Warnung: Gefälschtes Internet im Umlauf

Werte Bürger und Bürgerinnen der Bundesrepublik Deutschland,

STOPP! GEFÄLSCHTES INTERNETwie man auf Internetpublkationen der Fälscherbande nachlesen kann, ist in den kommenden Monaten verstärkt mit dem Verkauf gefälschten Internets zu rechnen. Der Zweck dieser Fälschungen ist es, Ihnen echtes Geld abzunehmen, um Ihnen billiges, gefälschtes und für sie nur eingeschränkt benutzbares Internet dafür zu geben. Die Verlautbarungen der Fälscherbande lassen vermuten, dass dies in den nächsten Monaten unter einem massivem Aufgebot irreführender Werbung geschehen wird. Der einzige Zweck dieser Werbung ist es, Sie über das verkaufte Produkt in die Irre zu führen. Umgangssprachlich gesagt, sollen Sie über den Tisch gezogen werden.

Es handelt sich um gut gemachte Fälschungen, die deshalb sehr täuschend sind. Auf dem ersten Blick scheint es sich um Internet zu handeln, und viele vom Internet her vertraute Funktionen sind scheinbar unbeeinträchtigt vorhanden. Ich bitte Sie deshalb um verstärkte Aufmerksamkeit.

Wenn Sie aufmerksam bleiben, fallen Sie nicht auf die Imitate aus den Fälscherwerkstätten herein und ersparen sich so unnötigen Ärger und die Enttäuschung über Ihren Fehlkauf und den damit verbundenen Geldverlust. Leider ist dies zurzeit Ihre einzige Möglichkeit, sich vor solchen Machenschaften zu schützen. Zu einer strafrechtlichen Verfolgung dieser Internetfälschungen wird es in der Bundesrepublik Deutschland nicht kommen, da der Gesetzgeber der Auffassung ist, dass sich solche Dinge über den Markt »von allein« regeln. Für eine nähere Begründung dieses Vorgehens wenden Sie sich bitte mit Ihren Fragen an Ihren Bundestagsabgeordneten.

Wenn Sie wissen, worauf Sie zu achten haben, ist echtes Internet aber relativ einfach zu erkennen. Ganz ähnlich wie bei Banknoten gibt es leicht zu überprüfende Merkmale, und viele dieser Merkmale können Sie überprüfen, ohne dass es hierfür eines großen technischen Aufwandes bedarf.

Woran erkennen Sie echtes Internet?

Lassen Sie sich niemals davon beeindrucken, dass Sie eine Website im Browser sehen können. Das World Wide Web ist nur ein einziger, wenn auch für viele Menschen sehr wichtiger Dienst im Internet.

