Xbox 360 Bannwelle – Kluger Zug von Microsoft ?

Dezember 5th, 2009 von chems

Die Meldung ging durch die Nachrichten: „Große Bannwelle gegen Raubkopierer“ (Meldung von Gulli)

Um die späteren Zusammenhänge verstehen zu können, muss ich erst einmal für nicht Xbox 360- Besitzer etwas weiter ausholen.

  • Die Xbox 360 ist eine Spielekonsole, ähnlich wieder Playstation 3
  • Es ist möglich, die Laufwerke (laut Informationen gibt es Samsung,BenQ, Hitachi, Lite-On (letzteres bei den aktuellen Konsolen)) mit einer modifizierten Firmware zu flashen, sodass man die Möglichkeit hat, Sicherheitskopien zu spielen.
  • Um über das Internet spielen zu können, sowie Updates zu verbuggten Spielen sowie der Xbox an sich zu bekommen, muss man sich bei Xbox Live anmelden, und mit dem Internet verbunden sein. Ohne Xbox Live kann man nur noch das System updaten. Bisher habe ich nix erfahren, dass es Spieleupdates auch ohne Live gibt.

Microsoft hat bisher 4 Bannwellen gestartet. Gebannt wird nicht die Konsole an sich, sondern der Zugang zum Online-Netzwerk. Jedoch hat die letzte Bannwelle für einige Benutzer ganz gravierende Folgen gehabt.

Warum modifizieren Spieler die Xbox 360?

  1. Es ist bekannt, dass es Laufwerke bei der Xbox360 gibt, welche Spiele zerkratzen (Quelle). Erst im Juli 2007 wurde dies offiziell zugegeben. Seitdem bietet Microsoft auch an, Spiele zu tauschen, jedoch ist klar, dass damit auch ein erheblicher Aufwand entsteht. Gerade, wenn man ein Spiel durchspielt, kann es sehr unangenehm sein.
  2. Oft kam es zum sogenannten „ROD“. Dies ist die Abkürzung für „Ring of Death“, wobei die Xbox einen roten Kreis bekommt (Bild). Normalerweise ist der Ring um den Einschaltknopf dazu da, die Anzahl der angeschlossenen Gamepads in grün zu signalisieren (4 Viertelkreise – 4 Gamepads). Auf Grund dieser Probleme waren einige Nutzer dazu übergegangen, die Lüfter zu tauschen, um der Überhitzung entgegen zu wirken. Mir selber ist soetwas nie passiert, jedoch ist es ärgerlich einen teure Reparatur nach Ablauf der Garantie zu zahlen. Auch solche Modifikationen können laut dieser Quelle einen Ban nach sich ziehen. Nach der letzten Bannwelle wurde deshalb jetzt eine Sammelklage in den USA eingereicht.
  3. Des Weiteren gibt es Nutzer, welche Mod-Chips einbauen, um ein Linux zu starten. Warum auch nicht ? Die Konsole haben die Käufer bezahlt, warum sollen Sie diese nicht als PC nutzen können ?

Wann fanden die Bannwellen statt ?

Laut Informationen fanden die Bannwellen immer ziemlich zeitnah vor Weihnachten statt. Man könnte deshalb Microsoft Bößes unterstellen, was ich natürlich nicht tue. Warum sollte Microsoft auch Leuten schaden wollen, die einen Lüfter getauscht haben ? Seht ihr, kann gar nicht sein.

Was passierte bei der letzten, 4. Bannwelle ?

Die letzte Bannwelle war auf jeden Fall sehr spektakulär. Zwar kann Microsoft den Zutritt zu Xbox Live verbieten, da dort wohl virtuelles Hausrecht greift. Jedoch hat Microsoft überdies auch den Zugriff auf die Festplatte gesperrt – eine umstrittene Sache unter Nutzern. Es bleibt die Frage offen, ob Microsoft überhaupt den kompletten Festplattenzugriff sperren darf! Immerhin ist dies ein Eingriff in das Eigentum. Mir fällt als Beispiel folgendes ein: Ich parke mit dem Auto falsch, bekomme einen Strafzettel. Gleichzeitig werden mir alle Sitze aus dem Auto ausgebaut -> Wäre ja auch nicht möglich (wobei, mal schauen was Schwarzgeld noch macht^^).

