Archiv der Kategorie: Allgemein

Eine Arbeitsleuchte für die Bohrmaschine

Eine Sache stört mich bei der Arbeit an der Bohrmaschine schon eine ganze Weile: Egal wie gut der Arbeitsplatz ausgeleuchtet ist, es fällt immer ein Schatten auf das Werkstück, der es mir erschwert, den Bohrer exakt auszurichten. Manchmal muss es eben sehr genau sein. Die Maschine gibt das her und ist mit einem Kreuztisch ausgerüstet, der eine sehr genaue Einstellung ermöglicht.

Also muss mal wieder etwas gebaut werden: Eine schattenfreie Arbeitsleuchte.

Die Idee kam mir, als ich eine Reflektorleuchte mit LEDs und GU10-Sockel in meiner Elektrokiste fand. Die habe ich zerlegt und mir an der Drehbank ein Gehäuse dafür gebaut. Lies den Rest dieses Beitrags

Drehzahldiagramm für die Drehbank

Zur Zeit drehe ich Buchsen für meine Kantbank. Damit ich nicht ständig nachrechnen muss, welche Drehzahl ich für die Spindel der Drehmaschine einstellen muss, habe ich ein Diagramm gesucht, mit dem ich das schnell ermitteln kann. Die maximalen Schnittgeschwindigkeiten für meine Drehmeißel kenne ich, also kann ich im Diagramm nachschlagen, für welchen Durchmesser ich welche Geschwindigkeit einstellen muss.

Im Tabellenbuch ist sowas natürlich drin. Die Formel dazu auch. Nun wollte ich mir dieses Diagramm ausdrucken und habe im Internet danach gesucht. Hat etwas länger gedauert, ich war schon kurz davor, eine Kopie in mieser Qualität vom Tabellenbuch zu machen.

Jetzt gehe ich mal davon aus, dass ich nicht der Einzige bin, der dieses Diagramm sucht. Also stelle ich das hier zur Verfügung.

(Große Version als PDF durch Klick auf das Diagramm)

Twitter wieder benutzbar machen

Jetzt mal etwas ganz anderes: Die Umstellung auf das neue Web-Interface bei Twitter finde ich ja schon fürchterlich, aber ich hatte mich halbwegs dran gewöhnt.

Aber jetzt wurde auch noch das Menü geändert. Statt Erwähnungen und Retweets kommt da jetzt dieses Aktivitäts-Zeug. Irgendwer hat sich bestimmt was dabei gedacht. Aber ich kann absolut nichts damit anfangen. Mich interessiert nicht, wer wem folgt und wer wen favt usw. Das ist einfach nur wildes, belangloses Gezappel. Was ich von Twitter erwarte, ist viel Information in überichtlicher Form, und zwar so, dass ich selbst bestimmen kann, was für mich relevant ist und was nicht.

Die Leute, denen ich folge, habe ich sorgfältig ausgewählt. Deren Retweets sind meine wichtigste Informationsquelle. Das will ich sehen. Die Timeline ist zu voll mit sinnlosen Tweets und unter Aktivität sehe ich nur wildes Geflimmer.

Aber die alten Listen existieren noch. Sie sind nur nicht mehr verlinkt. Deshalb habe ich sie als Lesezeichen gespeichert und kann mich endlich wieder über andere Sachen aufregen.

Das erste Lesezeichen zeigt auf https://twitter.com/#!/mentions für die Erwähnungen, daneben habe ich einen Ordner angelegt, in dem die Links für die Retweet-Listen gespeichert sind:

https://twitter.com/#!/retweets_by_others
https://twitter.com/#!/retweets
https://twitter.com/#!/retweeted_of_mine

Perfekt wäre natürlich ein Plugin für Chrome und Firefox, mit dem sich die alte Navi wieder herstellen lässt. Mal sehen, ob ich dazu komme, ist ja nicht kompliziert.

Mir ist bisher auch kein alternativer Twitter-Client begegnet, der diese Listen übersichtlich anzeigt. Wenn Ihr einen wisst, schreibt bitte einen Kommentar.
 
Update 13.02.2012:

Twitter hat mit dem jüngsten Update des Web-Clients weiter daran gearbeitet, die Oberfläche unbenutzbar zu machen. War Twitter ursprünglich ein sehr nützliches Werkzeug zur Verbreitung von Nachrichten, entwickelt es sich langsam zu einem Klicki-Bunti-Socialmediadings. Wo genau der Nutzen für den User liegt, kann ich zur Zeit nicht erkennen.

Die oben erwähnten Retweet-Listen sind jetzt auf jeden Fall nicht mehr erreichbar.

Die Anzeige der Direktnachrichten ist nun gut versteckt und extrem unübersichtlich.

Dazu kommen noch so nette Tricks wie vertauschte Buttons in der Retweet-Funktion, so dass man intuitiv erst mal daneben klickt.

Oben habe ich beschrieben, warum die Retweet-Listen für mich das wichtigste Feature sind. Die lassen sich jetzt nur noch mit einem Workaround wie einer externen App nutzen.

Dafür nutze ich jetzt erst mal http://timelinetweets.com – das sieht ganz brauchbar aus.

Wer eine bessere Lösung kennt, möge sich bitte melden.

Update 14.02.2012:
Die bessere Lösung heißt für mich im Moment HootSuite. Da lassen sich alle Listen anzeigen, Retweets, DM, Timeline, eigene Listen usw. Bis jetzt erst einen Tag getestet und mich nervt nur, dass der native URL-Verkürzer von Twitter (t.co) nicht nutzbar ist (zumindest habe ich noch keine Möglichkeit entdeckt).

Schreibtisch-Schau bei Gilly

Bei Gilly’s playground gibt es wieder eine Gelegenheit, den eigenen Arbeitsplatz zur Besichtigung auszustellen.

Ich weiß, die Idee “Zeigt her euren Schreibtisch” ist nicht neu. Aber so wie ich das sehe, gab es die Aktion schon des Längeren nicht mehr in der Blogosphäre (zumindest habe ich davon nichts mitbekommen). Auf die Idee, mal wieder eine solche Blogparade zu machen, kam ich beim Lesen von Sascha Pallenbergs Blogpost “Ein kleiner Blick auf meinen Patchwork-Schreibtisch – Apple, Sony, Samsung und Microsoft“.

Ich persönlich finde es immer total spannend, mir die Schreibtische von anderen Bloggern anzusehen. Mein eigener Schreibtisch war das letzte Mal im Rahmen der “Zeigt her euren Arbeitsplatz“-Aktion vom LG-Blog im Februar 2010 im Netz zu sehen.

Hier im Blog habe ich vor einiger Zeit schon ein paar weitere solcher Projekte vorgestellt: Deskography, Stylespion und Sinn-Frei.

Bei Gilly kommt noch eine Blogparade mit Verlosung dazu:

Jetzt kommt ihr ins Spiel! Ich will eure Schreibtische sehen und wissen, mit welcher Hardware ihr arbeitet, zockt, bloggt usw.

In guter alter Tradition, gibt es natürlich auch etwas zu gewinnen:

  1. 1x Das absolut kultige Android-iPhone Hero H2000 mit Dual-SIM-Slot.
  2. 2x 25€ Amazon Gutschein

Am Gewinnspiel kann jeder teilnehmen, der über seinen Schreibtisch bloggt und diesen Beitrag hier verlinkt.

Mein neuer Schreibtisch ist leider noch zu klein, um daran teilzunehmen, schätze ich. Immerhin ist die 1:10-Version jetzt fertig, nur die Tischplatte ist noch etwas blass.

Die 1:1-Version geht wohl erst im nächsten Jahr in Produktion.

Die Aktion bei Gilly läuft noch bis zum 1. Dezember 2011.

Also: Zeigt her Euren Schreibtisch!

Kantbank bald fertig

So langsam muss ich ja mal zeigen, dass meine Konstruktionen nicht nur virtuell existieren. Mein Kantbank-Selbstbau nähert sich der Fertigstellung. Alle Teile sind fertig, aber erst mal nur verschraubt, damit ich alles genau justieren kann. Sie ist also noch nicht belastbar (außer mit dünnem Aluminium-Blech zum testen), außerdem sollen noch Verstärkungen an die Stellen mit der höchsten Biegespannung.

Ganz oben sind die beiden Stellschrauben für die Einstellung des Biegeradius zu sehen. Dann kommt der obere Rahmen, der mit den beiden Exzenter-Hebeln auf den unteren Rahmen gepresst wird, wenn das Blech dazwischen liegt. Das untere Teil ist die schwenkbare Biegekante. Auf dem Foto fehlen noch die Griffe. Das Ganze wird natürlich noch schön lackiert, sobald es fertig geschweißt ist.

Vom Versuch, Autodesk 123D zu testen

„3D for everyone“ – so wirbt Autodesk für eine neue 3D-Software, die kostenlos verfügbar sein soll. Die Windows-Version von 123D habe ich mir heruntergeladen. Ein halbes Gigabyte. Das muss ja ein tolles Teil sein. Mein alter Rechner erfüllt die Mindestanforderungen für die Installation noch ganz gut.

Nach dem ewig langen Download beginne ich also mit der Installation. Die dauert auch extrem lang und außerdem werden noch zwei Materialsammlungen installiert. Überraschung: Ich kann nicht entscheiden, wo 123D installiert werden soll. Es landet immer auf c:\autodesk. Na gut, ist ’ne Beta, wenn auch in Version 7. Vielleicht ändert sich das noch.

