher von sich aus machen, als in den ersten beiden Fällen. Und wo gibt es bei Spiele-Downloads den Code dazu?

                              Bei so kleinen Spielchen oft genug, das es fast schon normal ist.
                              Es gibt zumindest fast alles schon als OpenSource Variante.
                              Warum auch immer, aber das ist ja nicht das Thema.

                              Oder ein anderes Beispel: Das Sammeln von Bildschirmschonern ist ja ein verbreitetes Hobby. Wo aber steht auf den Downloadseiten, daß es sich dabei um nichts anderes als exe-Dateien handelt? Und wo wird da der Code angeboten?

                              Bei meinen Bildschirmschonern z.B. Bei _allen_.

                              Insbesonderes bei Windows ist das Ausführen unbekannter ausführbarer Dateien nicht geboten, da es dort keine Möglichkeit gibt, eine Sandbox zu erstellen. (Zumindest nicht mit Bordmitteln)
                              Wer's trotzdem tut ist sich des Risikos bewußt (Das man sowas nicht tut ist mittlerweile als Allgemeingut anzunehmen. Unwissenheit kann hier nicht mehr als Entschuldigung gelten) und bei Unglücken selber schuld.

                              Und noch eine Sache: Daß Persönliche Firewalls, ob nun Zone Alarm oder Kerio oder ... oder wie sie alle heißen, im Normalfall den PC unsicherer machen, ist ja bekannt.

                              Im Idealfall neutral, aber der Idealfall ist nur theoretisch zu erreichen. Ist ja auch egal: _schützen_ können sie in keinem Fall.

                              BTW: die gleiche Argumentationskette, die dazu führt, das PFW nichts nutzen, eher schaden auf Dein eigenes Programm angewandt führen zum gleichem Ergebnis. Nur so mal nebenbei ;-)

                              »»[...] http://www.excel-vba.de/dateien/pfwweg.exe. Traust Du Dich, diese Datei aufzurufen? ;-)

                              Klar, denn ich habe ja auch die Möglichkeit, mir eine Sandbox einzurichten. Ich kenne aber auch die Risiken und weiß zudem noch, wie ich denen zu begegnen habe.

                              Es sind meist die kleinen Progrämmchen, die einem das Leben erleichtern. Nur als Beipiele für wirklich nützliche kleine Helferlein:

                              • etwas, das den Text aus Worddateien zieht.
                              • etwas, das Excel-Dateien in HTML-Tabellen wandelt
                              • etwas, das PDF-Dateien zusammenfügen kann.
                              • eine deutsche Übersetzung
                              • ein Stück fehlender Dokumentation.
                              • etwas das tausende von GIF-Dateien in PNG umwandelt.

                              Ja, aber jedes dieser Tools kann im Hintergrund mehr anrichten, als ein offen deklariertes Sicherheitstool.

                              Zu jedem gibt es die Quellen, man kann alles nachprüfen.

                              Ein paar kleine Stichpunkte:

                              • Trojaner
                              • Backdoors
                              • Hijacker
                              • ...

                              Auch in der Übersetzung/Dokumentation?
                              Ja, ich weiß natürlich, was Du meinst, ich konnt' nur nicht widerstehen ;-)

                              Wenn Du möchtest, schreibe ich Dir gern ein kleines Add-In für Excel. Schreibe ruhig dazu, was Du möchtest/brauchst.

                              Nun, zuerst einmal: Excel.
                              Auch ein Unkraut braucht für gewöhnlich erstmal einen Grund, um zu blühen ;-)

                              Ich garantiere Dir aber, daß das Add-In mehr Schaden anrichtet, als ein vermeintliches Sicherheitstool.

                              Klar, wenn die Macrosprache tief in's System eindringen darf, kann die auch viel Mist bauen. Ist damit aber nach meiner Definition ebenfalls ein Sicherheitsprogramm. Tut nur nicht so.

                              Womit verdienen Softwareschmieden ihr Geld? Mit Software, klar. Das heißt aber auch, mit Ideen, die _vermeintlich_ einzigartig sind. Was wäre, wenn man dann den Code freigibt? Nur mal so zum Nachdenken.