Das Portal onlinekosten.de machte es richtig, und bat Microsoft um eine Stellungnahme. Interessant war folgende Aussage in der Stellungnahme:

„Wurde eine Konsole einmal bei Xbox Live gebannt, wird sie generell als nicht mehr vertrauenswürdig eingestuft, um die Integrität des Xbox-Systems und seiner Mitglieder zu gewährleisten. Das bedeutet beispielsweise, dass die Konsole keine gültigen Profile oder Spielstände mehr erstellen kann, die von anderen Xbox 360-Konsolen oder dem Xbox Live Service anerkannt werden“, heißt es dort. Auch auf einer solchen Konsole bereits installierte Spiele würden daher im Falle eines Bannes generell als nicht vertrauenswürdig betrachtet und zugehörige Dateien nicht mehr erkannt. Lediglich die Möglichkeit zum Abspielen optischer Datenträger bliebe bestehen.

Jedoch stellt sich mir da die Frage, weshalb Speicherstände die Integrität gefährden sollen ? Richtig ist, man kann die Festplatte einer gebannten Konsole an eine nicht gebannte Konsole anstecken, und hat sofort alle Spielestände. Jedoch verstehe ich nicht, dass der Zugriff gesperrt wird. Ich halte dies für arg fragwürdig. Ich hoffe, dass es mal einen Juristen in Deutschland geben wird, der sich dieser Angelegenheit – warum auch immer – mal annimmt um Licht ins Dunkel zu bringen. Alle juristischen Laien können leider nur Vermutungen abgeben.

Microsoft könnte es doch wie mit Vista machen: Ein einfacher Viren“schutz“ ^^ Dann gäbe es vielleicht irgendwann ein tägliches Update mit dem Titel „Xbox 360 Tool zum entfernen bößartiger Software“ (Also HDD Lock zum Beispiel 😉 )

Ich glaube auch ehrlich gesagt nicht, dass Microsoft mit dieser Ban-Strategie einen Erfolg erzielen wird. Wie man aus Themen wie diesem ersehen kann, gibt es einige Nutzer, die sich einfach eine neue Xbox 360 (ohne Zubehör) für nur 199,99 € kaufen, um dann wieder voll spielen zu können. Gerade Spieler, welche illegal Spiele aus dem Netz herunterladen schreckt eine Sperrung nicht ab, da 200€ nicht viel sind, wenn man bedenkt, dass neue Spiele gut 50 – 80 € kosten.

Auch gibt es schon Firmen die den HDD-Lock für rund 40€ entfernen, beziehungsweise Anleitungen für technikaffine Nutzer. Somit ist dies auch nicht wirklich wirkungsvoll.

Man könnte theoretisch den Eindruck bekommen, Microsoft möchte seinen Konsolenabsatz mit diesen Banwellen ankurbeln. Jedoch bleibt fraglich, ob das wirkungsvoll ist, denn laut Informationen macht Microsoft

zwischen 126 bis 300 US-Dollar Verlust mit jeder Konsole (Quelle Zahl1, Quelle Zahl 2)

Eklatanter wird die ganze Ban-Angelegenheit nocht wegen folgendem: Um Online spielen zu dürfen, muss man eine „Xbox Live Gold Mitgliedschaft“ abschließen (nur (!!!) 49€ pro Jahr, um seine Infrastruktur nutzen zu können..). Dies ist bei der Playstation 3 kostenfrei. Des Weiteren fiel mir auf, dass die Playstation 3 leiser ist.
Auf jeden Fall ist es interessant, dass Nutzer, welche für 12 Monate (oder weniger) den kostenpflichtigen Dienst bezahlt haben, keinerlei Gutschrift bekommen, da diese Benutzer den Dienst ja nicht mehr nutzen können.
Zusammenfassend kann ich feststellen, dass es klar ist, dass Microsoft Raubkopierern den Kampf ansagt. Jedoch ist es fraglich, ob Microsoft Festplatten sperren darf. Auch wenn man sieht, dass es normale Modifikationen an der Xbox 360 gibt, die nichts mit Raubkopien zu tun haben, ist es keine gute Sache, wenn diese Konsolen gebannt werden.

