blog.darkstar.work - a simple url encoder/decoder

 a simple url encoder/decoder
 http://blog.darkstar.work

Labels

Wirtschaft (150) Pressefreiheit (125) Österreich (120) IT (95) code (60) Staatsschulden (37) EZB (27) Pensionssystem (16)

2012-09-04

Die Wettbewerbsfähigkeit in Hinsicht auf individuelle Probleme

Während seit 2 Jahren draußen der rauhe Wind der €-Krise mit teilweise sturm- oder orkanartigen Böhen tobt, heißt das Gebot jeder Stunde: "Die Südländer, die Wirtschaft und eigentlich Europa als ganzes muss wieder wettbewerbsfähiger werden, allerdings haben wir einserseits zu hohe Ansprüche und Kosten und können daher nicht mit Billigproduzenten mit geringeren Auflagen konkurieren. Da wir sehr hohe Qualitätsstandards haben, liegt es auf der Hand, dass wir mit Qualität, Klasse und Service im internationalen Wettbewerb behaupten, da wir ja auch hier bereits viel KnowHow aufgebaut haben. Weiters wird die breite oft zu theoretische Forschung auf reine Grundlagenforschung in 6 Kernindustriebereichen umgestellt, z.b. Medizinische Technik, Nanotechnologie, u.s.w. Dennoch muss eines klar sein: Teilweise müssen die Preise für manche Produkte auch sinken, was nur mit Senkung der Löhne (mit Ausnahme des Mindestlohns) realisiert werden kann und es wird wahrscheinlich generell mit leichtem Wertverlust zu rechnen sein."

Ich verstehe den Sinn und stimme einmal prinzipiell zu, denn ich ich erlebte als Angestellter diese Situation aus meinem Leben bereits 2x und sah einmal die falsche und einmal die richtige Entscheidung:

  1. Die Geschichte der falschen Entscheidungen und Maßnahmen ist schnell erzählt:
    Im Jahr 2001 war ich in der Luft- und Raumfahrtbranche für ein Großprojekt für eine zwecks Maastrichtkriterien entstaatlichte Holding angestellt. Der Bruttolohn für mich als Administrator war exorbitant hoch mit 2620,-€ Einstiegsgehalt mit Verhandlungsspielraum nach 1 Jahr. Datenbankspezialisten bekamen dort 5500,-€. Untere Projektmanager etwas mehr als jeder Techniker und von den höheren mag ich mir gar keine Vorstellung machen. Die Anzahl von Empfangssdamen und Assistentinnen (alles ausnahmslos nach patriarchalen Prinzip besetzt) war eher ungewöhnlich groß im Vergleich zum Durchschnittsunternehmen. Controlling funktionierte erst wieder, als eine solide weibliche erfahrene Controllerin den Finance- und Controllingbereich übernahm, die fast nicht genommen wäre, da ihre Gehaltsvorstellung unter der des Datenbankexperten lag. Leider war zu diesem Zeitpunkt bereits Hopfen und Malz komplett verloren und das Unternehmen jedes Monat am Rande der Insolvenz. Nach dem 2. Mal Aussetzen der Gehaltszahlung verließ ich das Unternehmen, obwohl alle anderen meinten: "Das hat noch Chancen!"
    Ich entgegnete: "Der Insolvenzausgleichsfonds zahlt nur bei nicht Mitwisserschaft und unter der Voraussetzung, dass für den Angestellten die drohende Insolvenzgefahr absolut nicht erkennbar war!"
  2. In der jüngeren Geschichte war ich bei einer Firma angestellt, wo eine geplante Neuausrichtung an zwei hintereinander unverlässlichen oder zu wenig kompetenten Partnern scheiterte, ein Manager mit Kernkomptenzbereich ein extrem lukratives Angebot eines international agierenden Unternehmens bekam und annahm und ein sicherer Auftrag aufgrund des nicht vorhersehbaren arabischen Frühlings sich um unbestimmte Zeit verzögerte. Dennoch wurde von Chef und Chefin effiziente aber nicht unmenschliche Sparmaßnahmen realisiert, mit besonderer Berücksichtigung der sozial Schwächeren Angestellten. Selbst für die wenig aus persönlichen Gründen leistungswilligen wurden sinnvolle Übergangsmaßnahmen getroffen. Die Situation war angespannt und ich zeigte mich damals auch wirklich von meiner schwierigsten zwischenmenschlichen Seite (Aggression gegenüber Vorgesetzten Projektmanagern) dennoch war der gemeinsame Wille doch aller noch auftretenden Probleme und Differenzen, die Sache zum glücklichen Ende zu führen, letztendlich ausschlaggebend. Das lag vor allem daran, dass trotz der kumuliert auftretenden Hiobskatastrophen die Bedürfnisse der einzelnen Personen nicht komplett ignoriert wurden und an der Vorbildhaften Wirkung der Geschäftsführung, aber auch daran, dass alle Personen doch im Prinzip grundkonservativ ihren persönlichen Haushalt führten und auch das Unternehmen nicht am Schuldenlimit belastet war. So stellten die potentiellen theoretischen Gehaltseinfrierungen, die dann aber gar nicht stattgefunden mussten, kein Problem dar.
    Weiters verhielt sich keiner nach den Gesetzten der Neidgesellschaft und beschwerte sich über die fehlenden Sparmaßnahmen bei den sozial Schwachen.
Das Problem an der Geschichte Nr.2 ist, dass sie nicht auf alle Unternehmen in der EU anwendbar ist. Früher wurde die höhere Risikobereitschaft von Unternehmern verlangt, bei allen Eignungstests kam bei mir immer heraus, ich wäre zu zögerlich höhere Kredite für Wachstum aufzunehmen und in diesem Punkt als Unternehmer kaum geeignet. Weiters waren die beiden GFs waren planungstechnische Meisterstrategen, was nicht jeder Unternehmer sein kann.
Auch Angestellte können ihre Finanzplanung eher nah am limit gestaltetet haben und dann ist für diese so eine Maßnahme allein durch die jährliche Inflation nicht durchführbar. 
Jemanden der dann seinen Häuslbauerkredit nicht mehr zahlen kann und der von der Bank enteignet wird mit Eigenverantwortung zu kommen, erzeugt wahrscheinlich bei dieser Einzelperson hohen Unmut und große Wutbürgerbereitschaft. Wie dieses Problem gelöst werden soll, weiß ich nicht, ich mache nur einmal drauf aufmerksam.





