Microsoft und OpenSource
[krt-msg] / 2008-04-20T19:03:14Z.msg
1 From: Boris Kraut <krt@nurfuerspam.de>\r
2 Date: Sun, 20 Apr 2008 19:03:14 +0000\r
3 Category: \r
4 Sender: \r
5 Message-ID: <20080420190314.LZ1J6Y@silberbruch>  \r
6 References: \r
7 Keywords: \r
8 Comments: \r
9 To: undisclosed-recipients: ;\r
10 Subject: Impressionen aus einem Hochschul-Poolraum\r
11 \r
12 Es mag ein wenig kurios anmuten, aber obwohl ich aeusserst technik- und\r
13 computeraffin bin, meide ich eigentlich die grossen Poolraeume meiner\r
14 Hochschule, denn es gibt eigentlich keinen Grund dort zu sein. In den\r
15 allermeisten Faellen kann ich von zu Hause oder per Notebook und WLAN alle\r
16 anfallenden Arbeiten schneller und besser erledigen. Lediglich, wenn ich mal\r
17 wirklich eine sehr schnelle, dauerhafte Verbindung ins Internet oder ein wenig\r
18 mehr CPU-Power als ueblich benoetige, nutze ich das Angebot der Hochschule und\r
19 bediene mich an den Ressourcen des lokalen Rechenzentrums; meist allerdings\r
20 auch nicht in einem Poolraum, sondern von meinem Notebook aus per SSH. Wie dem\r
21 auch sei, letztens habe ich mich auf der Suche nach einem Informatiktutor\r
22 doch dorthin verirrt und mal wieder erstaunliches ueber das Internetverhalten\r
23 von Kommilitonen gelernt.\r
24 \r
25 Ich liess meinen Blick kurz ueber die Monitore schweifen und musste feststellen,\r
26 dass fast die Haelfte der Anwesenden StudiVZ oder ihre Webmail-Konten offen\r
27 hatten. Warum man StudiVZ nicht nutzen sollte, wurde ja schon mehrfach - auch\r
28 von mir (s.u.) - dargelegt, aber auch das Nutzen von Webmail bringt einige\r
29 Gefahren. Die meisten Anbieter bieten inzwischen die Moeglichkeit zumindest den\r
30 Login, also wichtige Daten wie Benutzername und Passwort, verschluesselt\r
31 abzuwickeln, leider wird es nur von den wenigsten genutzt. Dem Grossteil der\r
32 Nutzer scheint es gar nicht bewusst zu sein, dass man unverschluesselte Daten\r
33 ohne Probleme  mitschneiden kann, doch selbst diejenigen, die man darauf\r
34 anspricht, ignorieren die Hinweise gekonnt. Dabei waere es doch so einfach,\r
35 sich abzusichern, es reicht ja die jeweilige Adresse mit dem HTTPS-Protokoll\r
36 anzusurfen. Anscheinend sind aber viele selbst dafuer zu faul, denn man hat\r
37 sich ja inzwischen angewoehnt das Protokoll nicht mehr einzugeben, und auch die\r
38 genaue Angabe des kompletten Namens spart man sich inzwischen. Im Falle von\r
39 GMX tippt man also lieber "gmx.de" in die Adressleiste des Browsers ein und\r
40 hofft darauf, dass der schon den Rest irgendwie herausfindet, als dass man\r
41 "https://www.gmx.net" nutzt.\r
42 \r
43 Aber selbst per SSL geschuetzte Webmailzugriffe wuerde ich nicht aus einem\r
44 Poolraum heraus befuerworten. HTTPS schuetzt den Inhalt zwischen dem lokalen PC\r
45 und dem antwortenden Zielrechner, aber was ist denn der lokale PC eigentlich?\r
46 Macht sich denn eigentlich niemand Gedanken darueber, dass man da an oeffentlich\r
47 zugaenglichen Rechnern arbeitet und dort von den Admins oder Dritten\r
48 Manipulationen vorgenommen werden koennen? Achja, ich vergass, so etwas wuerden\r
49 die Leute aus dem RZ ja NIE tun und auch etwaige Manipulationen wuerden die ja\r
50 schnell genug erkennen. Denkste [1]!\r
51 \r
52 Weitere Suenden trafen vor allem die zustaendigen ITler: Warum ist ICQ\r
53 standardmaessig auf allen PCs installiert? Warum laeuft der Theme-Dienst von\r
54 Windows, wenn sowieso nur der Classic-Look nutzbar ist? Warum, warum, warum?\r
55 \r
56 Ich denke es wird Zeit mal einige Freistunden zwischen den Vorlesungen anstatt\r
57 im Cafe oder im Park im Computerraum zu verbringen und das ganze Gewusel da\r
58 mal ein wenig naeher unter die Lupe zu nehmen. Wenn ihr aehnliche Erfahrungen\r
59 gemacht habt oder einfach nur euren Senf dazu abgeben moechtet, die Kommentare\r
60 stehen euch ueber den ueblichen Weg offen :)\r
61 \r
62 \r
63 [1] http://odem.org/insert_coin/