Xbox 360: Große Bannwelle gegen Raubkopierer

Geschrieben in Allgemein | 1 Kommentar »

Die virtuelle Spammer-Teergrube „targrey“

September 13th, 2009 von chems

Das Spam-Aufkommen der letzten Jahre erzürnt alle Nutzer des World Wide Webs zugleich. Es gibt jedoch verschiedene Instrumente, sich dagegen zu schützen, sei es durch die Installation von spamassassin, postgrey, etc.

Jedoch sind dies „nur“ effektive Schutzmechanismen. Wie wäre es, wenn man sagen würde, man möchte die Spammer auch noch ärgern ?

Ich empfand diese Überlegung als äußerst reizvoll, und suchte deshalb nach einem geeigneten Instrument, und stieß auf targrey.

1. Was sind Teergruben im Informatikbereich und was nützen diese ?

Wenn man das Wort „Teergrube“ betrachtet, so erschließt sich meist von selbst der Sinn dieses Begriffs. Es wird erreicht, dass bestimmte Dinge in einer Grube aus Teer feststecken.

Die Nutzung in Netzwerken

Um unliebsame Besucher oder Portscanner von sich fern zu halten, nutzt man oft die Möglichkeit, Verbindungen künstlich ins leere Laufen zu lassen.

Um eine verlustfreie Verbindung aufzubauen, hat sich im TCP/IP Bereich der 3-Wege-Handschlag etabliert. Der Sinn besteht darin, sich gegenseitig den Empfang einer Information/Nachricht zu bestätigen, um sicher gehen zu können, dass diese auch wirklich angekommen ist. Das dabei ein gewisser Overhead an Daten entsteht, ist nicht zu vermeiden, weshalb es für manche Bereiche (Fernsehen über Internet,IP-Telephonie) das UDP-Protokoll gibt.

Was bringt hier nun die Teergrube ? Man überlege sich, dass der Portscanner (Server A) eine Verbindung zu Server B aufbaut, um zu schauen, ob der Port XY offen ist. Er sendet also nun eine Anfrage, und Server B gaukelt vor, dass dieser Port existiert und sendet eine Bestätigung zurück. Nun beginnt der Server B, den Portscanner in die Grube wandern zu lassen, und antwortet dann nicht mehr auf die Bestätigung von Server A. Jetzt bleibt also die Verbindung für eine Lange Zeit offen, und kostet den Portscanner viel Rechenleistung und Zeit. Irgendwann bricht die Verbindung mit einem Timeout ab.

Neuere Verfahren basieren auch auf der Idee, wirkliche Antworten zu senden, und so den Portscanner zu beschäftigen, welcher dann trotzdem ins leere läuft, da die Ergebnisse erst einmal nicht so sinnvoll sind.

Teergruben kann man aber auch dazu nutzen, ungebetene Besucher das Aufrufen eigenener Internetseiten künstlich zu erschweren, indem man die Verbindung künstlich extrem verlangsamt (HTTP-Teergruben).

Die Nutzung bei SMTP

Nachdem wir uns nun die normalen Bereiche angeschaut haben, schauen wir nun auf die klassische E-Mail-Teergrube. Hier nutzt man das gleiche Prinzip und verlangsamt Verbindungen von Servern, oder lässt sie genauso ins leere laufen. Ziel dabei ist, Spamserver kostbare Zeit zu rauben, die dann für andere Spams fehlt. Jedoch ist dabei immer das Problem, dass es genug Spam-Server gibt, die sich darauf eingestellt haben, und beim Auftreten von Teergruben die Verbindung von sich aus schließen, und dann je nach Config diese Teergruben-Server auf eine Blacklist aufnehmen. Jedoch ist auch unserem Server geholfen, wenn man garnicht erst kontaktiert wird, oder andererseits die Spam-Server verlangsamt.

Fakt ist: Jede Sekunde, die ein Spam-Server blockiert ist und nicht zum weitersenden anderer Mails nutzen kann, ist eine gute Sekunde.