Bei der Installation wird offenbar nicht geprüft, ob die Grafik-Konfiguration des Systems mit 123D kompatibel ist. Die Überraschung kommt nach dem Start des Programms (der auch sehr lange dauert). Es erscheint eine Fehlermeldung. Im Forum bei Autodesk gibt es Hilfe. Ich soll DirectX 9 installieren. Version 11 ist installiert. Der freundliche Support-Mitarbeiter im Forum sagt, ich solle trotzdem Version 9 installieren und hält auch gleich einen Link zu Microsoft bereit. Habe ich gemacht. Dadurch ändert sich genau nichts. Die Fehlermeldung meint, ich solle eine Farbtiefe von 24 Bit einstellen. 32 sind eingestellt, als Alternative bleibt 16 Bit. Meine NVIDIA bietet in den Einstellungen keine 24 Bit an.

Also noch mal aktuelle Treiber installieren, 123D wieder runter von der Platte, noch mal neu installieren. Diesmal bleibt schon die Installation bei den Materialbibliotheken hängen.

So weit die Kurzfassung. Insgesamt war ich einen ganzen Tag damit beschäftigt.

Google SketchUp funktioniert und braucht nur 76 MB auf der Platte.  Bei Blender sind es 81. Beide Programme arbeiten blitzschnell und zuverlässig, sind auch auf alten Kisten lauffähig und in wenigen Minuten installiert.

Also kann es Autodesk offenbar einfach nicht. Schade. Ich arbeite seit 15 Jahren mit Autocad und mag daran ganz viel. Allerdings ist auch da zu merken, dass in den letzten Jahren immer mehr rumgepatcht wurde und der Aufwand längst die Leistung übersteigt.

Fazit: 123D ist ein Griff ins Klo. Vielleicht teste ich das fertige Release noch mal, aber viel verspreche ich mir davon nicht. Ein Blick ins Forum zeigt, dass die Zahl der Probleme recht groß ist und ich erwarte nicht, dass bis zum Final Release eine wirklich brauchbare Software zustande kommt.

Update:

Zumindest die Windows-Version von 123D kann man wohl als „broken by design“ bezeichnen.

Andere User berichten im Forum, dass die Installation auch fehlschlägt, wenn bestimmte Fonts nicht auf dem System vorhanden sind. Unter XP braucht man das wohl überhaupt nicht erst zu versuchen.

Zur Zeit scheint der Download auch deaktiviert zu sein. Wer es versucht, landet in einer Endlos-Schleife von Download-Screens. (Stand 8. Dezember 2011)

Mich schockiert sowas schon etwas. Bei Autodesk sitzen nun wahrlich nicht nur Anfänger.

Spiegelung danisch.de beendet

Artikel temporär gespiegelt wegen Überlastung des Original-Servers

http://www.danisch.de/blog/2011/06/21/wie-die-deutsche-internet-kinderpornosperre-zustande-kam-und-zugrunde-ging/

danisch.de funktioniert wieder.

Das Kinderpornosperrgesetz (oder, wie es eigentlich heißt, „Zugangserschwerungsgesetz”) war eines der absurdesten und unsinnigsten Gesetze, die wir je hatten, und das auch nie umgesetzt, nie befolgt, aber kürzlich wieder abgeschafft wurde. Also wäre das Thema eigentlich tot und begraben.

Weil nun aber die Politik auf Landes-, Bundes- und auch auf EU-Ebene im Zusammenhang mit IT-Sicherheit, Terrorismus, Urheber- und Datenschutz und so weiter wieder heftig neue Internet-Regulierungen ventiliert, und die Mängel der Kinderpornosperre langsam in Vergessenheit geraten, will ich nochmal etwas – historisch – beleuchten, wie diese Kinderpornosperre entstanden ist und warum sie nicht funktionieren konnte. Um politische Meinungs- und Fortbildung treiben.

Einen ersten Anlauf zu einer Kinderpornosperre gab es – was die wenigsten (noch) wissen – schon einmal vor 10-15 Jahren, siehe dazu meine älteren Blogartikel hier und hier. Damals hatte ich mich als Wissenschaftler am E.I.S.S. mit staatlichen Kryptoverboten und dabei am Rande auch mit Inhaltsverboten und Zensur beschäftigt, deshalb auch die damaligen Bestrebungen zur Sperrung von Kinderpornographie mitbekommen. Danach war es ein paar Jahre ruhig.

Im Sommer/Herbst 2008 kam dann die damalige Familienministerin Ursula von der Leyen damit daher, daß sie das Internet als das Böse, das Schlechte und als Männerspielzeug identifiziert habe, und sie sich jetzt damit profilieren und verewigen wolle, diesen Sündenpfuhl auszutrocknen und die Familie wieder, naja, vielleicht so an ihrem Weltbild des häuslichen Musizierens auszurichten. Von der Öffentlichkeit wurde das bis dahin aber praktisch nicht wahrgenommen und auch so gut wie nicht darauf reagiert. In die Wahrnehmung und die ebenso heftige wie zutreffende Kritik einer breiten Öffentlichkeit kam die Sache erst im Frühjahr 2009, als man Gesetze ankündigte und plakativ Verträge mit den Providern schloß, die weder erfüllbar noch zur Erfüllung gedacht waren oder jemals erfüllt wurden, sondern deren Zweck darin bestand, Ursula von der Leyen und der Regierung das Gesicht und die Sache über den Hochpunkt des Interesses zu retten, bis das wie immer zuverlässig eintretende Abflauen des öffentlichen Interesses (wie üblich rennt wie immer auch wieder eine andere Sau durchs Dorf) die Sache aus dem Licht gezogen hatte. Von der Leyen hatte sich da schon in die Sache verrannt, war durch aggressive und viel zu laute Reden im Bundestag und ein Vortanzen quer durch alle Medien aufgefallen, war aber in eine Sackgasse geraten, weshalb sie nicht mehr vor (in Richtung Erfolg beim Sperren), aber auch nicht mehr zurück (das heißt ohne Blamage und Gesichtsverlust aufgeben) konnte. Deshalb mußten Verträge mit den Providern und ein Gesetz her, damit die Macher-Bilanz der Ursula von der Leyen wenigstens vordergründig stimmte.

Wie kam es dazu?

Die wesentlichen Vorgänge dazu lagen im Herbst 2008 und im Januar 2009. Von der Leyen hatte die Idee von skandinavischen Politikern, Kriminalisten und Polizisten – aber eben keinen Internet-Fachleuten – übernommen und sich von deren – angeblichen – Erfolgen beeindrucken lassen. Sie wollte deren Konzept einfach abkupfern ohne selbst kreativ oder konstruktiv zu werden. So wie Heidi Klum mit Germany’s Next Topmodel, was ja auch nur die Kopie, der exakte Abklatsch eines ausländischen Konzeptes ist, aber als dessen Macherin sich Klum ausgibt. Wie sich dann aber – wie ich unten beschreibe – zeigte, hatten offenbar schon die skandinavischen Politiker und Polizisten da technisch einiges nicht richtig verstanden, und bei jedem Schritt des Weitererzählens von Laie zu Laie hat sich das etwas verändert und verformt, bis bei von der Leyen schließlich etwas ankam, was für den unbedarften Internet-Benutzer sogar plausibel und vernünftig klingt, auch wenn er drüber nachdenkt, aber mit dem Internet (und der Realität) nicht mehr viel zu tun hat. Dazu gehört, daß man Kinderpornos per DNS sperren solle.

Mitte Januar 2009 hatte von der Leyen einige – noch nicht alle großen – Provider zu einer ersten Besprechung im Familienministerium in Berlin zusammengerufen. Da war ich nicht dabei, davon habe ich nur das Protokoll und das Ergebnis erfahren. Man stellte sich das damals technisch, rechtlich und politisch sehr einfach vor und teilte den anwesenden Providern mit, daß man eine Sperre wünsche, und bis Ende Februar eine verbindlche Vereinbarung zwischen BKA und Providern haben wolle. Von der Leyen selbst war nicht anwesend, die Sitzungen wurden aber von einer ihrer Mitarbeiterinnen geleitet, die ich als vom gleichen Geiste, mit der gleichen Sichtweise und von einem ähnlichen Auftreten wie von der Leyen beschreiben würde.

Schon der Zeitplan und die Erwartung, daß man das bis Ende Februar alles fertig und einsatz- und unterschriftsreif haben wollte, zeigt, wie sehr man das Problem unterschätzt hat. Von den Providern kam in dieser ersten Sitzung noch kein Widerstand (jedenfalls keiner, der bis zu mir vorgedrungen wäre), sondern nur verhaltene Kritik, daß man Rechtssicherheit wegen des Fernmeldegeheimnisses brauche und daß man die technischen Einzelheiten klären müsse. Deshalb kündigte man an, daß die Bundesregierung die Erstellung eines Gesetzes prüfen werde, und setzte für Ende Januar eine zweite Besprechung im Ministerium an, bei der es ausschließlich um Fragen der technischen Umsetzung gehen sollte.

