2^10 = 10^3: Rip Off (aka Abzocke)

Wie viele Byte fasst eine Festplatte, die mit einer Größe von einem Terabyte ausgezeichnet ist? Oder anders gefragt: Wenn ich exakt ein Terabyte an Daten habe und mir eine Festplatte kaufe, die mit „1TB“ ausgezeichnet ist… warum zum Teufel passen meine Daten da nicht drauf?

Ganz einfach. Irgendwann in der Historie der Informatik muss es mal ein paar Arschlöcher gegeben haben, die der Meinung waren, dass ein Kilobyte exakt 1.000 Byte sind. Dass das völliger Irrsinn ist, ist eigentlich jedem klar. Niemand, ich betone, niemand, der bei Verstand ist, würde jemals auf die Idee kommen, die Mengeneinheit „Kilo“ im Zusammenhang mit der Größe „Byte“ als 1.000 bzw. 10^3 anzugeben. Es war, ist und bleibt imanent, dass Byte eine binäre Einheit darstellen und Größenangaben wie „Kilo“, „Mega“ usw. deshalb in diesem Zusammenhang als 1.024 bzw. 2^10 zu interpretieren sind.

Nur, damit niemand auf dumme Gedanken kommt, möchte ich das noch einmal klarstellen: Wenn es um binäre Werte wie Bits und Bytes geht, müssen sich Mengenangaben wie „Kilo“, „Mega“, „Giga“ usw. auf die Basis 1.024 bzw. 2^10 beziehen. Ein Kilobyte = 1.024 Byte. Ein Megabyte = 1.024 Kilobyte = 1.024*1.024 Byte = 1.048.576 Byte. Alles andere geht nicht, wäre vollkommener Irrsinn und würde so ziemlich alles durcheinander bringen, auf dem unsere heutige Informatik basiert.

Mit dem gesunden Menschenverstand ist das natürlich so eine Sache, wenn sich Marketingfuzzis einmischen. Ich muss gestehen, dass ich die genauen historischen Zusammenhänge nicht kenne. Aber aus heutiger Sicht spricht vieles dafür, dass eines Tages die Marketingfuzzis der Festplattenhersteller auf die Idee kamen: „Hey, wenn wir die Größe der Festplatte nicht auf Basis 1.024 angeben, sondern auf Basis 1.000, dann scheint unsere Festplatte ein Stück größer zu sein als jene der Konkurrenz, auch wenn beide Produkte exakt die gleiche Anzahl an Bytes fassen“. Da ließ sich dann die Konkurrenz nicht lumpen und rechnete fortan gleichfalls auf der falschen Basis. Wie stark die erwarteten Größen von den tatsächlichen Größen abweichen, illustriert z.B. ein Eintrag in der Wikipedia: Größenunterschiede zwischen Dezimalpräfix und Binärpräfix – bei den inzwischen erhältlichen Terabyte-Festplatten gehen dem Konsumenten 10% verloren.

Dies mag nicht der Ort sein, Bundesregierung und Europäische Union zu krisitisieren. Andererseits… welch besseren Ort könnte es geben als ein Blog? Die Bundesregierung und die Jeden-Pfurz-Regulierer der EU sind bereit, Firmen und Konzerne für den vagen Verdacht einer Preisabsprache zu verknacken oder für die Bündelung selbst entwickelter Webbrowser mit selbst entwickelten Betriebssystemen. Aber dass Festplatten mit falschen und irreführenden Größenangaben in Europa und insbesondere in Deutschland verkauft werden dürfen, wo sonst ein falscher oder vielleicht auch einfach nicht vorhandener Pups im Impressum des eBay-Shops zu Abmahnungen und folgenden Verurteilungen führt, das passt einfach nicht zusammen.

Das Problem ließe sich recht leicht beseitigen: Eine deutsche Richtlinie bzw. ein deutsches Gesetz, was im Zusammenhang mit „Bits“ und „Bytes“ bei Größenangaben wie „Kilo“, „Mega“ und „Giga“ die Basis 1.024 vorschreibt und die Basis 1.000 verbietet, würde das Problem recht fix beheben. Eine entsprechende EU-Richtlinie könnte ganz leicht einen internationalen Vorbildcharakter erreichen.

Stattdessen scheint es, dass viele ansonsten vernunftbegabte Leute einen anderen Weg gehen möchten: Anstatt ein Kilobyte als 1.024 Byte zu definieren, möchten sie lieber „Kilo“ als 1.000 definieren, egal ob es nun um Tonnen, Gramm oder Bytes geht. Damit man die Binären Einheiten zweifelsfrei zuordnen kann, soll es stattdessen neue Größenangaben geben: „Kilo Binary Bytes“ bzw. „KiBi Bytes“ bzw. „KiB“, gefolgt von MiB, GiB und Co.