2. Funktionsweise von targrey

Um targrey nutzen zu können, sollte man vorerst postgrey installiert haben. Die Funktionsweise kann man hier nachlesen.

Versucht wird bei targrey, dass man nach einer Reihe von Prüfungen den Spam-Server in einer Warteschleife verharren lässt und nun schaut, ob er brav wartet oder nicht. Bricht er die Verbindung nicht ab, so kommt er in das normale Greylisting und die Prozedur geht weiter.  Am besten verdeutlicht der Entwickler selber die Funktionsweise in folgender Graphik:

Bildautor: º´Æ£ ·é (SATOH Kiyoshi) |  http://d.hatena.ne.jp/stealthinu/

Bildautor: º´Æ£ ·é (SATOH Kiyoshi) | http://d.hatena.ne.jp/stealthinu/

3. Installation unter Debian

Als erstes muss man herausfinden, welche Postgrey-Version installiert ist:

1
postgrey --version

In meinem Fall lautete die Antwort:  postgrey 1.32

Um Postgrey nun mit targrey zu ergänzen, muss man Postgrey patchen, und deshalb von der Entwicklerseite den Patch downloaden.

Gehen wir also auf die Entwicklerseite, und suchen uns den richtigen Patch, in meinem Fall: taRgrey-patch for postgrey-1.32.

Haben wir unseren Patch gefunden, speichern wir uns den link zwischen und wechseln in das richtige Verzeichnis:

1
cd /usr/sbin/

Als nächstes laden wir den patch herunter:

1
wget http://k2net.hakuba.jp/pub/targrey-0.31-postgrey-1.32.patch

und erzeugen uns anschließend ein Backup unserer Postgrey-Datei aus Sicherheitsgründen:

1
cp postgrey postgrey.bak

Nun nur noch postgrey patchen:

1
patch postgrey targrey-0.31-postgrey-1.32.patch

Die Postfix main.cf beinhaltet schon nach der Installation normalerweise die benötigten Einstellungen, deshalb gehen wir hier nicht weiter darauf ein.

Editiert werden müssen jedoch noch die Postgrey-Optionen:

1
2
mcedit /etc/default/postgrey
POSTGREY_OPTS="--inet=10023 --delay=360 --tarpit=90 --retry-count=2"

Die neuen Optionen sind (Quelle: Entwicklerseite):

1
2
3
4
5
tarpitting: --tarpit=35 (35 second tarpitting and greylisting)
taRgrey mode: --tarpit=65 --targrey (greylists if blocked by 65 sec tarpitting)
greylisting retry threshold: --retry-count=2 (permits after 2 time retries)
auto-whitelist count delay: --auto-whitelist-delay=3600 (counts up once an hour)
outputs client's IP addresses to the auto-whitelist log

Danach muss man nur noch Postfix und Postgrey neu starten. Thats it!

4. Der nicht zu unterschätzende Haken an der ganzen Sache:

Mit targrey behindert man leider auch die vielen ehrlichen Servern im weltweiten Netz. Sind diese nicht gerade auf der whitelist, sorgt man auch bei Ihnen für ein langes Warten, was eigentlich ärgerlich ist. Würden alle Server auf der Welt targrey einsetzen, würde dies für mehr Traffic und längere Zeiten beim übermitteln von E-Mails nach sich ziehen.

Insgesamt ist es traurig, dass man Greylisting und Co. einsetzen muss, um den Wahnsinn in unserem Netz Herr zu werden. Seitdem ich Greylisting einsetze, ist insgesamt der Mail-Traffic spürbar zurückgegangen, und der auftretende Spam wurde auf ein großes Minimum reduziert.

Nach ersten Auswertungen des Mail-Logs hat sich gezeigt, dass auf meinem Server viele Spam-Versender in der Teergrube landen und schön ausgebremst werden. Also trifft es bisher gott sei dank auch die Richtigen. In einem halben Jahr sollte man die ganze Sache jedoch sicherlich noch einmal evaluieren.