Bei dieser zweiten Sitzung war ich dann dabei. Obwohl es laut Ankündigung nur um die technische Umsetzung gehen sollte, waren aber kaum technisch orientierte Leute dabei, insbesondere nicht von der Regierung, den Ministerien, vom BKA. Es war zwar jemand vom BSI dabei, der wußte aber auch nicht viel zur Sache. Die Provider haben zwar in der Regel alle exzellente Leute, aber da die Sache sich doch auf juristisch-politisch-administrativer Ebene bewegte, lag der Schwerpunkt der Anwesenden auch von den Providern auf Juristen und Entscheidungsträgern. Die kannten sich zwar alle recht gut mit dem Internet aus, aber dann auch nicht so, daß sie das wirklich in technischer Hinsicht alles verstehen, durchschauen und bewerten konnten. Das wurde nach der Art des Zustandekommens von den meisten Providern nicht als technische Problematik wahrgenommen und in dieser Hinsicht massiv unterschätzt, weil man sich zunächst mal auf die – ebenfalls enormen – juristischen und politischen Probleme konzentrierte, die nun wieder vom Familienministerium unterschätzt wurden. Zwar sollten verschiedene Provider da auch technische Vorträge halten, aber das blieb alles sehr im Seichten, Vagen, Vielleichten, Juristisch-Administrativen. Typische Powerpoint-Vorträge eben. Insofern hatte ich da durchaus die Rolle des technischen Platzhirsches, obwohl ich selbst meine Anwesenheit auch nur dem Zufall verdanke, daß ich damals aufgrund betriebsinterner Strukturen und Anforderungen als Informatiker und IT-Security-Manager in der Rechtsabteilung eines Providers saß und damit „nah dran”, und war dabei, weil die Sache für Juristen alleine zu komplex und kompliziert war, wie wir bei der Vorbereitung des Termins festgestellt hatten. Deshalb war ich mitgekommen.

Die Herangehensweise des Ministeriums (und damit von der Leyens und ihrer Mitarbeiter) und der vom BKA (dazu unten mehr) erschienenen Leute war in dieser Hinsicht denkbar naiv. Die hatten sich von den Skandinaviern irgendwo erzählen lassen, daß das mit „DNS-Sperren” ganz toll, einfach, zuverlässig ginge und wunderbar funktionieren würde. Aber sie hatten nicht bzw. miß-verstanden, wovon sie da redeten. Es herrschte die Vorstellung, daß man den Providern einfach die Liste mit den URLs rüberreicht, die das in ihrer großen Internet-Maschine als gesperrt eintragen, und fertig. Erprobt und einfach. Deshalb beschränkte sich deren Sichtweise auf die zu diskutierenden „technischen Fragen” auch im wesentlichen darauf, wie man die Liste der URLs vom BKA zu den Providern schafft. Daß Faxen keine gute Lösung sei, sahen sie selbst ein, deshalb war ihr Vorschlag, daß sie da jeden Morgen per E-Mail ein Excel-Sheet rüberschicken und beim Provider jemand sitzt, der das dann bis zum Nachmittag reinklopft, und die Seiten dann nicht mehr abrufbar sind. So einfach stellten die sich das vor.

Der „technische” Schwerpunkt von Ministerium und BKA lag viel mehr darauf, wie man ihnen denn die Statistiken zukommen ließe, wieviele Zugriffe man auf die jeweiligen Seiten verhindert bzw. auf die große propagierte „STOPP-Seite” umgelenkt habe, weil die für ihre politische Arbeit unbedingt Statistiken und dicke Erfolgsmeldungen haben wollten. Dazu muß man wissen, daß die Norweger – da ging extra eine Präsentation des CIRCAMP (Cospol Internet Related Child Abusive Material Project) über den CSAADF (Child Sexual Abuse Anti Distribution Filter) herum – ein tolles rotes Stopp-Schild und eindrucksvolle Statistiken gezeigt haben. Und wenn die Norweger sowas haben, womit sie auf Konferenzen dick angeben können (mit Sachkunde konnten sie es nämlich wohl nicht so), dann braucht Ursula das natürlich auch. Ganz wichtig.

Und dann ging die Diskussion los, die damit anfing, daß die Provider gleich mal klarstellten, daß Excel-Sheets ne blöde Idee wären, sondern daß man etwas brauchte, was man auch auf einer Unix-Maschine problemles, schnell und automatisiert einlesen kann, wie CSV oder XML, weil der Gedanke abwegig wäre, daß da jeden Tag jemand an seinen Windows-Rechner geht und eine Liste mit 1000 bis 3000 Einträgen per Copy-und-Paste manuell sperrt. (Ja, ich weiß, man kann auch Excel-Sheets auspacken, aber das Format ist nicht wirklich offengelegt, und es ist einfach Unfug, man muß nicht jeden Blödsinn mitmachen. Es ging auch darum denen klar zu machen, daß die Arbeitsabläufe, die die sich vorstellten, vielleicht in Behörden und Ministerien, aber nicht in einer technisch orientierten Firma funktionieren, die betriebswirtschaftlich denken muß.) Schon bei der Frage, welche Informationen aus gesperrten Web-Zugriffen in diese Statistik gepackt werden sollen, kamen die dort nicht mehr mit, weil sie selbst schon nicht mehr verstanden, was sie da unbedingt haben wollten.

Im Rahmen dieser Diskussion schälten sich dann vor allem zwei Grundirrtümer auf Seiten von der Leyens, ihres Ministeriums und der beteiligten Leute vom BKA heraus:

Sie hatten überhaupt nicht verstanden und wußten nicht, wie das Internet funktioniert. Nämlich daß es die Daten in kleine Pakete zerschneidet und anhand von IP-Adressen vom Absender zum Empfänger transportiert.
Sie wußten auch nicht, was das Internet eigentlich ist, sondern hatten nur die Sicht eines typischen Web-Browser-Benutzers. Und sie unterlagen dem häufig anzutreffenden Irrtum, daß das World-Wide-Web das Internet sei.

Deshalb gingen sie irrtümlich davon aus, daß das gesamte Internet – und das wurde auch explizit so gesagt – auf URLs beruht, weil das eben das ist, was man beim Benutzen eines Browsers oben als Auswahlkriterium wahrnimmt. Sie nahmen an, daß allem, was man im Internet angucken kann, ein-eindeutig ein URL zugeordnet ist, über den man den Inhalt eindeutig sperren kann. Sieht man auf einer Webseite Kinderpornos, dann ist der URL, den der Browser dazu oben anzeigt, genau das eindeutige und problemlose Sperrkriterium, nahmen sie an. Und wenn man den Hostnamen sperrt, dann damit eben einfch alle URLs, in denen er vorkommt.

Wie ich später bei einer anderen Gelegenheit erfahren habe, entspricht genau das der Arbeitsweise und Sachkunde der betreffenden Abteilung des BKA (wohlgemerkt nicht des ganzen BKA, dazu unten mehr). Die haben eine Abteilung, die nach Kinderpornographie fahndet und diese Sperrlisten erstellt hätte. Da sitzen dann Leute, die zwar juristisch, kriminologisch, psychologisch ausgebildet sind und diese Bilder sehr genau be- und auswerten können. Aber technisch verstehen sie nicht, was sie da tun. Sie browsen im Web herum, und wenn sie etwas relevantes sehen, dann kopieren sie den URL, der oben im Browser angezeigt wird, in ein Excel-Sheet. Mehr als das wollten und konnten sie nicht tun.

Daher stammt diese Sichtweise, daß man im Internet böse Dinge mittels einer Liste von ein paar URLs oder Hostnamen sperren kann, und daher auch der Wunsch, ein Excel-Sheet rüberzuschicken.

Mein Hinweis, daß das Internet keineswegs auf URLs basiert und völlig ohne URLs funktioniert, und es da ganz viele Dinge gibt, die nichts mit URLs zu tun haben, wurde auf Seiten des Ministeriums nicht verstanden. Als ich dazu erläuterte, daß man URLs erst in den Neunziger Jahren erfunden hat und es da das Internet schon rund 20 Jahre gab, es also schon 20 Jahre prächtig ohne URLs funktioniert hat, also offensichtlich nicht darauf beruhen könne, war man irritiert. Zustimmung erhielt ich nur von den anderen Providern. Das Ministerium hingegen interpretierte meinen Einwand als politischen und unqualifizierten Störversuch.

Von der Leyen und ihr Ministerium hatten sich unbeirrbar darauf versteift, daß eine Sperre über DNS-Eingriffe erfolgen müßte, weil ihr das aus den skandinavischen Ländern als der wunderbar funktionierende Königsweg beschrieben worden war.
Unglücklicherweise hatten sie aber so gar keine Ahnung davon, was das DNS eigentlich ist. Sie hatten eine Vorstellung, aber die war eben falsch.

Wie sich in der Diskussion zeigte, dachten sie, daß das Internet (was sie permanent mit dem Web verwechselten, siehe oben) auf Webseiten beruht, die allesamt durch URLs identifiziert werden. Und daß ein Internet-Provider so etwas wie eine zentrale Verteil- und Umladestation von solchen Webseiten ist. Und man als Provider damit auch einfach mal so aufhören kann, bestimmte Seiten weiterzuverteilen. Und dieses große, zentrale Verteil-Dings, das sei der DNS-Server. Deshalb könne man die Webseiten dort so gut sperren, und deshalb könne und müsse der DNS-Server (auch das wurde explizit so gesagt und verlangt) die roten STOPP-Seiten erzeugen und verteilen, sowie die Zugriffsstatistiken erstellen. Also so, als sei der DNS-Server eine Art großer Web-Proxy.

So ganz abwegig ist diese Vorstellung nicht. Unser ehemaliges BTX und das frühere AOL waren solche Dienste, bei denen die Kunden immer nur auf den großen Zentralrechner des Providers zugreifen können, der dann Seiten herausgibt, die durch eine bestimmte Adresse ein-eindeutig identifiziert werden. Und wenn man sich die nationale und internationale Politik so anschaut, wollen auch gar nicht so wenige Politiker in genau diese Struktur (zurück), weil sich so tatsächlich eine starke Zensur etablieren läßt.