Dieser Quatsch wurde schon längst zertifiziert und standardisiert. Im Wikipedia-Artikel liest man aber auch: „Die Akzeptanz für diese IEC-Binärpräfixe ist in der IT-Branche bis heute gering.“ Gemeint mit „IEC-Binärpräfixen“ sind „KiB“ und Co, also genau der Blödsinn, der von Anfang an keine Existenzberechtigung hat, weil (s.o.) kein vernunftbegabter Mensch je auf die Idee käme, im Zusammenhang mit Bits und Bytes die Basis 10^3 anzuwenden. Es stimmt also: Meine Akzeptanz, irgendwas als „MiBiBytes“ zu bezeichnen anstatt „Megabytes“ ist äußerst gering, weil es meiner Meinung nach die gleiche Menge an Bytes bezeichnet.

Was stattdessen eine neue Bezeichnung bräuchte, wäre die Verwendung von 10^3 als Basis für „Kilo“ und Co. im Zusammenhang mit Bits und Bytes. Mein Vorschlag: ROB für „Rip Off Bytes“, und folgend KROB, MROB, GROB etc.

>200% frei

Der bereits erwähnte Windows Home Server ist noch für weitere Überraschungen gut.

Gesamtgröße: 445GB, Freier Speicher: 900GB.

[Update: Wer rechnen kann, ist natürlich klar im Vorteil. Ursprünglich lautete die Überschrift „200% frei“, tatsächlich sind es ca. 213%. Daher die neue Überschrift „>200% frei“]

Home Edition = Startseite

Mit dem Übersetzen ist das ja so eine Sache. Manche Begriffe, die man aus dem Englischen ins Deutsche übersetzt, haben einfach mehr als eine Bedeutung. Zu blöd, wenn offenbar niemand mehr nach dem Zusammenhang schaut.

Windows XP Home Edition = Windows XP Startseite

Achja: Der Screenshot stammt nicht etwa von einem Programm irgendeiner X-beliebigen Bananensoftware-Schmiede, deren Design-, Programmier- und Qualitätskontrollabteilungen aus je einer Person in ebensolcher Union besteht. Die Windows Home Server-Konsole gehört zum Lieferumfang des Windows Home Server. Hersteller: Microsoft.

Mit Sicherheit unsicher

Seit Monaten ärgert mich mein Jabber-Client. Seit Wochen ärgere ich mich über Thunderbird, und die seltenen Einsätze von Firefox fördern auch immer wieder wahre Perlen an falsch verstandenen Sicherheitsfunktionen zu Tage. Es geht um selbst ausgestellte Zertifikate für verschlüsselte Verbindungen, und es geht mir vor allem um den Umgang mit diesen Zertifikaten.

Beispiel 1: Psi (Instant Messaging Client)

Ungültiges Zertifikat im Instant Message-Client Psi

Ah ja. Stimmt. Das Zertifikat ist sicherlich selbst ausgestellt, schließlich kann und will nicht jeder Anbieter eines Jabber-Servers für Hundert(e) Euro im Jahr ein vertrauenswürdiges Zertifikat von Thawte und Co. kaufen. Als Nutzer interessiert mich doch eigentlich vor allem dreierlei:

  1. Ich will die Identität des Servers überprüfen (Authentifizierung).
  2. Ich will bei aufeinanderfolgenden Besuchen informiert werden, wenn sich das Zertifikat ändert (Schutz gegen Man in the Middle Angriffe).
  3. Verschlüsselung der Kommunikation.

Um Authentifizierung erreichen, gibt es zwei Methoden: Vertrauenswürdige Zertifizierungsstellen befragen oder das Zertifikat selbst überprüfen.

Alle gängigen Webbrowser, E-Mail-Programme und auch Betriebssysteme verfügen über sogenannte Stammzertifikate bestimmter, als vertrauenswürdig eingestufter Zertifizierungsstellen (Thawte, Verisign etc.). Hat ein Betreiber etwa einer Webseite sich erfolgreich bei einem solchen Anbieter ausgewiesen, bekommt er vom Anbieter ein individuelles Zertifikat. Weil dieses zum Stammzertifikat des Anbieters passt, kann der Browser/E-Mail-Client/etc. die Authentifizierung durchführen. Das heißt, nicht ich vertraue dem Serverbetreiber, sondern ich vertraue der Zertifizierungsstelle, dass sie ihm vertraut.

Der Bezug des Zertifikates kostet allerdings eine Menge Geld, weshalb gerade im privaten Bereich oftmals selbst signierte Zertifikate verwendet werden. Dabei macht sich der Betreiber quasi selbst zur Zertifizierungsstelle. Die ist aber natürlich den Browsern und sonstigen Anwendungen nicht bekannt. Deshalb brauche ich vor allem den sogenannten Fingerabdruck des Zertifikates, der üblicherweise als MD5- oder SHA1-Hash angegeben wird. Der Betreiber des Servers veröffentlicht hoffentlich auf seiner Webseite oder per E-Mail ebenfalls den Fingerabdruck. Die beiden Fingerabdrücke kann ich dann vergleichen. Sind sie identisch, dann habe ich relativ große Gewissheit, dass ich tatsächlich mit dem gewünschten Server kommuniziere. Et voila, das ist Authentifizierung.