  1. Das Internet ist ein Netzwerk prinzipiell gleichberechtiger Rechner
    Nachdem eine echte Internetverbindung hergestellt wurde, ist der verbundene Rechner – in vielen Fällen ist dies ein vom Zugangsanbieter gelieferter oder von Ihnen selbst gekaufter Router – ein vollwertiger Bestandteil des Internet. Sie können über diesen Zugang Dienste für andere Rechner im Internet zur Verfügung stellen, indem Sie etwa einen Mailserver, einen Webserver oder einen Diaspora-Pod aufsetzen und den Prozess starten. (Bei einem Router müssen Sie hierfür eine Portweiterleitung konfigurieren.) Auch, wenn die meist geringe Upstream-Bandbreite ein solches Angebot in vielen Fällen nicht sinnvoll erscheinen lässt, können andere Anwendungen auf diese Grundfunktion des Internet aufsetzen. Wenn Sie etwa ein unixoides Betriebssystem verwenden, könnten Sie sogar durch die Netzwerktransparenz des X-Protokolls nach etwas Konfigurationsarbeit Ihren Rechner mitsamt dem darauf eingerichteten, Ihnen vertrauten Desktop überall im Internet verwenden, wenn Sie auf dem anderen Rechner einen X-Server laufen lassen. Wenn solche Nutzungen künstlich und ohne technischen Grund eingeschränkt werden, bezahlen Sie Ihr Geld für gefälschtes Internet.
  2. Das Internet ist transparent gegenüber Protokollen
    Gleich, ob HTTP, HTTPS, FTP, POP3, IMAP oder ein beliebiges Filesharing-Protokoll – im Gegensatz zur desinformierenden Propaganda der Contentindustrie kann Filesharing legal genutzt werden, und das wird es auch, zum Beispiel zur Verteilung von Linux-Distributionen – an den Datenpäckchen, die über das Internet befördert werden, ändert sich außer der Angabe des TCP/IP-Ports nichts und der Aufwand des Routings ist genau der gleiche. Wenn eines dieser Protokolle bevorzugt wird, wenn andere dieser Protokolle künstlich verlangsamt oder gar blockiert werden, dann haben Sie gefälschtes Internet. Zudem müssen sie davon ausgehen, dass ihre Internetnutzung inhaltlich überwacht wird, dass sie also unentwegt von ihrem Zugangsprovider automatisiert belauscht werden. Anders als durch Inspektion des Inhaltes eines Datenpaketes lässt sich nicht feststellen, welches Protokoll Sie verwenden. Was eine solche Überwachung des Netzverkehrs für Ihre Privatsphäre bedeutet, können Sie sich sicherlich vorstellen.
  3. Das Internet ist transparent gegenüber der verwendeten Hardware.
    Wenn Ihnen von Ihrem Zugangsprovider eine bestimmte Hardware für den Zugang zum Internet vorgeschrieben wird, etwa ein bestimmter ADSL-Router; wenn ihnen vom Zugangsprovider die Zugangsdaten verweigert werden, die Sie für die Verwendung einer eigenen Hardware benötigen, dann haben Sie keinen echten Internetzugang. Ihre Wahlfreiheit, beliebige unter eigener Kontrolle stehende Geräte mit gleicher Funktion für den Zugang zu verwenden, wurde ohne technischen Grund eingeschränkt; Ihnen wird nicht die Möglichkeit gewährt, durch eine gute Wahl der verwendeten Hardware den angeblichen Internetzugang so optimal wie gewünscht zu nutzen, etwa durch Traffic-Shaping im Router. Ihnen wird nicht die Möglichkeit gewährt, die Qualität des angeblichen Internetzuganges durch dafür geeignete Hardware zu überwachen und gegebenenfalls auf Verbesserungen hinzuwirken. Dass Ihnen solche Möglichkeiten ohne technischen Grund verweigert werden, ist Grund genug, anzunehmen, dass Ihr Zugangsprovider qualitative Missstände vor Ihnen verbergen will und Ihnen deshalb keinen vollwertigen Internetzugang zur Verfügung stellt, über den Sie selbst Kontrolle haben.
  4. Das Internet ist transparent gegenüber Anbietern und Inhalten
    Wenn Sie feststellen, dass bestimmte Inhalte und Anbieter bevorzugt behandelt werden, haben Sie gefälschtes Internet. Wenn bestimmte Inhalte und Anbieter eine höhere Datenübertragungsrate zur Verfügung haben oder in einem Volumentarif nicht zur Anrechnung führen, obwohl sie aus Sicht ihres Zugangsproviders den gleichen technischen Aufwand bereiten wie andere Inhalte und Anbieter im Internet, handelt es sich nicht um einen echten Internetzugang. Wenn YouTube-Videos ruckeln, während in einem Zusatzpaket ihres Zugangsproviders kostenpflichtig angebotene HD-Videostreams problemlos abgespielt werden, obwohl sie über die gleiche Datenleitung laufen, haben Sie ein gefälschtes Internet.

Was können Sie tun, wenn Sie schon gefälschtes Internet haben?

Da der Verkauf gefälschten Internets in der Bundesrepublik Deutschland zurzeit nicht illegal ist; da es ausdrücklicher Wunsch des Gesetzgebers ist, dass kundenverachtende Zugangsprovider Ihnen gefälschtes Internet verkaufen können, haben Sie nur eine Möglichkeit der Gegenwehr: Kündigen Sie so schnell wie möglich Ihren Vertrag mit Ihrem Zugangsprovider und holen Sie sich ein Internet, das diesen Namen verdient und das Sie als Kunde für ihr Geld verdienen; holen Sie sich ein echtes Internet bei einem seriösen Zugangsprovider, der seine Kunden nicht verachtet! Lassen Sie sich nicht auf Diskussionen mit Ihrem Zugangsprovider ein und glauben Sie keine seiner eventuellen Zusicherungen, dass er Ihnen entgegenkommt! Sie würden doch auch nicht ein zweites Mal in eine Apotheke gehen, die Ihnen gefälschte Medikamente verkauft hat, also seien Sie auch in diesem Punkt vernünftig!

Was können sie gegen den Verkauf gefälschten Internets tun?

Helfen Sie mit, dass anderen Menschen solche Erfahrungen erspart bleiben! Informieren Sie in Ihrem Bekanntenkreis und auf sozialen Netzwerken andere Menschen über das Problem! Tragen Sie Informationen über Zugangsanbieter, die ihren Kunden gefälschtes Internet verkaufen, weiter! Wenn Sie eine Website betreiben oder wenn Sie bloggen und wenn es in diesem Rahmen irgend möglich ist, weisen Sie darauf hin, dass täuschend echt aussehendes, gefälschtes Internet im Umlauf ist und unter Aufbietung irreführender Werbung an arglose Kunden verkauft wird!