Auch im Internet gibt es so etwas. Manche Mobilfunkprovider setzen den Kunden einen sog. transparenten Zwangsproxy für den Web-Verkehr vor die Nase. Und es gab früher mal auch in Deutschland diverse Einwahl-Provider, die zwar Internet versprachen, faktisch aber nichts anderes als einen IP-Protokoll-basierten Zugang zu einem Web-Proxy anboten. Manche Universitäten boten ihren Studenten früher (vielleicht heute noch, weiß ich nicht) Internet nur auf diese Weise an.

Und wenn diese Sperre nun da oben in Norwegen auf einem solchen Provider beruhte, der sowieso alle seine Kunden durch einen Proxy zwingt, dann könnte das durchaus der Anfang einer Kette von Mißverständnissen gewesen sein.

Und wenn man sich das Internet so vorstellt, dann widerspricht dem auch nicht, daß der DNS-Server die IP-Adressen auflöst. Denn aus gewisser Sicht macht das auch ein Web-Proxy. Wer zum Websurfen einen Web-Proxy benutzt, braucht eigentlich kein DNS, weil das alles der Proxy erledigt.

Damit unterlagen das Ministerium und die beteiligte Abteilung des BKA einem gewichtigen und gefährlichen Denkfehler, nämlich daß sie sich Struktur und Funktion des Internet anders vorstellten, als sie ist. Gefährlich deshalb, weil der Denkfehler in sich geschlossen, plausibel und sogar weitgehend widerspruchsfrei ist, und (man bedenke, das es so etwas ja auch tatsächlich gibt und es funktioniert) selbst bei fortgeschrittenem Wissen über das Internet-Browsen keinen Widerspruch erzeugt. Auch wenn man wie so häufig liest, daß DNS-Server wie ein Telefonbuch funktionieren und zu einem Hostnamen bzw. URL die IP-Adresse finden, erscheint das völlig plausibel und als Bestätigung, denn es paßt ja zu dieser Sichtweise. Und vielleicht hatten sie da im BKA und/oder im Ministerium auch tatsächlich einen Web-Proxy im Einsatz, was die Sichtweise noch stärken würde.

Wenn Leute sich in einem so geschlossenen, widerspruchsfreien und für sie nicht erkennbaren Irrtum gefangen und darin wohnlich eingerichtet haben, dann ist es unheimlich schwer, sie davon abzubringen. Als würde man ihnen erklären wollen, daß die Erde in Wirklichkeit keine Scheibe, sondern eine Kugel wäre. Schon gar nicht im Rahmen einer hitzigen Diskussion, in der keiner richtig zuhört, aber viele einem ins Wort fallen. Folgt man dem Irrtum der Leute nicht so, wie sie es erwarten, wird man schnell als Ketzer verbrannt. Und die waren hier von ihrem DNS-Irrtum nicht runterzuholen. Es war ihnen nicht begreiflich zu machen, daß der DNS-Server keine Stopp-Seiten verteilen kann, weil er nur die DNS-Antworten und nicht Webseiten herausgibt. Nicht so, daß sie es einem geglaubt hätten. Sie bestanden darauf, daß der DNS-Server die Stopp-Schilder austeilt, weil sie ihn für eine Art Web-Proxy hielten, der die durch ihn geleiteten Seiteninhalte einfach durch andere austauschen kann.

Vom den anwesenden Leuten vom BKA (siehe dazu bitte unten) kam dann die Anforderung, daß die Provider für das BKA doch unbedingt einen separaten DNS-Server anbieten müßten, auf dem die Sperren nicht aktiv wären, weil das BKA selbst ja auf die Pornoseiten zugreifen können müsse, um seine Dienstaufgaben zu erfüllen. Ich habe geantwortet, daß das so nicht sinnvoll ist. Ich habe früher jahrelang Firmen ans Internet angeschlossen, kleine und große, und ich habe es immer so gehalten, daß ich niemals den DNS-Server des Providers verwendet, sondern den Firmen immer eigene Resolver gebaut habe, sie also von den Provider-DNS-Servern völlig unabhängig waren (und die Pornosperre deshalb auf sie überhaupt keine Wirkung gehabt hätte, die man noch hätte umgehen müssen). Ich habe dem BKA deshalb – quasi als kostenlose Consulting-Leistung – dringend empfohlen, daß gerade eine Institution wie das BKA und gerade eine solche Abteilung dringend eigene DNS-Server (Resolver) betreiben sollte, und sie vom DNS der Provider unabhängig und damit von der Sperre nicht betroffen sein sollten. Ich habe ihnen sogar angeboten, sie dabei zu unterstützen (wie ich ihnen auch später einen Hoster vermittelt habe, der bereit gewesen wäre, den Stopp-Seiten-Server zu hosten, ich habe mich da also durchaus konstruktiv gegeben).

Allein, sie haben nicht verstanden, was ich ihnen gesagt habe, und das als Polemik und Provokation aufgefasst. Die waren so in ihrem Internet-Web-Irrtum gefangen, daß die sich von dem Hinweis, daß sie eigentlich einen eigenen DNS-Server betreiben müßten, veräppelt gefühlt haben. Als hätte ich gesagt „Macht doch Euer eigenes Internet und laßt uns in Ruhe.” Für Argumente nicht mehr zugänglich, weil sie alles nur noch als Unwillen und Angriff verstanden haben.

Ein drittes Problem war, daß das Ministerium, wie soll ich das jetzt formulieren, sehr „neo-industrie-feministisch” aufgestellt war. Es gibt so einen neuen Typ Karriere-Frau, den man schon äußerlich und am Auftreten erkennt. Teure Designer-Beton-Frisur, 40-60% zuviel Make-Up, immer derselbe Gesichtsausdruck, aggressive Gestik, Hosenanzug, den Blazer dabei meist eigentlich zu eng, weil’s figurbetont rüberkommen soll, hohe Absätze, Busines-Auftreten. Aggressive Sprechweise, rüpelhaftes Auftreten, muß die Nummer Eins spielen. Permanente Besserwisserei, sagt jedem, was er zu tun hat, hört aber niemandem zu. Kommunikation als Einbahnstraße. Hält die Frau für das überlegene Wesen und duldet Männer nur als niedere Gehilfen und Arbeiter. Ist fest davon überzeugt, daß sie allein schon als Frau und durch ihr hartes Auftreten einen Karriereanspruch hat, betrachtet es aber als Zeitverschwendung und Tätigkeit für Waschlappen, sich sachkundig zu machen. Hat damit Erfolg, ist unglaublich eingebildet, kommt sich ganz toll vor, hat aber eigentlich keine Ahnung wovon sie redet und merkt vor lauter Erfolgsbesoffenheit und Eigenbegeisterung nicht, wie lächerlich sie sich macht, weil sie den letzten Mist daherredet. Funktioniert meistens aber, weil sie ein Publikum um sich versammelt, das es überwiegend auch nicht merkt (oder sogar gut findet). Ursula von der Leyen ist ein Prachtexemplar dieser Gattung, aber ihre Mitarbeiterin, die diese Gruppe geleitet hat, war darin auch nicht schlecht. Man sich diese Art des Auftretens mal bewußt machen um zu verstehen, warum gerade aus von der Leyens Ecke die Forderung nach einer Frauenquote kommt. Das paßt ganz exakt zu der Sichtweise, daß Frausein, Businessfrisur, Hosenanzug und hartes Auftreten doch ausreichen müssen, um es ganz nach oben zu schaffen, in den Vorstand, ohne dabei irgendwelche hard-skills beherrschen zu müssen. Zuzugeben ist, daß man mit sowas durchaus Bundesministerin werden kann.

Und man merkt diesen Leuten dann auch sehr deutlich an, daß sie Männern permanent mißtrauen und verwerfliche Absichten unterstellen. Und daß sie nie gelernt haben, fachlich zuzuhören und Argumente zu verstehen und abzuwägen. Realität, Technik, Argumente kommen in deren Erlebniswelt nicht vor. Das ist alles so ein Ich will, der andere will nicht, also muß man ihn dazu bringen zu wollen. Das sind eben diese typischen Kompromiss- oder Durchsetzungstanten, die ein Problem niemals lösen, weil sie es nie als Problem auffassen, sondern nur als geringerwertige Meinung anderer. Und so sind von der Leyen & Co. an das Problem herangegangen. Die waren von vornherein davon fest und unverrückbar davon überzeugt, daß das gehen muß, weil erstens die Norweger sagten, daß es geht, weil es zweitens in ihrer Vorstellung vom DNS als Webseitenproxy plausibel war, und weil drittens sie als Frauen – die mit dem Familiensorgeprivileg-Joker der Super-Mutti – die Sperre wollten, aber alle Kritiker der Sperre männlich waren. Und wenn Männer sagen, daß etwas nicht geht, dann ist das immer gelogen und hat im besten Falle chauvinistischen Hintergrund, hier aber ganz sicher deshalb, weil die Männer sich die uneingeschränkte Pornoguckerei nicht nehmen lassen wollen.

Wenn also ein Mann daherkommt und sagt, das mit der Sperre geht aus diesen und jenen Gründen nicht, dann kann das aus deren Sicht nicht sein, daß es echte Gründe gibt, weil in Norwegen geht’s ja auch. Dann will sich der Mann entweder von Frauen nichts sagen lassen oder Kinderpornos gucken. Oder beides. Vor diesem Hintergrund muß man dann die Reden von der Leyens sehen, die sie damals abgelassen hat. Sie war felsenfest davon überzeugt, daß DNS-Server Webseiten blocken und Stopp-Schilder anzeigen können und hielt all die Kritiker für unfähige und unwillige Männer. Und Männer bringt man bekanntlich zu allem, indem man ihre Fähigkeit und ihre Männlichkeit in Abrede stellt. Deshalb ihre Reden, etwa die im Bundestag vom 26.3.2009, wonach es uns ein „krachendes Unfähigkeitszeugnis” ausstelle, wenn wir das nicht hinbekämen. Das war ganz konkret auf die an dieser Sache beteiligten Provider und die für sie angetretenen Leute bezogen, allesamt männlich.