Ziehen wir kurz die Verschlüsselung vor: Egal mit welchem Server ich da kommuniziere, die Verbindung zwischen Client und Server ist verschlüsselt, und somit kann ich relativ sicher ausschließen, dass irgendjemand verwertbare Inhaltsdaten aus meinem Netzwerkverkehr herauszieht – egal ob mein Mitbewohner, mein Internetprovider oder auch das BKA.

Allerdings habe ich keine Lust, die Authentifizierung jedes Mal zu machen, wenn ich mich mit dem Server verbinde. Computer sind viel besser darin, diese Aufgabe zu übernehmen. Und hier beginnt das Problem: Psi bietet keine Möglichkeit, das Zertifikat dauerhaft als gültig zu akzeptieren. Dabei müsste das Programm lediglich den Fingerabdruck speichern und bei späteren Verbindungsversuchen den Fingerabdruck mit jenem des Server-Zertifikates vergleichen. Unterscheiden sich die Fingerabdrücke, dann hat entweder der Serveranbieter das Zertifikat getauscht, oder ich spreche mit einem ganz anderen Server (vielleicht wird er von meinem Mitbewohner betrieben oder vom Internetprovider oder vom BKA). In beiden Fällen möchte ich als Nutzer nun schauen, was es damit auf sich hat und ggf. den Serveranbieter kontaktieren.

Nun könnte man sagen, gut, das ist eine Schwäche dieses Programms, andere machen das besser. Aber wenn man sich die Situation anschaut, ist es eine äußerst weit verbreitete Unsitte, die hier dargelegten Aufgaben von Server-Zertifikaten falsch zu behandeln.

Beispiel 2: Thunderbird (E-Mail Client)

Zertifikats-Fehler in Thunderbird

Thunderbird macht das gleiche wie Psi: Er erkennt (zutreffenderweise) ein Problem mit dem Zertifikat, bietet aber keine Möglichkeit, dieses Problem dauerhaft zu ignorieren und das Zertifikat so lange zu akzeptieren, wie der Fingerabdruck sich nicht ändert. Das bedeutet, dass ich pro Sitzung 2 Mal diesen Dialog wegklicken darf, bevor ich E-Mails lesen bzw. senden kann.

Beispiel 3: Firefox (Webbrowser)

Firefox und ein nicht vertrauenswürdiges Zertifikat

Auch Firefox erkennt korrekterweise, dass hier kein Zertifikat einer der bekannten Certificate Authorities verwendet wird. Nun muss man den Entwicklern zu Gute halten, dass der schlechte Umgang mit selbst ausgestellten Zertifikaten in der Vergangenheit zu vielen Problemen geführt hat. Vor allem neigen Nutzer dazu, Hinweise auf ungültige oder nicht vertrauenswürdige Zertifkate einfach wegzuklicken oder zu ignorieren und weiterzumachen, als wäre nichts gewesen. Diese User haben das Konzept der Authentifizierung nicht verstanden: Nur wenn ich sicher davon ausgehen kann, dass ich mich mit banking.example.org verbinde und dass die Verbindung verschlüsselt ist, sollte ich dort meine Kontozugangsdaten eingeben. Andernfalls… verdient man sicher gerne Geld, damit es dann von Betrügern abgephisht wird.

Aber erneut: Wenn ich dem Betreiber des Servers vertraue und das Zertifikat anhand des Fingerabdrucks als gültig erkläre, ist für mich alles okay. Seit Firefox 3 ist es aber ein geradezu irrsinniger Aufwand, das dem Browser beizubringen. In ihrem Feldzug gegen ungültige und selbst ausgestellte Zertifikate sind die Firefox-Entwickler meiner Meinung nach völlig über das Ziel hinaus geschossen. Immerhin: Wenn man beharrlich „Jaja, das weiß ich, nerv nicht“ klickt, kann man irgendwann eine persistente Ausnahme hinzufügen, die der Browser sich dann merkt, sodass die Meldung nicht beim nächsten Besuch wieder angezeigt wird. Damit kann ich dann tatsächlich recht sicher Man in the Middle Angriffe ausschließen und erhalte dadurch ein echtes Plus an Sicherheit.

Beispiel 4: Internet Explorer 8 (Webbrowser)

Zertifikats-Fehler in IE8

Wenn man glaubt, schlechter geht es nicht… hat Microsoft unter Garantie noch was in petto:

  • Es gibt keine Informationen über den Inhalt des Zertifikates.
  • Der vom IE selbst angebotene Link zum Schließen des Fensters erzeugt eine Warnmeldung.
  • Nach dem nicht empfohlenen Fortsetzen kann ich mir weitere Infos über das Zertifikat anzeigen lassen.

Man kann ja dieser Tage ohnehin berechtigte Zweifel an der Verbreitung des gesunden Menschenverstandes haben, aber dass Microsoft nichts davon abbekommen hat, zählt offenbar zu den wenigen Konstanten des Universums.

