C.V.

Tipps

Wertvolle Shell-Kommandos

Videobearbeitung

# remux.sh echo USAGE: remux.sh inputfile.mpg outputfile.mpg echo CALL: remux.sh $1 $2 mpgdemux "$1" -b "$2-demux" tcmplex -i "$2-demux-0.m1v" -p "$2-demux-0.mp2" -m v -o "$2" rm "$2-demux-0.m1v" rm "$2-demux-0.mp2" echo


done.


}}}

Musik unter Linux

Links

intern

extern

Die Katze im Sack

Die meisten Computer-Nutzer wollen ihren Computer vor allem nutzen. Dazu benötigen sie Software, aber die ist in der Regel beim Kauf des PCs schon installiert (wie praktisch). Der Anteil des Kaufbetrags, der an die große Softwarefirma in Redmond geht, steht leider nicht auf dem Kaufbeleg, dürfte jedoch in der Größenordnung der Mehrwertsteuer liegen.

Prima, was man mit so einem Rechner alles kann: Texte schreiben, Tabellen kalkulieren - und natürlich im Internet surfen! Wenn bloß kein Trojaner...

Was die wenigsten Computer-Nutzer wissen: Ihr Rechner wurde bereits mit einem potenziellen Trojaner ausgeliefert: Niemand weiß genau, welche Gefahr im Bauch von Windows oder MS-Office steckt, dafür sorgt die Politik des Konzerns, den Quelltext seiner Software geheim zu halten. Ist das so schlimm? Wozu benötige ich schon den Quelltext, wenn ich ihn doch nicht verstehe, werden Sie jetzt vielleicht fragen. Die Wahrheit ist: Ohne dass der Quelltext eines Programmes für ein breites Publikum einsehbar ist, besteht keine Kontrolle darüber, ob das Programm wirklich (nur) das tut, was drauf steht! Ein Beispiel:

Sie haben sich zusammen mit Ihrem Rechner das Tabellenkalkulationsprogramm Excel 97 gekauft (ohne dass der Betrag auf der Rechnung ausgewiesen wäre), aber in wirklichkeit haben sie einen Flugsimulator bekommen: Starten Sie Excel 97 und drücken Sie dann F5. Tippen Sie nun in das Dialogfeld "L97:X97" (ohne Anführungszeichen). Bestätigen Sie die Eingabe mit der Eingabetaste. Nun werden Sie feststellen, dass die Zeile markiert ist. Drücken Sie einmal die TAB-Taste. Anschließend halten Sie gleichzeitig die Großschreibtaste (Shift) und die Steuerungstaste (Strg) gedrückt und klicken dabei mit der Maus auf das Diagramm-Symbol. Es startet ein Flugsimulator-Programm!

Als ich den Flugsimulator das erste Mal sah, habe ich gelacht. Inzwischen habe ich verstanden, dass ein verschlossener Quelltext eine echte Gefahr bedeutet, insbesondere wenn der Computer zur Verarbeitung sensibler Daten genutzt wird. Gerade etwaige Hintertüren oder Abhörfunktionen auf Betriebssystemebene liegen auf einer derart niedrigen Programmierschicht, dass selbst eine Firewall-Software (womöglich ebenfalls mit geheimen Quelltext) hier nichts mehr ausrichten könnte.

Was nimmt es Wunder, dass gerade im öffentlichen Bereich immer mehr Rechner auf Betriebssysteme und Software umgestellt werden, die dem Open-Source-Konzept unterliegen: Die niedersächsische Polizei stellt 1000e PCs auf Linux um, das Bundesinnenministerium, die Stadt München, who's next?

Dass die Alternativen mit einsehbarem Quelltext in der Regel kostenlos zu haben sind, spielt m.E. hierbei eine untergeordnete Rolle.

Weitere Informationen zu versteckten Funktionen in Microsoft-Produkten:


Ungelöste Rätsel, ungeklärte Fehler

LugOwlWiki: RalfGesellensetter (zuletzt geändert am 2009-03-08 14:45:25 durch localhost)

Impressum Datenschutz