Dieser Sichtweise liegt ein ganz spezifisches Rollen- und Geschlechtsverhalten zugrunde: Sie wünscht – und sagt ja auch mehrfach, daß es „Ihr politischer Wille” sei, und die unteren Arbeiter und Dienstleister haben das gefälligst zu erfüllen und umzusetzen, ihren Wünschen nachzukommen. Daß dieses ganze Kinderpornotheater da im Ministerium von Frauen veranstaltet und von den Providern, die sie dazu zwingen wollte, nur Männer erschienen waren, störte von der Leyen kein bisschen. Während sie für Vorstände Frauenquoten fordert, findet sie es völlig normal und keiner weiteren Erwähnung wert, daß an der Erfüllung ihrer Wünsche, so wie das Implementieren von Pornosperren, nur Männer beteiligt wären. Es zeigte sich nämlich, daß die Frauen, die hier von Ministerium und BKA federführend waren, nicht die geringste Lust hatten, sich die Mühe zu machen, das Internet zu verstehen. Wenn es um Technik und die Implementierung geht, wird das durchaus als reine Männeraufgabe angesehen. Da will man keine Frauenquote. Ganz das Klischee, daß Frauen für das Wünschen und Bestimmen und die Männer für das Umsetzen, das Ausführen und die Sachkunde zuständig sind. Frau ist in keiner Weise gehalten sich zu überlegen, ob das, was sie wünscht, so überhaupt möglich ist.

Und natürlich bekam sie dabei Rückendeckung von ihren CDU-Kollegen, die zwar auch keinen blassen Schimmer hatten, wie das mit der Sperre oder überhaupt das Internet funktioniert, aber von vornherein proklamierten, daß die „argumentative Bringschuld bei den Kritikern” läge. Nun, diese argumentative Bringschuld hatte ich damals als der technisch Wortführende sogar erfüllt. Man war nur nicht willig, dem auch zuzuhören.

Immerhin hatte man damals in dieser Sitzung im Familienministerium doch bemerkt, daß irgendwas da doch nicht so lief, wie man sich das vorgestellt hatte. Zumal auch dem BKA ein Stirnrunzeln gekommen war, der vom BSI nicht mehr glücklich aussah, und irgendeiner von der Politik, ich weiß nicht mehr, wer das war, sah aber nach Paragraphenhengst aus, plötzlich damit anfing, daß an den Gegenargumenten wohl doch was dran sein könnte. Da wurde denen plötzlich unwohl. Nicht, weil sie eingesehen hätten, daß sie schief liegen. Die waren schon von ihrer Unfehlbarkeit überzeugt. Sondern weil sie merkten, daß sie bei diesen dubiosen Männern da in der Runde mit ihrer nassforschen Art nicht durchkamen. Das erkannte Problem war, daß die Provider nicht von deren Unfehlbarkeit überzeugt waren.

Also setzte man ganz kurzfristig für eine Woche später (Anfang Februar) einen neuen Besprechungstermin zur Technik an, der jedoch im BKA in Wiesbaden stattfinden sollte. Mit der Intention, daß die da im BKA viel besser in der Lage sind, störrische Provider flach- und weichzuklopfen.

Eine Woche später trafen sich die geladenen Leute der Provider (in anderer Besetzung als vor dem Ministerium, diesmal stärker technisch und weniger juristisch orientiert, deutlich weniger Leute, ich war alleine dort) beim BKA. Wir stimmten uns vorher auf dem Parkplatz vor dem BKA kurz miteinander ab, wie wir da auftreten. Es lag nämlich in der Luft, daß man versuchte, die Provider gegeneinander auszuspielen. Und es zeigte sich später auch, daß einer der Provider ausscherte und die anderen Provider hart aber unsachlich kritisierte und sogar beschimpfte – in deren Polit-Büro sitzt nämlich ein ehemaliger CDU-Sprecher, der da die Windrichtung vorgibt. Der Rest der Provider hatte sich aber dahingehend abgestimmt, daß wir höflich, sachlich, neutral, aber zusammen auftreten und daß wir darauf bestehen, die technischen Probleme zu lösen. Die sind nämlich so knackig, daß es sonstiger Kritik gar nicht mehr bedurfte.

Die Sitzung im BKA war dann auch von vornherein ziemlich auf Konfrontation gebürstet. Man hatte zwei Tischreihen parallel gegenüberstellt und jedem Provider-Menschen einen BKA-Menschen frontal gegenüber gesetzt, sie dazu noch flankierend in die Zange genommen. Das Gespräch fing auch ziemlich frostig und aggressiv an, weil man vom BKA aus offensichtlich darauf eingestellt war, daß die Provider da zum Krawall oder zur politisch/männlich motivierten Blockadehaltung angetreten wären. Nach etwa einer halben Stunde war die konfrontantive Stimmung aber verflogen, weil das BKA ebenso überrascht wie erleichtert darüber war, daß die Provider da keinen Polit- oder Glaubenskrieg anfingen, sondern ganz normal, locker, sachlich (und vor allem auch konstruktiv) darüber diskutierten, wie das Problem anzugehen sei. Die Stimmung im Gespräch wurde zusehends freundlicher und kooperativer, immer besser, und am Ende bekamen wir dann sogar noch spontan eine kurze Führung. Sehr eindrucksvoll.

An dieser Stelle muß ich auch mal eine Lanze für das BKA brechen.

Ich habe oben geschrieben, daß die Kinderpornoabteilung dort ziemlich wenig Ahnung von Technik hat. Hat(te) sie auch. Das BKA besteht aber aus verschiedenen Abteilungen mit unterschiedlichen Eigenschaften. Und die, mit denen wir es da zu tun hatten, waren von einer anderen Abteilung. Und das muß ich denen bescheinigen, die hatten Ahnung. Zwar nicht so wie ein Internet-Profi. Sie haben die Probleme nicht selbst erkannt, wobei man ihnen allerdings auch zugute halten muß, daß sie selbst überrumpelt worden waren und überhaupt keine Zeit hatten, sich auf den Termin vorzubereiten, ihre Folien noch direkt davor schnell notdürftig zusammengepfriemelt hatten. Die hatten das kurzfristig vom Innenministerium aufgedonnert bekommen, ob sie wollten oder nicht, und es saß die ganze Zeit auch so eine graue Eminenz vom Innenministerium dabei um aufzupassen, daß da alles in deren Sinne lief. Das Niveau war aber so hoch, daß man ein technisches Problem auch nur einmal, kurz und in technischer Sprache beschreiben mußte, und sie haben es sofort verstanden und auch argumentativ nachvollzogen. Und konnten auf relativ hohem technischem Niveau mitreden, etwa die Vor- und Nachteile von VPN gegen eine SSL-Verschlüsselung abwägen. Und wußten, wie man Firewalls konfiguriert. Da muß ich wirklich sagen, daß nach der anfänglichen halben Stunde mit dem Austausch von Feindseligkeiten und Verwahrungen das gut lief. Da kam auch wirklich was Vernünftiges dabei heraus, und es gibt ein Protokoll, in dem das auch drin steht.

Was natürlich nichts daran ändert, daß die Kinderpornosperre technisch problematisch ist. Ich hatte mir das natürlich vorher ausgiebig überlegt und mich vorbereitet. Und dann die DNS-Kinderpornosperre Stück für Stück zerlegt. Nur ein paar Beispiele:

Einfaches Trivialbeispiel: Wir greifen mit dem Browser ganz normal auf eine HTML-Webseite auf dem Server A zu. In der HTML-Seite ist per img-Tag ein Pornobild vom Server B eingebunden. Sollen wir dann A oder B sperren? (Richtet sich die Sperre also nach dem Ursprung der tragenden Webseite oder dem Ursprung des eigentlich nur strafbaren Bildes?)
Hört sich so profan an. Hat es aber in sich. Und da hatte noch niemand drüber nachgedacht.

Sperrt man A, kann man in Teufels Küche kommen. Läuft auf A beispielsweise ein Forum, in das irgendwer per Posting mit img-Tag Pornobilder geklebt hat, könnte man damit auch andere Postings sperren, die der Meinungsfreiheit unterliegen. Vielleicht ist der Betreiber auch unschuldig, weil er das Forum zu einem Zeitpunkt kontrolliert hat, als das Bild hinter dem Link noch normal war, und irgendwer hat dann auf B das Bild gegen ein Pornobild ausgetauscht. Die politische Vorgabe war, daß es auf keinen Fall dazu kommen dürfe, daß irgendwelche durch Meinungsfreiheit geschützten Seiten gesperrt würden (was mit der Schrotschußmethode einer DNS-Manipulation niemals auszuschließen wäre).

Will man aber B sperren, geht das womöglich schief. Zwar hatte man eingesehen, daß man in URLs auch numerische IP-Adressen angeben kann und dann auf Server direkt unter Umgehung des DNS zugreifen kann (so sie nicht virtuell sind), aber das Restrisiko wäre zu tragen man bereit gewesen, weil man das nur einer verschwindend geringen Bevölkerungsschicht zutrauen würde. Das zieht hier aber nicht, denn wenn auf einer Webseite ein Bild per URL mit numerischer IP-Adresse eingebunden ist, merkt der Nutzer ja gar nichts davon, und auch Doofe können das benutzen. Zumal von man B noch weniger weiß, was dort herumliegt und welche Nebenwirkungen man auslöst.