Ergo

Worauf ich mit diesem Post hinaus will: Mehr denn je gibt es gute Gründe, möglichst viele Kommunikationskanäle im Internet zu verschlüsseln. Elementarer Bestandteil der Verschlüsselung ist die Authentifizierung der Server, sonst kann ich auch gleich alle meine Passwörter und sonstigen Geheimnisse bei Facebook und Co. kund tun. Der hirnrissige Umgang zahlreicher verschlüsselungsbereiter Programme mit Authentifizierung und langfristiger Kontrolle der Fingerabdrücke bewirkt aber genau das Gegenteil, nämlich dass die Authentifizierung ausbleibt und ich letztlich nicht weiß, an welchem Server sich meine Programme eigentlich gerade anmelden und welchem Server sie dann teils vollautomatisch meine Zugangsdaten mitteilen. Na herzlichen Dank…

Gefährliche Argumentation

Das Zugangserschwerungsgesetz wird vor allem mit einem Namen assoziiert: Mit Bundesfamilienministerin Ursula von der Leyen. Wer die Berichterstattung etwas aufmerksamer verfolgt, erkennt einen weiteren aktiven Unterstützer: Jörg Zierke, Präsident des Bundeskriminalamtes. Die Familienministerin geht seit Wochen jeder öffentlichen Diskussion aus dem Weg. In Wahlkampfveranstaltungen vor CDU-nahem Publikum wiederholt sie aber gerne die ganzen Argumente, die hinlänglich bekannt und zu guten Teilen widerlegt sind.

Daher war ich überrascht, bei heise online von einer öffentlichen Diskussion mit Jörg Zierke zum Thema Zugangserschwerungsgesetz zu lesen. Für alle Nicht-Mainzer unter uns noch besser: Im Odem-Blog gibt es einen MP3-Mitschnitt der Veranstaltung.

Die Diskussion wurde offenbar vom SPD Bundestagsabgeordneten Michael Hartmann ermöglicht, dem ich an dieser Stelle dafür einen ganz herzlichen Dank aussprechen möchte, denn öffentliche und vor allem kritische Diskussionen zum Zugangserschwerungsgesetz hat es meiner Einschätzung nach viel zu wenige gegeben.

Hartmann und Zierke gelingt es im Verlauf der Diskussion, eine ganze Reihe von Bedenken der Kritiker anzusprechen und – teilweise – zu entkräften. Ich denke, dass die Diskussion um das Zugangserschwerungsgesetz einen anderen Verlauf genommen hätte, wenn von Anfang an belegte und belegbare Argumente im Vordergrund gestanden hätten und nicht so sehr die unglaubliche Demagogie, die unsere Bundesfamilienministerin in dieser Sache ab der ersten Stunde an den Tag gelegt hat.

Es bleiben aber auch Fragen offen. Fragen, die in der recht hitzigen Atmosphäre vom Publikum durchaus gestellt wurden. Etwa die Frage, was es mit der Kinderporno-Industrie auf sich hat, von der seit Monaten geredet wird.

Zeitangaben im Folgenden beziehen sich auf das verlinkte MP3.

Die Kinderpornoindustrie

Zitat Zierke (Zeitindex ca. 12:06):

Kinderpornographie beginnt mit dem schweren sexuellen Missbrauch von Kindern. Es gibt sogar Anhaltspunkte dafür, dass Kinder gezielt für die Erstellung des vermarkteten Bild- und Videomaterials missbraucht werden.

War nicht eines der zentralen Argumente Ursula von der Leyens, dass man Kinder effektiv vor Missbrauch schützt, indem man den kommerziellen Massenmarkt austrocknet? Dieses Argument setzt zwingend voraus, dass Kinder gezielt missbraucht werden. Ein Dreivierteljahr später ist alles, was einer der wichtigsten Polizisten des Landes dazu sagen kann: „Es gibt sogar Anhaltspunkte“.
Wenn ich unter diesem Gesichtspunkt von der Leyens Argumente als dreiste Lüge bezeichne, ist das die freundlichste Formulierung, zu der ich mich an dieser Stelle durchringen kann. Die Alternative wäre, dass der Präsident des BKA nicht wüsste, wovon er redet. Ich weiß nicht, welche Variante erschreckender ist.

Im Verlauf der Diskussion wurde mehrfach nach Belegen und Beweisen für die Existenz einer Kinderporno-Industrie gefragt. Konkrete Antworten ist Zierke leider schuldig geblieben. Auch die Existenz eines kommerziell geprägten Marktes (der mit einschlägigem Material handelt, es aber nicht herstellt) hat er nicht belegt. Er sagte zwar, dass das Internet als Tatmittel für die Verbreitung von Kinderpornographie die zentrale Rolle spiele („da gibt es überhaupt keinen Zweifel“), dass einzelne kommerzielle Webseiten monatlich Millionenbeträge mit Kinderpornographie einnähmen, dass der Zugang monatlich 80 bis 100 US$ koste. Aber woher diese Zahlen stammen, darauf ging er leider mit keinem Wort ein.