Tragen Sie ein kleines Stück dazu bei, dass niemand mehr bereit ist, für gefälschtes Internet zu bezahlen! Wenn dies nur genug Menschen machen, geht die Rechnung halbseidener Zugangsprovider nicht auf, Reibach mit dem Verkauf gefälschten Internets zu machen.

Wenn Sie dafür die Grafik aus diesem Artikel verwenden möchten, können Sie diese hier in einer Breite von 900, 450, 200, 180 und 160 Pixeln herunterladen und unter den Bedingungen der Piratenlizenz verwenden. In diesen Formaten passt die Grafik ohne weitere Bearbeitung in viele Blogdesigns, und die 900-Pixel-Grafik ist eine gute Grundlage für eventuelle Bearbeitungen. Wenn Sie weitergehende Bearbeitungen wie etwa den Austausch von Schriftarten vornehmen möchten, ist das unter gleichen Bedingungen lizenzierte GIMP-Projekt für diese Grafik eine gute Grundlage.

Selbstverständlich steht auch dieser Text unter Piratenlizenz…

Veröffentlicht unter Technisches | Verschlagwortet mit , , , | Schreib einen Kommentar

Ich würde lügen…

Ich würde lügen, wenn ich sagte, dass mich die Meldung, dass »UEFI Secure Boot« nach dem ausgesprochen peinlichen Leak eines Signaturschlüssels für Firmware keine »Sicherheit« mehr bietet, besonders bestürzt hätte. Ganz im Gegenteil, mich hat diese Meldung so sehr erheitert, dass mich die Heiterkeit noch durch den ganzen Abend zu tragen droht.

windows8jail.pngDass die »Sicherheit«, mit der man diese UEFI-Enteignung gewaltsam und gewalttätig in den Markt drücken wollte, nicht das Papier wert ist, auf dem Werber ihre Lügen stempeln lassen, sollte jetzt endlich auch intellektuell Unbegabten einleuchten. Was jedoch aus Nutzersicht – also aus der Sicht eines Käufers von Computern – verbleibt, wenn es schon diese »Sicherheit« nicht gibt, das ist das von Microsoft gewünschte technische Gefängnis, in das die Computerbesitzer wohl auch weiter eingesperrt werden.

Schade nur, dass eine ganze Generation von komplettverdummten glücklichen Sklaven gar nicht »Nein« sagen kann, wenn man ihr eine Gefängniszelle anbietet, die nur kuschlig und unterhaltsam genug ist…

Veröffentlicht unter Technisches | Verschlagwortet mit , , | Schreib einen Kommentar

Dieser Beitrag ist absichtlich leer

Das so genannte »Leistungsschutzrecht« ist eine Enteignung der Menschen, die das Internet gestalten. Das einzige, was unter der gewollten Rechtsunsicherheit dieses »Rechts« für die kommenden Jahre im Rechtsraum der BRD noch möglich sein wird, sind Katzenfotos, diese Gartenzwerge des Internet.

Veröffentlicht unter Bloggen | Verschlagwortet mit , , , | Schreib einen Kommentar

Neues Album: Synthetische Herzen

cover-450

Album anhören oder herunterladen

Veröffentlicht unter Musik | Schreib einen Kommentar

Sehr gut…

Seittest ist der Meinung, meine Homepage sei sehr gut

Ich muss zugeben, ich bin etwas überrascht.

Aber ich bin nicht so überrascht, dass ich darauf viel gebe. Ich bin schon gar nicht so überrascht, dass ich mir diesen Testergebnis-Schnippsel von SeitTest irgendwo einbaue, lege ich doch Wert darauf, zumindest hier keine externen Skripten einzubetten. Aber das werden dafür genug andere machen, die vergleichbar gut bewertet werden. Für mich sieht die ganze Vorgehensweise nach Linkbait aus. Deshalb mache ich auch lieber einen Screenshot. Wer wissen möchte, wie seine Seite bei der Beurteilung durch SeitTest abschneiden würde, sieht in der oberen, linken Ecke, was er ins Adressfeld seines Browsers eingeben kann, um seine Seiten von einem Skript prüfen zu lassen. 😉

Interessant ist in meinen Augen das etwas miesere Abschneiden von Unser täglich Spam. Dieses liegt vermutlich daran, dass fast jedes Posting den Betreff einer Spam als Titel bekommt, und die strotzen nur so vor typischen Keywords, wie sie auch von den SEO-Spammern verwendet werden – und sie sind Links auf die Beitragsansicht. Die ausgiebigen Spam-Zitate mit dem Schwerpunkt auf die vier großen Themen der Spam – Pimmelpillen, Sex, Geldverdienen und Casinos – schaffen dann für ein eher mechanisches Verfahren beim Durchparsen einen ganz bestimmten Eindruck. Im Ergebnis kommt dann heraus, dass die Site »sehr werbelastig« sei und exzessiv SEO-Techniken einsetze. Ein Programm kann nun mal (noch) nicht den Kontext und Sinn eines Textes verstehen. Und da ich Texte für Menschen schreibe, die mit solchen Unterscheidungen viel weniger Probleme haben, achte ich nicht darauf, wie die Texte auf ein Programm »wirken« könnten.