Man neigte nach Diskussion dazu, A zu sperren. Das aber wäre dann völlig wirkungslos, wenn man statt dem Link auf eine Webseite direkt die Links auf die Bilder verteilt (oder beispielsweise HTML-Mails verschickt). Klappt also auch nicht mit der erwünschten Zuverlässigkeit. Man hätte den Server, von dem die Bilder tatsächlich kommen, gar nicht gesperrt.

Schon eine so triviale und naheliegende (und auch rechtlich sehr wichtige) Frage wie ob man die Webseite oder das Bild sperrt, brachte das ganze Projekt zum Stolpern und zeigte, daß man darüber (wohl auch in Norwegen) noch nicht nachgedacht und die Forderung nicht hinreichend spezifiziert hat. Schon da war in den Gesichtern zu lesen, daß denen gerade bewußt wurde, was für Probleme da noch auf sie zukommen.

Und was wäre, wenn man auf einer Seite C statt irgendwelcher Inhalte einfach nur einen Redirect auf einen URL mit numerischer IP-Adresse bekommt? Zur Sperre von C hätte man keine Rechtsgrundlage.
Noch’n Trivialproblem. An das auch keiner gedacht bzw. das keiner entdeckt hatte. Von der Leyen wollte unbedingt und ganz feste diesen Stopp-Server haben, der Besuchern von Kinderpornoseiten das berühmte knallrote achteckige Stoppschild anzeigt.
Wie das bei HTTPS oder nicht-graphischen Programmen wie FTP oder Torrent oder sowas gehen soll, wäre ein ungelöstes Problem, aber schon zu weit gedacht.

Unterstellen wir einfach mal – wie vom Ministerium gedacht – einen ganz ordinären, einfachen HTTP-Zugriff auf eine verbotene Seite, die vom Provider auf den Stopp-Server umgeleitet wird. Was soll denn der dann als Antwort auf den HTTP-Request liefern? Eine HTML-Seite? Oder doch ein GIF-Bild? Oder ein Video?

Das Problem ist, daß bei HTTP der Browser in der Anfrage nicht mitteilt, welchen Datentyp er gerade braucht, sondern unter einer beliebigen URL abholt, was dort zu finden ist, und der Server mitteilt, welchen Daten-(MIME-)Typ das hat. Und der Browser muß dann entscheiden, ob es gerade reinpaßt oder nicht. Der Server erfährt aber nicht, ob der Browser gerade eine HTML-Seite holen will, oder doch ein Bild, das von einem img-Tag dort eingebettet wird. Oder ein CSS-Style-Sheet. Eine Java-Script-Datei. Oder ein Video. Oder ne zip-Datei, die man speichern will.

Gibt man schöne rote STOPP-Seiten per HTML raus, während der Benutzer aber (siehe Beispiel oben) schon eine andere HTML-Seite drin hat und der Browser nur die Bilder noch holen will, dann klappt das mit dem roten STOPP-Schild einfach nicht. Es war aber als juristische Voraussetzung angegeben worden, daß man bei den Sperren immer angezeigt bekommt, von wem und warum etwas gesperrt wurde.

Man hätte also nicht nur Hostnamen, sondern tatsächlich URLs in der Sperrliste speichern und zu jedem URL den zugehörigen Datentyp erfassen müssen. Diese Liste hätte der STOPP-Server gebraucht, um auf einen Request richtig reagieren zu können. Das ging aber nicht, weil die Liste ja geheim gehalten werden und nicht an den Hoster des STOPP-Servers hätte weitergegeben werden dürfen.

Dieser Stopp-Server wäre auch ein Datenschutzproblem.
Die Provider lehnten überwiegend ab, so einen Server zu betreiben. Blocken und Umleiten würde man tun, falls man jemals herausfinden würde, wie das geht. Aber den Server möge bitteschön das BKA oder die Regierung bereitstellen. Wie aber wäre das mit dem Fernmeldegeheimnis zu vereinbaren? Und wie mit den personenbezogenen Daten, die in einem umgeleiteten Request mitfahren können, etwa im URL, in den Cookies, im Authentifikationsheader, im Referer, in POST-Daten und so weiter ?

Ein Beispiel: Unter xxx.lolita.com gäbe es Kinderpornos, während es unter http://www.lolita.com zulässige Inhalte gäbe. Würde der Anbieter nun in der DNS-Zone zu lolita.com den Eintrag www auf die zulässigen Daten zeigen lassen, und die Wildcard * auf die Pornoseite, also nicht nur xxx, sondern jeden beliebigen anderen Namen, wie sollte man das mit DNS-Sperren formulieren und implementieren?
Gute Frage. Nächste Frage.

Es gibt keine DNS-Einträge spezifisch für Web-Zugriffe. Das sind A-Records, die für alles mögliche verwendet werden. Blockiert man die, kann man sehr viel lahmlegen, auch Protokolle wie FTP, Jabber, Telefonie, oder sogar das DNS selbst. Die Folgen sind nicht absehbar.
Was etwa, wenn man damit direkt oder indirekt E-Mail blockiert? Unterdrückung des E-Mail-Verkehrs ist strafbar. (MX-Records zeigen meist auf A-Records, und Mail-Relays verwenden den A-Record, wenn es keinen MX gibt, weshalb man mit solchen Blockaden auch den E-Mail-Verkehr mit erwischt.)

Oder was wäre, wenn man auf diese Weise Voice-over-IP stört und dadurch beispielsweise ein Notruf nicht abgesetzt werden kann?

Auf welchen Ports sollte der STOPP-Server denn überhaupt antworten? Nur Port 80?
Das wäre fatal. Denn ein absendender Mail-Server würde auf seinen SMTP-Versuch, der ebenfalls umgeleitet würde, ein Connection Refused oder Timeout bekommen und deshalb die Mail aufbewahren, um es später wieder zu versuchen. Typischerweise eine Woche oder so. Das heißt, daß weder Absender noch Empfänger bemerken, daß da eine Mail blockiert wurde – bis es etwa zu spät ist, etwa weil sie eine Frist versäumen. Man müßte also beispielsweise auf dem STOPP-Server auch einen Dämon aufsetzen, der SMTP-Versuche mit einer Fehlermeldung ablehnt. Und für SIP. Und für Torrent. Und für SAP. Und, und, und.

Was wäre denn, wenn der Kinderpornoserver die Pornos auf Port 5678 bereithält? Soll der STOPP-Server auf Port 5678 vorsorglich mal HTTP sprechen? Oder doch ein anderes Protokoll? Machen wir dann alle Ports auf?

Außerdem gab es ja viel mehr zu sperrende Domains als STOPP-Server. Angenommen, auf Pornoserver A liegt auf Port 25 E-Mail per SMTP, während der Pornoserver B lustigerweise seine Webseiten auf Port 25 gelegt hat. Was reden wir denn dann auf Port 25 des STOPP-Servers? HTTP oder SMTP?

Und wieviele HTTP-Verbindungen soll der STOPP-Server denn bedienen können? Wenn man den Web-Verkehr von – angeblich – mehreren tausend Kinderpornoservern auf einen STOPP-Server umleitet, der noch dazu ne billige Kiste sein soll, wie soll der das denn hinkriegen? Zudem wäre es für Hacker sicherlich ein trivialer Spaß, den Server mit Syn-Flooding oder halben HTTP-Requests zu bombardieren. Und das Ding soll Ende Februar laufen?
Es wurde bald klar, daß die Variante mit der DNS-Sperre viel zu schrotschüssig ist um die Anforderung zu erfüllen, daß möglichst nur die angegebenen Kinderpornos, nicht aber andere Seiten mitgesperrt werden.
Ob man nicht im laufenden Verkehr nach Kinderpornodateien oder den URLs filtern könnte, war die Frage.

Wie stellt Ihr Euch das vor? Der URL wird ja erst im Laufe des HTTP-Requests übermittelt. Bis dahin ist die TCP-Verbindung schon aufgebaut. Soll man die nachträglich unterbrechen und umbiegen? Wie soll man eine schon begonnene TCP-Verbindung auf einen STOPP-Server umlenken? Und was schickt man dem ursprünglichen Server? Ein gefälschtes Paket zum Verbindungsabbau? Woher weiß der Filter überhaupt, daß wir noch innerhalb eines HTTP-Requests sind? Sollen wir jede TCP-Verbindung statusorientiert mitlesen und zwischenspeichern, damit wir wissen, daß wir noch am Anfang der HTTP-Verbindung sind? Und was machen wir, wenn der URL nicht in einem Paket, sondern auf mehrere verteilt übertragen wird? Den gesamten TCP-Strom zusammensetzen? Für wieviele Verbindungen sollen wir denn da Speicher vorhalten?