Die Fragen sind naheliegend: Wenn die Zahlen aus anderen Ländern stammen, wie verlässlich sind sie dann? Wird Kinderpornographie dort genau so definiert, wie er es in der Diskussion tut („schwerer sexueller Missbrauch“)?
Oder stammen die Zahlen aus dem Erkenntnisbereich deutscher Behörden? Dann wird es natürlich sehr interessant, wieso die Angebote noch immer online sind, noch immer Millionen umsetzen, warum die an der Zahlungsabwicklung beteiligten Kreditinstitute noch nicht zur Mitarbeit aufgefordert wurden und warum Anbieter und Kunden noch immer auf freiem Fuß sind.
Zierke nennt Beispiele von jahrelangen Ermittlungen, die schließlich zu tausenden Verdächtigen in beinahe hundert Ländern führten. Gut möglich also, dass das konkrete Beispiel der millionenschweren Kinderporno-Webseiten aus laufenden Ermittlungen stammt – nur sollte es doch dann möglich sein, auf diese Ermittlungen konkret zu verweisen, was er aber nicht tut. Daher sieht es so aus, als wären entweder die Zahlen ziemlich beliebig aus irgendwelchen Statistiken zusammengeklaut oder als gäbe es konkret benennbare Angebote, gegen die nur niemand was unternimmt.

Fail-States

Ein weiteres Argument für die Errichtung nationaler Internet-Blockaden ist die Platzierung kinderpornographischer Angebote in Ländern, in denen wahlweise keine Gesetze gegen Kinderpornographie existieren oder in denen bestehende Gesetze nicht durchgesetzt werden. Es wurde mehrfach gefragt, um welche Länder es sich dabei handelt. Zierke erläuterte, dass ihm 20 bis 30 Länder bekannt seien, auf die diese Bedingungen zuträfen. Als Vertreter einer Behörde könne er sie aber nicht beim Namen nennen, sonst müsse er sich demnächst den Botschaftern erklären. Wer die betreffenden Länder benannt haben wolle, sollte eine Anfrage an das Parlament stellen, beispielsweise mit Hilfe des Petitionsausschusses.

Auch hier gibt es offensichtliche Probleme: Noch vor der Verabschiedung des Zugangserschwerungsgesetzes waren über 100.000 Unterschriften dagegen gesammelt – aber das Gesetz tritt erst einmal munter in Kraft, bis sich irgendwann im Oktober der Petitionsausschuss damit befasst. Herzlichen Dank für diesen sachdienlichen Hinweis, Herr Präsident. :-/

Noch viel offensichtlicher: Kann es im Interesse der Bundesregierung sein, die Fail-States nicht öffentlich zu benennen? Man sollte allerdings Zierke zugestehen, dass dies nicht seine Entscheidung ist. In Kombination mit dem Schlingerkurs der Regierung sieht es allerdings im Moment sehr so aus, als wollte man sich lieber nicht festlegen, sondern das Totschlagargument der Fail-States möglichst lange aufrecht erhalten.

Wirksamkeit der DNS-Sperren

Es gibt beim Zugangserschwerungsgesetz vieles zu kritisieren, ich möchte aber nicht noch mehr bekannte Argumente wiederholen. Ein Argument habe ich bisher in der Debatte allerdings vollkommen vermisst: Eine Art Beweislastumkehr, die Zierke argumentativ vornimmt. Zitat Zierke, ca. Minute 25:

Die bewusste Umgehung des Stoppschildes ist für den, der es macht, nicht ohne Risiko.

Diese Argumentation wiederholt er im Verlauf der Diskussion mehrfach, wie wir gleich sehen werden. Weil dies von vergleichsweise entscheidender Bedeutung ist, möchte ich vorab auf die technische Seite der DNS-Sperren eingehen. Die DNS-Sperren gelten zu Recht als wenig effektiv, sind im Gesetz aber als Mindestvoraussetzung vorgeschrieben. Derzeit deutet vieles darauf hin, dass die betroffenen Internet Service Provider genau diese DNS-Sperren vornehmen werden, weil der Aufwand vergleichsweise gering ist.

DNS-Sperre bedeutet, dass der DNS-Server meines Internetzugangsanbieters (ISP) für gesperrte Domains eine falsche Antwort liefert. Das ist etwa so, als würde die Telefonauskunft auf die Frage „Wo wohnt Herr Michael Kinderschänder?“ mit der Anschrift der Polizei antworten.
Der DNS-Server meines ISPs ist allerdings eher so eine Art Empfehlung bzw. Voreinstellung. Wenn ich sonst nichts weiter unternehme, dann verwendet jede Namensauflösung meines Computers eben diese DNS-Server, die mir zur Verfügung gestellt werden. Das ist etwa so, als hätte mein Telefonanbieter unter einer einprägsamen Nummer eine Telefonauskunft – ohne weitere Vorwahl lande ich dann halt bei der Auskunft meines Telefonanbieters.