Geschrieben in Server, PC und Netzwerkgeschichten | Keine Kommentare »

Politik, was ist denn da los ;-)

August 31st, 2009 von chems

Wir haben nun einige interessante Landtagswahlen in Deutschland erlebt. Ich habe erst einmal alle 3 Ergebnisse zur Kenntnis genommen, jedoch hat mich verwundert, wie selbstverständlich jetzt von „Rot-Rot-Grünen“ Bündnissen gesprochen wird.

Es geht hierbei nicht um eine politische Meinung, sondern um ein geschichtlich interessantes Ereignis.

Als ich dieses Ergebnis sah, formierte sich in meinem Kopf eine Art „Tag-Cloud“ mit folgenden Begriffen:

  • Verräterpartei
  • Hessische Verhältnisse (2008)
  • Andrea Ypsilanti
  • Abweichler
  • Minderheitsregierung
  • Tarek Al-Wazir
  • Roland Koch
  • Kurt Beck

Wer jetzt noch nicht kapiert hat worauf ich hinaus möchte, dem soll geholfen werden:

Noch vor gut einem Jahr, als in Hessen gewählt wurde, schwebte der linke Geist in Wiesbaden, und es kam eine Idee auf die hieß, man könne doch eine Rot-Grüne Minderheitsregierung starten, und von der Linken tolerieren lassen.

Schon dies sorgte bei vielen Menschen für einen Aufschrei, man hatte den Eindruck, alle würden das Ende der Welt sehen, anstatt einfach ein Wahlergebnis anzunehmen.

Doch jetzt wird offen davon gesprochen, dass man ja eine Rot-Rot-Grüne Regierung starten kann. Nichts mehr zu hören von links-tolerierten Rot-Grünen-Regierungen. Kurt Beck als damaliger SPD-Vorsitzender erntete noch herbe Kritik für seine Politik, als er den Hessen offenes handeln erlaubte.

Doch jetzt sprechen selbst Altsozialdemokraten alte Menschen von einer selbstverständlichen neuen Lage. Interessant ist dabei, dass die SPD natürlich auch klarer Gewinner ist, wenn ihr eigentlich endlich klar werden müsste: Wenn wir auf Landesebene mit  den Linken ins grüne Bett gehen, dann sollte das wohl auch eine Möglichkeit für den Bund werden. Denn so wie sich Parteien geben, wird es wohl sowieso nicht anders gehen…

Insofern sollte man mal noch beobachten, wie die Bundestagswahl in einem Monat ausgehen wird. Vielleicht gibt es ja auch dann noch neue Ereignisse die man nicht erwartet.

Geschrieben in Allgemein | Keine Kommentare »

TrialPay – eine moderne Art der „Bezahlung“

August 27th, 2009 von chems

Wer kennt es nicht, man möchte Software erwerben, aber am liebsten so wenig wie möglich zahlen. Jedoch ist es schön, wenn die Entwickler für ihre Arbeit entlohnt werden.

In diese Lücke springt TrialPay mit einer interessanten Idee, die wohl vielen gefällt:

Man kauft ein Produkt und schließt gleichzeitig einen anderen Vertrag ab. Klingt erst einmal wenig interessant, ist es aber in Wahrheit nicht. Hier zwei Beispiele für Angebote die ich selbst genutzt habe:

1. Trillian

Ich ging direkt über die Trillian-Seite und wollte die Pro-Mitgliedschaft erwerben, um zusätzliche Funktionen im Programm nutzen zu können (Meta-Kontakte etc.), und darüber hinaus wollte ich die Entwickler für dieses tolle Programm welches ich begeistert seit Jahren nutze, belohnen.

Ich wählte also als Zahlungsmethode TrialPay, und musste mir nun ein anderes Angebot auswählen. Neben vielen kostenpflichtigen Angeboten (Beispielsweise TV-Spielfilm Mini-Abo, Bestellung bei Otto, etc.) gab es damals auch noch das Angebot, Jamba zu testen.

Ok, nicht jeder benötigt Jamba, aber da es nur ein Test war, lies ich mich dazu verleiten, diese Seite erstmal in meinem Leben aufzurufen um mir ein tolles Bildschirmlogo for free zu laden (war das einzigste wo keine Transportkosten auftraten ^^).