Es wurde diskutiert, daß man dazu nicht nach Hostnamen, sondern konkreten URLs filtern müsse. Auch schick. Man kann auf Webservern trivial ein Rewrite konfigurieren, der einen Teil des URLs ausschneidet und wegwirft, man also einen Teil des URLs zufällig wählen kann. Wie will man das mit einer festen Liste von nur ein paar Tausend URLs abhandeln?
Und was ist, wenn die Auswahl des Bildes nicht über den URL, sondern über die mitgegebenen Parameter, das Cookie, oder POST-Daten erfolgt? Kommen die Parameter mit in die Sperrliste? Und was ist, wenn die in der Reihenfolge wechseln? Oder wenn ein Parameter die Bildnummer und der andere eine Zufallszahl ist?
Und was machen wir, wenn ein Server unter ein und demselben URL, auf den man immer wieder klickt, zyklisch jedesmal ein anderes Bild anzeigt?
Langer Rede kurzer Sinn, es wurde allen Anwesenden klar, daß die Sache noch gar nicht durchdacht worden war, weder vom Familienministerium noch von den Norwegern, und auch nicht von der Pornoabteilung im BKA. Und es lag auf der Hand, daß man auf die Schnelle und bis Ende Februar keinesfalls ein Sperrsystem und einen STOPP-Server zusammennageln könnte, der mit der nötigen Zuverlässigkeit läuft. Irgendwas hinfrickeln könnte man schon, aber das würde wohl keine 48 Stunden halten. Die Zeitungen wären sofort voll von allen möglichen Umgehungsmethoden, von Leuten, die sich über Störungen und Nebenwirkungen beklagen würden, und der STOPP-Server fiele wohl innerhalb kürzester Zeit noch den diversen DoS-Methoden zum Opfer, gegen die er per Design anfällig sein mußte. Oder anders gesagt, es war klar, daß man sich damit nur blamieren konnte (weshalb die Provider den STOPP-Server auch nicht bei sich haben wollten).

Es lag auf der Hand, daß von der Leyen das BKA und die Provider da in ihrer Naivität auf eine mission impossible gesandt hatte. Das Ding war Anfang Februar 2009 schon als Luftnummer entlarvt. Das mußte auch dem vom Innenministerium einleuchten. Nahezu alle Ergebnisse des Tages, die im Protokoll stehen, beruhen auf dem, was ich dort vorgetragen habe.

Die Reaktion von der Leyens kam prompt. Sie hat sich auf dubiosen politischen Wegen, die ich jetzt für mich behalte, und mit viel Nachdruck persönlich (!) über mich beschwert. Ich könnte mich nicht benehmen, würde herumpolemisieren und stören, und nicht zur Sache beitragen (obwohl mir die anderen Provider und das BKA ausdrücklich das Gegenteil bestätigten). Also war ich ab da aus der Sache raus.

Was mich aber auch nicht weiter gestört hat, denn danach passierte auch nichts mehr auf technischer Ebene. Diese eine Besprechung hatte gereicht, das Ding war gelaufen. Es war allen klar, daß das nicht auf die Schnelle, und unter den gestellten Qualitäts- und Effektivitätsanforderungen gar nicht zu erfüllen war, und damit technisch eigentlich schon im Februar 2009 – und damit lange bevor das in die Presse und das öffentliche Bewußtsein gebracht wurde, bevor man die Verträge mit den Providern geschlossen und das Gesetz gebildet hat – mausetot. BKA, Providern und Innenministerium war klar, daß das nicht funktionieren konnte, nur von der Leyen und die CDU wollten das partout nicht einsehen. Oder vielleicht haben sie es auch eingesehen, wollten aber wegen der bevorstehenden Wahl vom toten Pferd nicht absteigen. Man hat das Ding vor der Wahl ganz bewußt gegen die Wand gefahren, weil man sich damit erst nach der Wahl blamiert hat – und von der Leyen da schon nicht mehr Familienministerin war.

Zwar hat man durchaus nochmal versucht, das Ding zumindest formal in Gang zu bringen, daß beim BKA der geplante Server aufgebaut wird, die irgendwelche Listen herausgeben und die Provider irgendwas sperren, um wenigstens so zu tun, als würde man jetzt wie versprochen sperren. Aber das wäre so zurückhaltend gewesen, daß garantiert niemand eine Wirkung davon verspürt hätte. Zumal das BKA zwischenzeitlich hatte durchblicken lassen, daß die Liste inzwischen veraltet und deutlich geschrumpft war, auch weil eine Menge Server einfach nicht mehr existierten. Und das mit dem angeblichen Milliardenmarkt hatte ja auch nicht gestimmt.

Und kurioserweise war dieses Pferd eben dann, als die Kinderpornosperre endlich in die Aufmerksamkeit der Öffentlichkeit rückte und in den Medien inbrünstig zerrissen und kritisiert wurde, aber auch als die plakativen Verträge mit den Providern geschlossen und das Gesetz in Kraft gesetzt wurde, längst tot. Das war alles Bluff und Schwindel.

Ein paar der Überlegungen, die ich damals für verkehrsbasierte Sperren (als Alternative zu den DNS-Sperren) angestellt hatte, die daber dann nicht mehr zum Zug kamen, habe ich dann mal in zwei Blog-Artikeln verwurstet (hier und hier). Nachdem mich einige Leute in diesem Zusammenhang fragten, ob ich ihnen das DNS erklären kann und ich im Sommer 2009 mal ein paar Tage krank zu Hause bleiben mußte, habe ich kurzerhand eine Einführung in das DNS angefangen, weil ich dachte, daß die da doch noch länger drauf herumreiten, und von denen, die beteiligt waren, eigentlich keiner so richtig verstanden hatte, wie das DNS funktioniert. Dann war die Kinderpornosperre aber letztlich doch wirklich tot und die Einführung ins DNS kam nicht mehr zum Einsatz.

So kam das deutsche Zugangserschwerungsgesetz zustande. Und so ähnlich werden vermutlich auch zukünftig Gesetze zum Internet zustandekommen. Erst war es ein Irrtum, auf dem Ignoranz und Inkompetenz massiv wucherten. Und dann war es eine wissentliche Täuschung der Öffentlichkeit, um den Gesichtsverlust zu vermeiden.

Die Befürchtung ist, daß man durchaus einsieht, daß das Internet so nicht effektiv zu filtern ist, und man deshalb versuchen wird, von einem Netz zurück zu einer Sternstruktur zu kommen versuchen könnte, so wie es BTX und AOL waren, und wofür man das Internet – wie oben beschrieben – irrtümlich hielt. Sollte sich die Erkenntnis durchsetzen, daß es gerade diese dezentrale und auf Paketen basierende Struktur des Internet ist, die das Filtern und Sperren so massiv erschwert, könnte das durchaus zu politischen Bestrebungen führen, genau das, wofür man es gehalten hat, herstellen zu wollen. Es gab ja kürzlich schon Vorschläge, die EU abzuschotten. Auch andere Länder wie China und einige islamische Länder trennen ihre Netze von der Außenwelt und reduzieren den Querverkehr strikt. Wenn ich mich nicht irre, hat der Iran so etwas angekündigt. Solche Trennungsambitionen werden letztlich auf ähnliche Probleme hinauslaufen und damit auf eine webseitenbasierte Kopplung, also solche Web-Proxies.

Kommentieren
Trackback
12 Kommentare (RSS-Feed)

lairsdragon
22.6.2011 0:03
Vielen Dank für den spannenden Artikel.

Im ersten Moment was ich ja noch versucht den Werdegang des Gesetzes als Anekdote der Geschichte zu sehen, aber nach ein wenig Nachdenken bekomme ich doch ein flaues Gefühl bei dem Gedanken das dies möglicherweise nicht die Ausnahme sondern die Regel im politischen Geschäft sein könnte…

Irgendwie fallen mir dazu dann ähnlich komplexe Themen ein wie Gesundheitspolitik, Währungs oder Finanzpolitik.

Ich glaube ich geh mich jetzt in den Schlaf weinen…

cheerio

Stefan W.
22.6.2011 0:24
Dann wollen wir aber mal hoffen, dass kabellose Verbindungen zu praktisch sind, um sie abzuschaffen, und so an den Grenzen die Pakete ins andere Lager wechseln, und so ein AOL-Netz++ oder Datex-P² verhindert wird.

Fabian
22.6.2011 2:18
Schade, dass du die dubiosen politischen Wege, auf denen sich Zensursula über dich beschwerte für dich behältst. Und interessant wie wirkungslos Sachverstand sein kann wenn er auf Ideologie trifft.

Wolle
22.6.2011 2:32
Merkbefreit und beratungsresistent(MBBR) nennt man das wohl, kommt nicht nur bei Politikerinnen vor. Politiker können das auch. Es gibt Gerüchte, das es auch in der Wirtschaft vorkommt, immer öfter. Weiblichkeiten sind wohl anfälliger, ist aber wohl nur eine Scheinkorrelation. Die Innenminister(meist/alle männlich) schrauben gerade wieder an der VDS, ähm, Mindestspeicherdauer. Die wissen, das es so nicht verfassungskonform sein kann, also Vorsatz. Wieder MBBR und das im Kollektiv, ist das ansteckend?
PS: Mit BTX hab ich Onlinebanking gemacht. Es gab da so etwas wie eine Vertrauensinstanz, vielleicht auch nur eine naive Vorstellung davon. So wie sich das jetzt meine Bank vorstellt, nicht mehr, weder Banking noch Vertrauen.

TmoWizard
22.6.2011 5:32
Hallo Hadmut!

Danke für diesen sehr informativen Artikel über die seltsame Entstehung des „Zugangserschwerungsgesetz”!

Da sieht man einmal mehr, wie inkompetent der Großteil unserer ReGIERung in Sachen WEB und Internet (eigentlich nicht nur dort, aber lassen wir das! ) ist.

Ein Punkt wurde in dem Artikel allerdings nicht erwähnt: Daß man solch eine Sperre sehr schnell auch umgehen kann, Artikel genug darüber gibt es ja im ganzen Internet zu finden.

Eigentlich war das Ganze doch sowieso nur ein weiterer Versuch unserer Politiker, uns Bundesbürger noch weiter überwachen und kontrollieren zu können.