                              Tja, wenn ihr Geschäftsmodell darauf beschränkt ist, gehen sie Pleite.
                              Aber das ist auch dem Dümmstem klar, deshalb meine Frage: worauf möchtest Du hinaus? Mit Closed-Source-Software läßt sich in absehbarer Zeit kaum noch Geld machen, das haben schon viele erkannt und ändern ihr Geschäftsmodell entsprechend. Wer das verpennt, geht eben pleite. Schade um die Angestellten, die dann auf der Straße sitzen, weil das Management den unseligen Schlaf der Ungerechten schlief.
                              Aber Gottseidank ensteht ja bei sowas nie ein vollständiges Vakuum, der Bedarf wird nur umverteilt. Noch mehr Glück dabei: die ehemaligen Angestellten bekommen zum Teil neue Jobs, da das neue Geschäftsmodell fast die gleichen Fähigkeiten braucht. Wenn die Stellen nicht gleich ganz nach Indien wandern. Aber das wären sie ja eh.

                              Deshalb bewegen wir uns in ganz verschiedenen Regionen und werden hier wahrscheinlich keine Einigung erzielen.
                              Das wäre zwar erfreulich, ist aber keineswegs Ziel.
                              Nein, ist es (Achtung: Füllwort) eigentlich nicht. Aber es gibt halt einen großen Unterschied zwischen Theorie und Praxis.

                              Dann laß uns was dagegen tun. Ich bin da schon fleißig ("Fleißig? Ha!"
                               "Ruhe in den hinteren Reihen!")
                              dabei, was ist mit Dir?

                              An einem trübem Samstag nach all zu langer Arbeitswoche geschrieben. Bitte mir alle Ungereimtheiten, grammatikalischen Fehler und orthographischen Unzulänglichkeiten nachzusehen. Zumindest soweit möglich.

                              OK, dann bitte ich auch darum. Nach einer Woche, in der es mir (gesundheitlich) sehr dreckig ging ;-)

                              Aber jetzt grinst er wieder, dann ist's ja gut ;-)

                              Und nebenbei: Hätte ich gewußt, daß mein Posting solch ein Aufsehen Deinerseits erregt ... ;-)

                              Aufsehen? Nein, das nun nicht.
                              Es war nur gerade günstig und ich habe die Gelegenheit beim Schopfe ergriffen. Außerdem kann ich immer noch nicht nachvollziehen, warum ausgerechnet der Umstand, das irgendjemand aus Deinem Code etwas Übles basteln könnte, dazu führt, das Du den Code nicht freigibst.
                              Ich hatte ja allerhand goldene Brücken gebaut, selbst der Umstand, das jemand "aus Prinzip" den Code nicht rausgibt kann ich als guten Grund akzeptieren. Nein, wirklich: ein "Näää, ich mag nicht!" würde bei mir nur ein Schulterzucken:"Na, dann eben nicht." hervorgerufen haben, noch nicht einmal ein Posting.
                              Wie gesagt, viele Gründe kann es geben, nur den einen, den Deinen, den verstehe ich nicht.

                              PS Kommende Woche bin ich kaum am PC - nur so für alle Fälle :-)

                              Möchtest Du tauschen? Ich würde sogar noch eine Kasten Bier zusätzlich beilegen ;-)

                              so short

                              Christoph Zurnieden

    2. Hallo Jörg

      vielen Dank. Ich kann soetwas bestimmt gebrauchen.

      Gruß
      Robi

  12. Hello,

    solltst Du schon zahlen müssen für die Ausflüge der Kids: http://polizeiberatung.de/ und Anzegioe erstatten gegen den Betreiber, weil der ja keine (solchen) Geschäfte mit Minderjährigen abschließen darf.

    Harzliche Grüße aus http://www.annerschbarrich.de

    Tom

    --
    Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
    Nur selber lernen macht schlau
    1. Hallo Tom,

      solltst Du schon zahlen müssen für die Ausflüge der Kids: http://polizeiberatung.de/ und Anzegioe erstatten gegen den Betreiber, weil der ja keine (solchen) Geschäfte mit Minderjährigen abschließen darf.

      Vielen Dank für den Link. Zum Glück ist es noch nicht so schlimm :-). Auch deswegen versuche ich sowas zu unterbinden.

      Gruß
      Robi