Danach hatte ich eine legale Trillian Pro – Lizenz und konnte mich bei Jamba (DANKESCHÖN :D) wieder abmelden. Einen Tag später gab es dieses Angebot leider nicht mehr in Verbindung mit Jamba…

2. Corel Photoshop Standard X2

Dieses Angebot habe ich erst vor kurzem genutzt. Hier habe ich Corel mit einer Probemitgliedschaft bei einem Filmeverleiher kombiniert (kostenlos). Denn wir lieben ja alle Filme 😉

Gesagt getan, Mitgliedschaft geschlossen, Programm und Serial bekommen, vor Ablauf der 14 – Tage – Frist Mitgliedschaft beendet.

Zwei kleine Beispiele die zeigen, wie einfach man kostengünstig und legal an Software kommt. Und es könnte für viele interessant sein, ein Abo einer Zeitschrift zu nutzen, oder auch eine Bestellung zu tätigen, die man eh sowieso geplant hat.

Über diese Angebote hinaus gibt es auch noch viele andere Software (Sicherheitssoftware etc.) zu erwerben.

Deshalb empfinde ich diese Angebote als äußerst interessant 🙂

Nachtrag 1:

Geschrieben in Internet | Keine Kommentare »

Eine Twitternachricht von sibbl, über die ich sehr lachen musste

Juli 24th, 2009 von chems

Dieser Kurzbeitrag musste jetzt einmal sein. Ich war zuletzt wieder bei Twitter online und lachte herzhaft über einen genialen Beitrag, den wohl viele nachvollziehen können:

Augenarzt: Der Ort wo man 2 Stunden darauf wartet, Captchas in Mini-Schriftgröße vorzulesen ….

Quelle ist: sibbl bei Twitter

Wie sehr kennen viele augengeschädigte Menschen die nervige Prozedur, wenn man nach langer Zeit wieder zum Augenarzt geht, sich an der Seh(fail)leistung nix geändert hat, und man dann nur wieder vorführen muss, dass man das Zeug eh nicht lesen kann *g*

Danke an sibbl für diesen lustigen Tweet – hat mich sehr erheitert.

Geschrieben in Allgemein | Keine Kommentare »

Blog PDA – Konform

Juli 24th, 2009 von chems

Ab nun können die Besucher dieses Blogs auch aus der mobilen Welt der PDA und Smartphones kommen!  Ich habe ein Standart-Wordpress-plugin installiert, welches diesen Blog auf das nötigste reduziert und so einen schnellen & Ressourcenschonenden Zugriff ermöglicht.

Des Weiteren habe ich nun die Möglichkeit unterwegs von meinem Sony Ericsson Xperia aus zu bloggen.

Hoffen wir, dass dadurch noch mehr Beiträge zustande kommen werden.

Geschrieben in Server, PC und Netzwerkgeschichten | Keine Kommentare »

Verhaltenskodex im Internet – braucht man so etwas?

Juli 23rd, 2009 von chems

Heute stolperte ich über einen Newseintrag der heise online – Redaktion, wonach Ursula von der Leyen (MdB) angeblich einen Verhaltenskodex für das Internet fordert.

Diese Meldung machte mich stutzig, da ich mich immer, und immer wieder frage, warum das Internet immer als etwas losgelöstest von der realen Welt betrachtet wird. Zuerst gehe ich mal von der normalen Welt aus und Frage mich, warum es nicht für das Gespräch zwischen Politikern, oder auch den normalen Bürgern einen Verhaltenskodex gibt ? Warum sollte im Internet etwas notwendig sein, was im realen Leben nicht notwendig ist ?

In der Internetwelt ist es schon seit jeher bekannt, dass es eine Netiquette gibt. Nachlesen kann man dies in der sogenannten „allwissenden Müllhalde„. Es haben sich also schon Leute Gedanken über das Miteinander im Internet gemacht, bevor die Allgemeinheit in diesem Medium unterwegs war. Natürlich hat das Internet Besonderheiten, da man den Gegenüber nicht direkt sieht, und man sich auch hinter Pseudonymen verstecken kann.

