Skip to content

"Battle for Wesnoth"

Am Montag schrieb ich noch von Suchtgefahr - dabei hat sie sich längst schon realisiert, und ich habe die Abende (und Nächte …) der letzten Woche über besagtem Spiel verbracht. Nach anfänglichen Schwierigkeiten schon im dritten Level der ersten Kampagne habe ich einfach nochmal von vorne angefangen, dann nochmal, und schon flutschte das, so daß ich erst bei "The Siege of Elensefar" steckenblieb, da aber dann richtig. Keine Chance, mit meiner Handvoll Einheiten auf Level 3 (ein oder zwei) und 2 (drei Stück).

Also nochmal von vorne. Durch den ersten Level flott durch, Gold sammeln. Im zweiten XP sammeln, einige Einheiten kurz vor Level 2 bringen. Im dritten Level dann loslegen, die ersten Einheiten hochbefördern und dabei noch einiges an Gold und Bonus mitnehmen. Im vierten Level die anrückenden Landeinheiten zerstreuen und so insbesondere die Magier und Fernkampfeinheiten hochbringen. Im fünften Level, auf Muff Mala, ist alles diesmal wirklich nur noch ein Kinderspiel, das ich trotzdem bis zum Ende auskoste; lieber auf den Bonus verzichten, aber möglichst viel XP mitnehmen. 2x Level 3, 9x Level 2, darunter zwei Magier, etliche gut "vorbereitete" Level-1-Einheiten und 252 Goldstücke - vielleicht klappt es ja diesmal?

"Datenschutz im Spannungsfeld von Geheimdienstinteressen"

Ein spannendes Thema, aber leider ein enttäuschender Vortrag, zu dem heute abend der CCCS einmal wieder in die Stuttgarter Wagenhalle lud.

Das man bei diesem Thema nicht notwendig mit einer neutralen Sichtweise rechnen muß, ist ja klar und war daher nicht überraschend. Schade aber, daß nicht nur die Darstellung m.E. teilweise tendenziös war, sondern auch die Fachkenntnis des Vortragenden mit der Zeit immer zweifelhafter erschien. Ich glaube ja gerne, daß es nicht einfach ist, vom Verfassungsschutz Auskunft über gespeicherte personenbezogene Daten zu erhalten - aber der Großteil der begeistert ausgebreiteten Schwierigkeiten dürfte eher in der Unkenntnis des Anfragenden gelegen haben. Wer sich nicht nur darüber wundert, daß ein Gericht nach Klageerhebung einen Gerichtskostenvorschuß anfordert, und daher dort entsprechend nachfragt, warum er denn Geld bezahlen soll, sondern diese Frage dann auch noch dem Justizministerium stellt, hätte vermutlich besser jemanden gefragt, der sich damit auskennt.

Insofern blieb leider aus meiner Sicht auch sonst offen, auf welcher Faktenbasis die teilweise durchaus interessanten Darstellungen zu - angeblichen - tatsächlichen Vorgehensweisen des Verfassungschutzes, aber auch anderer Sicherheitsbehörden basieren. Schade eigentlich, denn der Komplex wirft auch ohne das genügend Fragen auf - so zum Beispiel, warum nicht nur Strafverfolgungsbehörden, sondern auch die Polizei für Eingriffe wie Post- und Telefonüberwachung, sei es nun repressiv oder präventiv, richterliche Anordnungen brauchen, der Verfassungsschutz aber offenbar nicht, so daß er nur parlamentarischer, nicht richterlicher Kontrolle unterliegt, über deren Effektivität ich mir wenig Illusionen mache …

Ein MTA reicht mir völlig, dankeschön

Eigentlich hätte ich mich schon lange wundern müssen, warum in meinen gegateten Mailinglisten überhaupt keine Mail mehr aufschlägt. Oder warum ich keine Benachrichtigungen über Systemjobs mehr bekomme, und auch keine Berichte mehr über Followups auf meine Postings. Nicht mehr jedenfalls, nachdem ich das Onlineupdate seine Arbeit tun ließ.

Heute, als ich gerade einmal früh ins Bett gehen wollte, fiel mir das allerdings auf, und ich wunderte mich - wunderte mich genug, um mal in die Mailqueue zu schauen. Ein mailq und viele hundert Zeilen Output später beginnt dann leichtes Wundern, da es sich da ganz eindeutig um die Ausgabe eines Postfix handelt - das auf der Maschine, dem heimischen Server, aber gar nicht in Betrieb ist. Stattdessen werkelt da ein selbstkompilierter Exim, das Postfix ist stillgelegt und nur deshalb nicht entfernt, weil der tatsächlich in Betrieb befindliche MTA nicht in der rpm-Datenbank steht und deshalb mit Postfix der scheinbar einzige MTA entfernt würde, was aus Dependency-Sicht suboptimal ist. *hüstel*

"Ein MTA reicht mir völlig, dankeschön" vollständig lesen

"Enterprise WPA"

Unter dem Titel "WPA und Wireless Security im heterogenen Umfeld" fand heute endlich mal wieder nach langer Zeit (Oktober vergangenen Jahres) ein Treffen der Karlsruher sage@guug statt. Und ich weiß nicht, wie’s den anderen Anwesenden ging, ich fand das Thema diesmal ungewohnt gut verständlich und praxisrelevant. :-) Es ging nämlich nicht bzw. weniger um die theoretischen Grundlagen der Geschichte, sondern ganz praktisch darum, wie man seinen Mac (oder auch Windows-PC) authentifiziert und in ein verschlüsseltes drahtloses Netzwerk einbindet, komplett zusammen mit der Authentifizierung über RADIUS und einer Zertifikatsverwaltung.

Interessant auch die sage-Tips zum Thema "Wie lösche ich eine Festplatte, bevor ich sie an Dritte weitergeben / verkaufen / whatever kann?", "Debian vom USB-Stick booten" - letzteres von Julian Wingert sehr amüsant geschildert, der sein schriftliches HowTo dazu an die Mailingliste nachliefern wird - und "MacOS X remote updaten". Gleiches galt für die Möglichkeit, in den Räumlichkeiten des ZKM, wo die Veranstaltung stattfand, die dort ausgestellte Zuse Z22 in Augenschein zu nehmen. Schlicht beeindruckend!

Da ich diesmal motorisiert angereist war und daher nicht vergleichsweise früh den letzten Zug erreichen mußte, konnte ich mich den zwei Dutzend Zuhörern anschließen, die im Anschluß Richtung "Alter Brauhof" marschierten - eine Gelegenheit, nicht nur einige meiner Peeringpartner, bspw. aus der Gnuherde, ;-) einmal persönlich kennenzulernen, sondern auch einen Blick in Vorgänge hinter den Kulissen größerer ISPs zu erhaschen. Außerdem fand ich die Umgebung ganz angenehm und das Knoblauchrahmschnitzel gut. *g*