Es ist aber vollkommen legal, legitim und sinnvoll, diese Empfehlung bzw. Voreinstellung zu ignorieren und stattdessen alternative DNS-Server zu verwenden. Das ist ungefähr so, als würde ich als Telekom-Kunde lieber die Arcor-Auskunft anrufen, oder die Auskunft von AT&T in den USA oder von wem auch immer. Im Internet verursacht mir diese freie Auswahl von DNS-Servern keinerlei zusätzliche Kosten.

Sinnvoll ist das vor allem aus zwei Gründen:

  1. Es ist für mich nicht nachvollziehbar, ob die Nameserver meines ISPs vor sog. Pharming-Angriffen geschützt sind
  2. Große ISPs manipulieren bereits jetzt das Domain Name System.

Um es kurz zu verdeutlichen: Vor etwas über einem Jahr war ein Sicherheitsproblem im Domain Name System verantwortlich für eine der ungewöhnlichsten und konzertiertesten Patch-Aktionen in der Geschichte des Internet. Jeder Hacker, der dieses Problem vorher kannte, war in der Lage, beliebigen öffentlich erreichbaren (puffernden) Nameservern beliebige Fälschungen unterzuschieben. Jeder Nutzer dieser Nameserver war ohne eigenes Verschulden davon betroffen. Und es gibt keinerlei Garantie, dass nicht weitere Sicherheitslücken in allen verbreiteten Nameservern schlummern, die nur noch niemand aufgedeckt hat.
Jeder ansatzweise verantwortungsbewusste Hobby-Admin verwendet seit über einem Jahr also nicht mehr die empfohlenen Nameserver des ISPs. Einerseits gibt es zahlreiche frei verfügbare Nameserver (auch bei denen weiß ich natürlich nicht, wie sie abgesichert sind und ob sie Antworten manipulieren). Andererseits ist es vergleichsweise trivial, einen puffernden Nameserver selbst zu betreiben, bevorzugt im lokalen Netz, wo er keine Angriffsfläche für die große weite Welt bietet.
Ein solcher lokaler Nameserver fragt aber eben nicht die Nameserver meines ISPs ab, sondern er führt seine eigenen Abfragen durch. Kurz gesagt: Wer ein solches Setup betreibt, ist zum gegenwärtigen Stand in keinster Weise von eventuellen DNS-Manipulationen des ISPs betroffen – auch die Kinderporno-Sperren auf DNS-Ebene greifen also überhaupt nicht.

Ganz gefährliches Argument

Zierke argumentiert nun, eine Umgehung der Sperren würde vor Gericht nicht gut aussehen, das BKA könne so etwas z.B. auf beschlagnahmten Computern nachvollziehen (Zitat ab ca. 65:15 Minuten):

Da gucken wir uns gaanz genau an, welchen Weg Sie gegangen sind, mit welchen Adressen. Und dann kann ich Ihnen sagen, dann ist das Risiko, das Sie eingegangen sind, nämlich deshalb ein Risiko, weil wir sagen können, Sie haben mit Vorsatz dieses umgangen. Und das ist die Information für den Staatsanwalt, für den Richter. Und von daher kann ich die Diskussion, dass das Ganze nicht wirkungsvoll ist, nur dann verstehen, wenn Sie alle der Meinung sind, Gesetze muss man nicht beachten.

Herr Zierke vertritt hier die fatale Fehlannahme, dass ab Inkrafttreten des Zugangserschwerungsgesetzes jeder einzelne Zugriff auf gesperrte Inhalte eine strafbare Umgehung der Sperre bedeutet. Fatal in zweifacher Hinsicht:

  1. Der technische Mangel der Sperren wird rechtlich ausgehebelt.
  2. Aus der Nicht-Teilnahme an den freiwilligen Sperren wird ein strafrechtlich relevanter Vorsatz abgeleitet.

Gegen Ende der Veranstaltung wird sehr klar auf genau diesen Aspekt hingewiesen. Eine Frage an Zierke lautet (Zeitindex ca. 107 Minuten):

Und dann noch zu den DNS-Sperren. Also, ist es tatsächlich so, dass die Umgehung der DNS-Sperre strafbar ist? Also, das steht auf dem Stopp-Schild, soweit ich weiß, das steht aber nicht in dem Gesetz. Und wenn, also, wenn es tatsächlich strafbar ist, die DNS-Sperre zu umgehen, dann, wo steht das, und wie kommt es dann, dass eigentlich im Grunde genommen jeder, also sogar die SPD, die ihren eigenen DNS-Server benutzt, diese Sperrliste natürlich nicht umsetzen muss?