2012-08-19

LAN: Innovation, BASE-Schreibweise und Ethernet-Varianten




Jahr

Innovation LAN
IEEE-Gruppe
BASE
Medium
1960
Studien und Forschungsarbeiten zu Paktenetzen, die LAN-tauglich sind
1969
Das ARPANET stimuliert die Forschungsarbeiten für Subnetze, die sich später zum Internet verbinden werden
1973
Beginn der Idee eines universellen "Ethernet". Vater des Ethernet ist Robert Metcalfe (Xerox). Einige Vorläufer/Prototypen waren bereits gebaut worden, Ethernet entstand aus den Verbesserungen, die in diesen Tests herausgefunden wurden.
1974
IBM definiert die "Systems Network Architecture", "SNA". SNA ist ein umfassendes hierachisches Netzwerksystem, das ursprünglich für Großrechner und "dumme" Terminals entwickelt wurde und später mit "peer-to-peer" Fähigkeiten erweitert wurde.
1976
Die CCITT definiert X.25 vulgo Datex-P, ein paketschaltendes WAN. Ethernet wird patentiert.
1979
Ethernet wird zum ersten Mal implementiert – eigentlicher Beginn der Geschichte der LANs
1980
Beginn des IEEE 802
1981
Token Ring wird erfunden
1984
Das OSI 7 Schichten Modell wird erfunden
1985

IEEE definiert die Normen 802.3 (aufbauend auf Ethernet) und 802.5 (aufbauend auf Token Ring)
802.3
10BASE-5, 10BASE-2
KoAx
1986
Erweiterung des 802.3 auf Telefonverkabelung
1987
802.3d
FOIRL
MMF
1990
FDDI
802.3I
10BASE-T
TP Cat-3
1992
DQDB
1993
ATM
802.3j
10BASE-F
MMF
1995
100 Mbps Ethernet
802.3u
100BASE-T4
100BASE-TX
100BASE-FX

TP Cat-3
TP Cat-5
MMF

1997
802.3y
100BASE-T2
TP Cat-3
1998
1.000 Mbps Ethernet
802.3z
1000BASE-SX
1000BASE-LX
1000BASE-CX

MMF
SMF
TP Cat-7 (?)
1999
802.3ab
1000BASE-T
TP Cat-7 (?)
2001
10.000 Mbps Ethernet
2002
802.3ae
10GBASE-LX
10GBASE-SR
10GBASE-LR
10GBASE-ER
10GBASE-LW
10GBASE-EW
1310nm auf SMF mit WDM
850nm auf MMF
qqq

Daher steht zB 10

2012-08-02

Sharing on public postings in Google+ is crossposting?

Sharing on public postings in Google+ has sometimes the same bad  effects as crossposting to many newsgroups on different servernodes in good old usenet.

Question: Might it be better to link to other public postings instead of sharing it?

Animated gif below illustrates a real sharing usecase:
 wrotes the first start posting, after some discussion  reshared it. than I wrote a followup to Serafinas reshared posting and somebody other rereshared Serafinas reshared posting.