@lairsdragon: Das flaue Gefühl hat dich wohl nicht betrogen, momentan wird ja unser ganzes Grundgesetz auf den Kopf gestellt und umgekrempelt. Stören tut das aber anscheinend zumindest weder die Politiker noch einen großen Teil der Wähler, sonst würden letztere wohl nicht immer und immer wieder an der selben Stelle ihr Kreuzchen machen! o_O

Grüße aus Augsburg

Mike, TmoWizard

Usul
22.6.2011 9:18
Danke erst Mal für die historisch-dokumentatorische Arbeit, so was ist wichtig!

Eine Frage drängt sich mir aber auf: Warum erst jetzt? Gab es irgendwelche Vereinbarungen, dass ihr (die beteiligten Experten) nicht darüber sprechen oder schreiben dürft? Sind da Fristen jetzt abgelaufen? Oder bist du nicht mehr in der Position, welche dir damals den Mund verboten hat?

Der Knackpunkt ist, heute interessiert das nicht mehr wirklich jemanden, es hat keinen Impact mehr. Klar, die, welche das Blog verfolgen (wie ich), die sind an solchen Geschichten interessiert, es ist ja auch interessant. Aber wenn so ein Artikel damals schon aufgetaucht wäre, als es noch tagesaktuell war, dann hätte die Chance bestanden, dass es irgendein Massenmedium aufgenommen und dieses Wissen noch einen Einfluß gehabt hätte. Vielleicht.

Eigentlich zeigt der Artikel ein grundsätzliches Problem: Die Informationen, die notwendig wären, um irgendeinen politischen Prozess wirklich zu verstehen, kommen entweder nie oder wie jetzt hier zu spät ans Tageslicht, als dass sie noch einen Einfluss hätten. Andererseits habe ich auch ein bisschen die Befürchtung, dass diese Plauderei aus dem Nähkästchen dafür sorgt, dass wir nie wieder einen Danisch bei so einer politischen Expertenrunde sehen werden

der andere Andreas
22.6.2011 10:08
Zitat: “Das ist alles so ein Ich will, der andere will nicht, also muß man ihn dazu bringen zu wollen. Das sind eben diese typischen Kompromiss- oder Durchsetzungstanten, die ein Problem niemals lösen, weil sie es nie als Problem auffassen, sondern nur als geringerwertige Meinung anderer.”

beste beschreibung von führungsprozessen (von mangagen kann da ja keine rede sein) die ich bisher gelesen habe – nicht nur in politik, sondern auch für unternehmen gültig und problemlos auf männer übertragbar.

auch alles andere wieder hochinformativ und nen toller einblick in die funktionsweise des staats-/politikaparates!

@TmoWizard: leider ist diese arbeitsweise nicht parteigebunden sondern systematisch sobald man die ebene der techniker verlässt – was man nicht versteht ordnet man an, in politik, unternehmen und familie.

Hadmut
22.6.2011 10:12
@Usul: Gute Frage. Gut geraten. Ich bin nicht mehr in der Position, die mir damals den Mund verboten hat.

Karsten
22.6.2011 10:19
Eine Beschwerde durch Frau von der Leyen muss für einen klar denken Techniker doch fast wie ein Ritterschlag sein …

Der “Glaube” daran, das die DNS-Server sehr zentrale Punkte der Internet-Kommunikation sind, war früher allerdings schon weiter verbreitet:

http://security-planet.de/2007/04/01/sonderbare-wege-der-e-mails/
(Das war kein April-Scherz)

Hadmut
22.6.2011 10:33
Ein „Schlag” ist es, so wie die politisch zuschlagen. Ob man dadurch zum Ritter wird, ist eine andere Frage…

Rosenkranz007
22.6.2011 10:47
Brillante Charakterstudie des Typus “neue Karrierefrau”. Bester Satz: “Zuzugeben ist, daß man damit Bundesministerin werden kann.” Jenseits von Politik/Medien/Uni gibt es diesen Typus so nicht. Voraussetzung ist wohl meist eine Art “Hubschrauberprinzip” – man wird in Regionen geflogen, die man zu Fuß und aus eigener Kraft nie erreicht hätte… Eine Frau Schröder bekäme qua Bewerbung in ihrem “Haus” allenfalls einen Praktikumsplatz. Frau vdL wäre normalerweise (hieße sie Müller) nie über die Lokalpolitik hinausgelangt, als Medizinerin ist sie trotz bester familiärer Voraussetzungen gescheitert. Merkel (unauffällige Physikerin), Rösler (durchschnittlicher Arzt), Westerwelle (drittklassiger Jurist), Guttenberg (??), Röttgen – the same story. Wenn es ganz dumm läuft, wird selbst eine Frau Nahles (abgebrochene Literaturwissenschaftlerin!) irgendwann Bundesministerin… Man sieht: es kann immer noch schlimmer kommen.

JD
22.6.2011 12:39
Danke für diese Klarstellung. Damit wird mein bisheriger Eindruck, daß es sich bei von der Leyen um eine machtbesessene, fachlich komplett unqualifizierte Zimtzicke handelt, vollkommen bestätigt. Diese Frau, die nicht einmal alleine ihre 7 Kinder erziehen konnte, sondern dazu Hilfe in Anspruch genommen hat, fühlt sich ja als Übermutter der Nation und hält sich wohl für eine Art Göttin, der man huldigen, aber ja nicht widersprechen soll. Dadurch versteht man auch besser, daß sie sich gar persönlich über jemanden beschwert, denn Supermutti ist noch von der alten Schule, die notfalls halt auch mit Schlägen, einer heute doch eher verpöhnten “Erziehungsmethode”, die widerspenstigen Menschen dazu bringen will, ihrer Linie zu folgen. Im Dritten Reich wäre sie damit voll auf der Linie der Nazis gewesen und hätte wohl als Frau Hitler Karriere machen können. Nun ja, müssen also wir uns mit dieser personifizierten Abschreckung beschäftigen.

Open Design – Eine kritische Betrachtung

Letztes Jahr sorgte eine Meldung bei Futurezone für etwas Wirbel in der Design-Blogosphäre: Der Produkt- und Möbeldesigner Ronen Kadushin stellt seine Entwürfe unter eine CC-Lizenz (Creative Commons), um sie so Privatleuten kostenlos verfügbar zu machen und zur Weiterentwicklung anzuregen. Die Futurezone-Meldung ist leider nicht mehr verfügbar, weil sie noch zu ORF-Zeiten geschrieben wurde. depub.org wollte die Inhalte zwar übernehmen, ist aber inzwischen selbst komplett verschwunden. Schade.

Wie sich Kadushin das mit dem Open Design vorgestellt hat, erläutert er auf seiner Seite:

Open Design is a personal attempt to close a creativity gap between product design and other fields (music, graphic design, animation and photography), Which found their creative output in phase with the realities of information technology and economics.
The Open Design method is based on the principles of the already successful Open Source method that revolutionized the software industry, and gave birth to a social movement that is cooperative, community-minded and seeks legitimate ways of sharing creativity.

Seine Entwürfe sollen demnach als CAD-Dateien für CNC-Maschinen für Privatleute frei verfügbar sein.

Hier sind noch ein paar Artikel zum Thema Open Design.
Lies den Rest dieses Beitrags

Rouster

Langweilige Hardware-Gehäuse gibt es genug. Hier wurde ein alter Toaster zum DSL-Router.

Als Betriebssystem läuft darauf das Mini-Linux fli4l.

Hardware: Ein Single-Board-Computer mit 486er-CPU, zwei alte Netzwerkkarten mit Adressjumpern und eine 64 MB Solid-State-Disk.

Weitere originelle Selbstbau-Router gibt es in der fli4l-Galerie.

Fundstücke des Tages

Ein paar Links zum Thema Schreibtisch/Computertisch:

Apfelblog.ch hat den besten iMac-Tisch gefunden, komplett mit Hubs, Lautsprechern und iPod-Dock:

Bei What’s that Sound gibt es mehr zu dem Thema.

Einen Computer-Schreibtisch im Wortsinne habe ich bei 11tech entdeckt:
Lies den Rest dieses Beitrags

Aviation Art – Flugzeuge zu Schreibtischen

Da scheint sich ja fast so etwas wie ein Trend zu entwickeln: Möbel und Designobjekte aus alten Flugzeugen oder zumindest im Aviation-Design gestaltet.

Die Firma Private Wing zeigt einen Tisch mit dem Namen Stratofreighter, gefertigt aus einer echten Tragfläche. Material: Aluminium, Glas und Stahl.


Lies den Rest dieses Beitrags

Drucken in 3D

Seit ich das erste Mal von 3D-Druckern (Rapid Prototyping) gehört habe, finde ich die Dinger toll. Liegt preislich nicht so ganz im Hobby-Bereich, aber diese Geräte werden gewiss noch günstiger und auch irgendwann gebraucht zu bekommen sein.

Tja, sowas fehlt mir wirklich noch. Nicht der Bikini, sondern die Maschine. Dann wäre die Modellbau-Geschichte für meinen Tisch schnell erledigt.

(Gefunden bei Techland)

Die Idee

Ein neuer Schreibtisch muss her. So soll er aussehen:

(Erster Entwurf mit Google Sketchup)

Und so kam es dazu:

Vor etwa zwei Jahren war ich auf der Suche nach neuen Möbeln für mein Grafikbüro. Drei bis vier Arbeitsplätze sollten zunächst mit Schreibtischen ausgestattet werden.
Das Problem dabei: Wirklich gute und schicke Schreibtische sind richtig teuer. Und alles, was halbwegs bezahlbar ist, taugt nicht viel. Lies den Rest dieses Beitrags