Die Diskussion ist leider insgesamt etwas durcheinander. Aber immerhin nur ca. zwei Minuten später geht Zierke darauf folgendermaßen ein (Zeitindex 109:48 Minuten):

Ich sage auch nochmal, weil das auch immer wieder ankam: Die Ineffektivität. Also, das kann man nur so diskutieren, wenn man sich außerhalb der Rechtsordnung befindet, um das ganz deutlich zu sagen. Wenn Sie nicht akzeptieren, was strafbar ist, dann können wir’s so akz… – dann müssen wir’s so diskutieren. Ich setze darauf, dass derjenige, der bei rot an der Ampel steht, auch stehenbleibt und nicht rüberfährt mit dem Auto, und dass Sie sich auch nicht betrunken ins Auto setzen, darauf setze ich. Weil das Gesetz das nicht erlaubt. Und so ist es hier im Grunde auch: Dann können wir mit diesem Argument die Diskussion beenden, weil Sie dann alles in Frage stellen, was strafbar ist, weil man alles umgehen kann. Deshalb brauchen wir Polizei, Staatsanwaltschaft und Richter, weil Menschen hunderttausendfach gegen Gesetze verstoßen in diesem Lande.

Um das zu verdeutlichen: Es ist in Deutschland nicht strafbar, beliebige DNS-Server zu verwenden. Auch das Zugangserschwerungsgesetz ändert daran nichts. Zierke schlägt hier eine für einen Rechtsstaat äußerst gefährliche und bedenkliche Richtung ein: Er behauptet, das Stoppschild wäre dazu da, Bürger vor Gesetzesverstößen zu schützen. Gleichzeitig behauptet er, jeder Aufruf einer gesperrten Webseite würde automatisch Vorsatz bedeuten – gezieltes Umgehen der Sperre, um gezielt kinderpornographische und damit illegale Inhalte aufzurufen.

Dieser Argumentation folgend muss das Umgehen der Sperre gar nicht verboten werden. Es genügt, jeden an den Pranger zu stellen, der die Sperre nicht freiwillig zu seinem eigenen Schutz einsetzt. Das ist eine Argumentation, die ich auf ihre Weise noch abscheulicher und noch gefährlicher finde als die widerwärtigen Demagogien der Ursula von der Leyen.

Neues Theme

Ab heute erstrahlt das Trittbretttreter-Blog in neuem Glanz: Ich habe als Theme jetzt dfBlog im Einsatz. Einerseits gefällt mir die Optik allgemein besser, andererseits hatten mich beim alten Theme (Fazyvo) einige Kleinigkeiten gestört:

  • Die Überschriften konnten nicht markiert werden.
  • Es bot relativ wenig Platz in der Breite.
  • Die mitgelieferten Header-Grafiken sind recht schlicht, mein stümperhafter Versuch einer individuellen Kopfgrafik gefällt mir nicht (mehr).
  • Bei den Metadaten eines Posts wurde keine Uhrzeit angezeigt.
  • Die Lesbarkeit bei längeren Texten fand ich nicht ideal, weil die Absatzabstände zu gering waren.
  • „Bearbeiten“-Buttons stören den Lesefluss (für Admins/Redakteure).

Beim neuen dfBlog-Theme habe ich ein paar Dinge nach meinem Geschmack angepasst:

  • Überschriften der Posts sind gepunktet unterstrichen.
  • Überschriften <h2> innerhalb des Post-Textes verkleinert.
  • Die Überschrift „Veröffentlichungen“ von der Home-Seite entfernt.
  • Das Meta-Menü (Valid XHTML, XFN) und die „Tag Wolke“ entfernt.

Valides XHTML ist leider in der Detailansicht eines Posts gar nicht gegeben (zwei Fehlerchen), das XML Friends Network interessiert mich (im Moment) nicht und die Tag-Cloud bzw. Tag-Wolke halte ich (im Moment) für eine der blödsinnigsten Eigenschaften, die man gemeinhin mit dem Web 2.0 assoziiert. Ergo konnte das gesamte Meta-Menü entfallen, das normalerweise rechts in der Sidebar angezeigt wird. Finde es im positiven Sinn recht übersichtlich jetzt.

Zustimmung und Ablehnung in den Kommentaren sind natürlich jederzeit willkommen. BTW, Kommentare sind überhaupt willkommen (Wer fühlt sich herausgefordert, den allerersten Kommentar zu hinterlassen?).

Nochmal nachgetreten

Wenn die Demokratie ein Mensch wäre… Dann hätte sie von der CDU ganz heftig was auf die Fresse gekriegt, wäre am Boden liegend von der SPD in die Eier getreten worden und von der Familienministerin abschließend ins Gesicht.

Was unsere Demokratie im Moment braucht, ist Mister Miyagi.

Ob (falls sich in einem Monat das Wahlergebnis an den Umfragen orientiert)  die FDP diese Rolle ausfüllen kann?

Jugendschutz My Ass

Wo leben wir hier eigentlich? Die Frage muss man sich seit den Anschlägen vom 11. September immer wieder stellen. Dass Schilys Sicherheitspolitik von Schäuble noch übertroffen würde – ich hätte das damals nicht für möglich gehalten. Aber abseits der täglichen Bürgerrechtseinschnitte irgendwelcher Wasserköpfe mit Wohnsitz in Berlin gibt es ein Thema, das mich seit langem ernsthaft ärgert: Der deutsche Jugendschutzwahn.