Ich kenne das Problem auch von meiner Seite her. Gerade auf Unser täglich Spam werden immer wieder einmal »echte« Kommentare gepostet, die Zitate aus leicht abgewandelten Versionen der gleichen Spammasche enthalten. Der Spamfilter – ich lehne die Verwendung von so genannten Captchas kategorisch ab, weil sie sinn- und wirkungslos sind und zudem Menschen mit Behinderungen ausgrenzen – tut sich damit natürlich besonders schwer, ist ein derartiger Kommentar doch kaum von einem Spamkommentar zu unterscheiden. Bei keinem anderen Blog muss ich so häufig Kommentare von Hand bearbeiten, und bei keinem anderen Blog habe ich gleichzeitig ein derart hohes Spamaufkommen, weil die scheinbaren »Themen« auch genau das richtige Umfeld für das schnelle Linksetzen eines SEO-Spammers sind. Manchmal habe ich wirklich Lust, in Unser täglich Spam die Kommentarmöglichkeit abzuschalten. Aber diesen Sieg gönne ich den Spammern nicht. Gestern war wieder ein ruhiger Tag mit »nur« 191 Spamkommentaren. Wenn ich sage, dass es mir keine besondere Freude bereitet, mich durch diesen Müll zu wühlen, ist das eher untertrieben.

Lustig finde ich auch, was SeitTest zum Blahblog zu sagen hat. Dort soll die Navigation übermäßig komplex sein, was die Bewertung nach unten drückt – ein hübsches Urteil, das darin seine Ursache hat, dass ich einmal in einem Blogprojekt alles durch Verlinkung zugänglich gemacht habe, was WordPress mir an Ansichten anbietet: Seiten für Autoren und Schlagworte, jede mit ihrem eigenen RSS-Feed. Den Rest der Komplexität erledigt dann der weitgehende Verzicht auf das Kategoriensystem von WordPress, das mir für »schnelles Blahen« einfach zu statisch ist – und die ungewöhnlich exzessive Verwendung von Schlagwörtern, die natürlich jeweils mit der Schlagwortansicht verlinkt sind. Die drei am häufigsten von Lesern angeforderten Schlagwörter sind dort übrigens bestgore.com, Katholizismus und Schrott. Zu allem Überfluss kommt zu dieser in den semantischen Metadaten der Artikel eingebetteten Navigation noch die Schlagwortübersicht in der seitlichen Navigationsleiste, die noch mehr Elemente mit Navigationsfunktion ins Spiel bringt.

Obwohl ich nicht glaube, dass ein normaler Blahblog-Leser mit dieser Navigation überfordert ist, frage ich mich, ob ich die Schlagwörter an der Seite nicht entfernen sollte. Sie werden nur wenig genutzt, machen aber von der bloßen Datenmenge her fast ein Viertel jeder gelieferten Blogansicht aus und sind zudem hart mit einer Größenangabe in Pixeln formatiert, was einigen Browsern Probleme beim Skalieren der Seite bereitet. Da das (ebenfalls selten benutzte) Archiv ebenfalls eine in verschiedenen Schriftgrößen formatierte Ansicht der häufigsten Schlagwörter enthält, sind sie zudem eher redundant.

Ich werde das Blahblog deshalb einfach einmal ein paar Tage ohne die Schlagwörter in der Navigation betreiben. Das bringt die Suchfunktion und die laufenden Kommentare stärker in den Fokus, die so beide direkt unter dem auffälligen, grafischen Link auf den Alarmknopf platziert werden – der ja mit seinem schrillen Rot in diesem Kontext beinahe wie ein Zierelement wirkt.

Und wenn ich sehe, dass es sich bewährt, bleibe ich einfach dabei.

Nicht wegen irgendeiner obskuren Bewertung von einem ebenso obskuren Programm, das den großen Designlehrer spielt, sondern weil ich von einer mechanischen Analyse angeregt wurde, mir grundlegende Gedanken zu machen, die ich mir zu selten mache. Websites werden nämlich aus meiner Sicht besser, wenn man unnötige Elemente daraus entfernt – und wenn das Endergebnis nicht zu »geizig« ist, dient eine solche Sparsamkeit auch den Lesern.

Veröffentlicht unter Technisches | Verschlagwortet mit , , , , | 2 Kommentare