Doch ist dies alles so anders als in der realen Welt ? Was ist zum Beispiel, wenn Leute hinter dem Rücken eines anderen falsche Tatsachen verbreiten ? Wie sieht es denn mit dem fairen Umgang aus, wenn man manchmal nur in die Politik schaut. Ich denke da mal Beispielhaft an den Umstand als Kurt Beck (SPD) den Parteivorsitz aufgab. Ich lasse dies jetzt mal im Raum stehen, soll sich jeder seine eigene Meinung bilden.

Nach dieser Kurzabhandlung über die Thematik, wird jetzt aber das Interview mit der Rheinischen Post schon viel interessanter (Interview geführt von Eva Quadbeck). So meint die Bundesministerin von der Leyen:

Ich bleibe aber bei meiner Position, dass das Internet kein rechtsfreier Raum ist und die Freiheit der Massenkommunikation Grenzen hat, wo die Würde anderer Menschen verletzt wird.

Ok, dass das Internet noch nie Rechtsfrei war, zeigen die wohl vielen Gerichtsurteile der Vergangenheit. Und dass das Internet ein weltweites Netzwerk, bestehend aus Sub-Netzwerken ist, dass weiß heutzutage fast jeder. Ok, dieser Fail musste am Rand aufgegriffen werden, nun aber zurück zum Interview:

Später meint die Bundesministerin, es müsse ein Verhaltenskodex entworfen werden, um das Miteinander zu regeln. Ferner müssten Kinder darüber augeklärt werden, welche Gefahren im Internet lauern.

Ich frage mich, wer die Kinder überhaupt aufklären soll. Haben die Heranwachsenden Glück, und es gibt Eltern die sich mit der Thematik auskennen, so ist dies kein Problem, sollte dies jedoch nicht der Fall sein, bliebe ja nur die Schule. Ich habe keine Ahnung, wie es an anderen Schulen der Fall war, jedoch an meinen Schulen, die ich besuchte, hatte ich nur Kontakt mit Lehrern, die meines Erachtens nach nicht gerade durch Fachkompetenz strahlten.

Das Umdenken sollte auch einmal einsetzen, sodass Informatik endlich genauso wichtig wird, wie Mathematik oder Deutsch. Wenn dies erreicht ist, hätten wir sicherlich bessere Computernutzer, und auch besser aufgeklärte Kinder. Denn Informatik kann ja auch das Thema „Medienkompetenz“ und „Privatsphäre“ super mit abdecken. Wichtig wäre hierbei jedoch, dass an allen Schulen wirklich sehr gute Informatik-Lehrer zugegen wären, ansonsten macht dies kein Sinn.

Abschließend möchte ich kund tun, dass ich gegen einen Verhaltenskodex bin, da dies auch nur blanker Aktionismus in meinen Augen ist. Wichtiger empfinde ich, dass Kinder bei Zeiten über das Internet und seine Gefahren, sowie den prinzipiellen Umgang mit Medien gelehrt bekommen. Wenn man dies ordentlich durchführt, so würden vielleicht sogar Kinder in der Schule lernen, dass es eine Netiquette gibt, die nicht mal so unbekannt ist.

Geschrieben in Internet | 1 Kommentar »

Chems Chaos öffnet seine Pforten

Juli 19th, 2009 von chems

Herzlich Willkommen!

Der „chems chaos“-Blog verlässt nun endlich sein Beta-Stadium und wird nun öffentlich erreichbar sein. Ich hoffe, dass sich neben den vielen Twitter-Nachrichten auch nach und nach interessante Beiträge ansammeln werden, die Licht ins Chaos bringen 🙂

Und da ihr ja alle wisst, dass das Internet nur ein „[…]Raum“ (Kürzung des Ausdrucks war von Nöten) ist, würde ich mich freuen, wenn der eine oder andere mal in den Raum kommen würde, um zu schauen was es neues gibt 🙂

In diesem Sinne wünsche ich allen Lesern viel Spaß mit meinem Blog chems chaos

Geschrieben in Allgemein, Internet, Server, PC und Netzwerkgeschichten | Keine Kommentare »

Nächste Einträge »