Url to the real sharing usecase:
https://plus.google.com/u/0/107864812147929920439/posts/cYVhC4bjcYb



2012-06-09

Intransparentes Ausspionieren geht auf Rechnung der anderen

Durch geheime Spionage in Bezug auf immaterielle Rechtsgüter entstanden Kleinunternehmen bereits Kosten bzw. ein potentielles Risiko von externen ausspioniert zu werden! Warum das so ist, zeigt folgende tatsächliche Begebenheit:


In meiner letzten Firma installierte ich mir die Synchronisationssoftware  für mein privates Smartphone am Arbeitsplatz-PC. Das war legal und genehmigt. Nach der Installation passierten eigenartige Dinge. Ich hatte Grund zur Annahme, dass der IIS gepacht wurde. Mit Sicherheit konnte ich feststellen, dass eine Kommunikationsverbindung nach außen vom FirmenPC aufgemacht wurde und Daten übertragen wurden. Ich berichtete das alles sofort, machte ein Backup des eigenartigen Systemzustands und führte im Anschluss eine Systemwiederherstellung vor dem Zeitpunkt der Softwareinstallation durch. Ich postete diese Tatsachen in Google Buzz. Da sah ich, einige andere Leuten hatten zu diesem Thema schon detailliertere Beiträge mit besseren Analysen verfasst. Bevor das weitere Kreise ziehen konnte, meldete sich die asiatische Herstellerfirma sofort zu Wort: 


"Aufgrund von Digital Rights Management und den für Europa und USA rechtlichen Exportbestimmungen, die man erst zu spät erkannte, hatte wir ein System entwickeln müssen, dass Kopien von geschützten immateriellen Rechtsgütern, konkret Musik und Videos protokolliert."
"Wir als Hersteller hatten die Richtung Smartphone -> PC zuerst nicht für nötig gehalten, unsere Juristen sahen das aber anders. Aufgrund des Zeitdrucks kurz vor dem Launch ist Qualität etwas zu kurz gekommen und wir haben das Standard MFC Icon auf der Programmdatei  belassen, was auch natürlich von NO-Name  Firmen, Hobbybastlern oder Hackern auch oft so praktiziert wird. Man hat die Datei schnell in den Installer dazukopiert ohne vorhandene Signatur."


Da inzwischen auch sehr clevere/gescheite Leute das Programm analysiert hatten und sie das Statement vollkommen untermauerten, wurde plötzlich aus der bedrohlichen Chimäre des spionierenden asiatischen Smartphone- Herstellers, ein alltägliches IT-Missverständnis. Viele IT-ler egal ob GF, Manager, Programmierer, Tester oder Sysadmins hatten in ihrem Berufsleben schon einmal eine ähnliche Situationen erlebt und die Reaktion gegenüber dem Hersteller war allgemeines Verständnis. 
Nichts desto trotz gibt es schwarze Schafe unter den Firmen, die Kunden ausspionieren. 
Wo und wie viele das sind kann ich nicht sagen, dazu müsste ich in die Kristallkugel schauen. Die Kosten für die ganze Aktion trug mein damaliger Chef, dem ich auch noch weitere Nerven kostete, als ich später eine verbalen emotionalen Disput mit aggressiver halbstarker Rhetorik mit einer Hackergruppe anfing. Ich rechne ihm die beiden zugedrückten Augen hoch an und auch der Hackergruppe ihre richtige Einschätzung der Situation. (Ich war einfach etwas daneben)


P.S.: Im Nachhinein stellte sich noch dazu heraus, dass diese Protokollierung gar nie als Import/Export Bestimmung gefordert war, die Firmenjuristen hatten eine Interpretation herangezogen, die jeden Einwand, der auf ein Exportverbot abzielen könnte, sofort 100% widerlegen würde. 
P.P.S.: In der nächsten Softwareversion des Herstellers war dieses leidige Programm auch nicht mehr vorhanden.
P.P.P.S.: Es ist super wenn der Geschäftsführer eines Kleinunternehmens die Wahl zwischen: Ich lass mich ausspionieren bzw. die Jungs und Mädels untersuchen das auf meine Kosten hat, oder?

2012-06-07

Dekompilieren von Software um Spionage zu entdecken ist strafbar!?

Eigentlich ist bei closed source Ausspionieren von Kunden mittels der eigenen Software relativ gefahrloser, als bei OpenSource. Um Spionage-Routinen des Programms / der Bibliothek zu erkennen und zu beweisen muss man in vielen Fällen die vorhandene Software dekompilieren.


Das Untersuchen eines Programms auf vorhandene Spionage-Routinen einer gemieteten / geleasten / gekauften Software würde ich nicht unbedingt als die Schaffung interoperabler Schnittstellen sehen.
Also ist Dekompilieren auch zum Zweck der Sicherheit per Urheberrecht in Deutschland und Österreich verboten und kriminell, siehe:
http://dejure.org/gesetze/UrhG/69e.html 
http://www.jusline.at/40e_Dekompilierung_UrhG.html


Du als Kunde hast somit nicht das Recht gelieferte Software auf Ausspähroutinen per dekompilieren  zu untersuchen, daher die Frage:
Ist tracen des Netzwerktraffics eines Programmes auch bei Aufbrechen von SSL zur Analyse eigentlich gestattet?