Die Grundidee kann ich ja zunächst nachvollziehen. Nicht alles ist für jeden geeignet. Kinder und Jugendliche sind besonders schutzbedürftig, denn sie müssen erst einmal lernen, in der Welt klarzukommen, sie müssen die ganzen komplexen Regeln lernen, die unseren Umgang miteinander betreffen. Das bedeutet auch, dass man bestimmte Inhalte von ihnen fernhalten sollte, die in erster Linie für Erwachsene gemacht sind: Pornographie und Gewaltdarstellungen stehen da ganz oben auf der Liste, und das ist auch gut so.

Der deutsche Staat hat aber meiner Meinung nach irgendwann den falschen Weg eingeschlagen. Er will nicht regeln, was für Kinder mehr oder weniger geeignet ist. Er will verbindliche Gesetze erlassen, gegen die niemand verstoßen darf. Der Staat regelt, was Kinder und Jugendliche dürfen und was nicht. Aber er macht nicht bei Alkohol oder Zigaretten halt, die zweifelsfrei nicht für Kinder sind (und trotzdem zum Erwachsenwerden dazugehören).

Da ist von „jugendgefährdenden“ Schriften und Medien und „Entwicklungsbeeinträchtigung“ die Rede, als würde der bloße Kontakt mit Schmuddelbildern, Kriegsfilmen und Ballerspielen die körperliche Unversehrtheit des Nachwuchses bedrohen, als könnten sich die Kinder niemals zu „normalen“ Erwachsenen entwickeln, wenn sie im falschen Alter mit filmischem Horror konfrontiert werden.

Lieber Staat: Es ist nicht deine Aufgabe, das vorzuschreiben. Das ist die Aufgabe der Eltern.

Nun sind Eltern nicht automatisch Medienexperten, können schlecht alle Bücher im Voraus lesen und jedes Computerspiel vorab testen, damit die Kinder nicht ungeprüft irgendwelche ungeeigneten Inhalte in die Finger kriegen. Ein Empfehlungssystem würde ich also jederzeit unterstützen – warum sollte man den Eltern nicht eine unverbindliche Empfehlung an die Hand geben, welche Inhalte für welches Alter als geeignet angesehen werden?

Aber ein Verbotssystem, das ist meine Sache nicht. Es kann und darf nicht Aufgabe des Staates sein, jedes Kinderzimmer zu reglementieren. Doch damit nicht genug. Dem deutschen Jugendschutzwahn fallen Freiheiten für die erwachsenen, für die volljährigen und laut Gesetz mündigen Bürger zum Opfer. Jedes Computerspiel, dass nicht von der USK geprüft wurde, darf nur an Volljährige verkauft werden. Im Kaufhaus ist das einfach zu prüfen: Man zeigt den Ausweis, und alles ist gut. Bei einer Versandbestellung im Internet wird die Sache schon schwieriger – wie prüft der Anbieter, ob die Bestellung tatsächlich von einem Volljährigen vorgenommen wird?

Hier kommen Alters-Verifikations-Systeme ins Spiel. In der einfachsten Variante faxt man eine Kopie des Personalausweises an den Anbieter, dann kann man die ganzen schönen ab-18-Artikel bestellen. Postident wäre eine Alternative – man lässt sich in einer Postfiliale die Volljährigkeit bescheinigen, und die Post bescheinigt dann dem Anbieter, dass der Kunde tatsächlich volljährig ist. Welchen Aufwand dieses Verfahren für Kunden und Anbieter bedeutet, kann man sich ausmalen. Die ab-18-Bestellung wird dann aber nicht einfach so auf den Weg gebracht, sondern als Sendung mit eigenhändiger Auslieferung. Das heißt, ich muss gegenüber dem Postboten nicht nur nachweisen, dass ich volljährig bin, sondern ich muss ihm auch noch beweisen, dass ich ich bin. Hallo?

Wie wäre es denn mit einer ganz einfachen AVS-Variante: Der Liquidität. Nicht umsonst gelten erst Erwachsene als voll geschäftsfähig. Girokonten und Kreditkarten für Kinder gibt es meines Wissens nicht. Aber das ist für unsere Politiker nicht genug – Sohnemann könnte ja Papas Kreditkarte benutzen, um sich GTA und Co nach Hause liefern zu lassen. Dass Papa dann vielleicht irgendwann fragt, warum irgendwelche Händler da einfach Geld abbuchen, kommt offenbar niemandem in den Sinn.

Die USK ist ohnehin schon eine deutsche Sonderregelung, eine eigene Organisation, die nur dazu da ist, Computerspielen eine Alterseinschätzung mitzugeben, die dann für jeden Bürger und Händler verbindlich ist. Natürlich prüft die USK nur deutsche Lokalisierungen. Das gleiche Programm in englischer Sprache ist quasi automatisch ab 18, weil nicht USK-geprüft.

Was Meinugs- und Kunstfreiheit gerade im Zusammenhang mit gewalthaltigen Medien angeht, sind die USA erfreulicherweise traditionell erheblich weniger faschistoid als die Bundesrepublik. Das Enternainment Software Rating Board (ESRB) beschreibt seinen Aufgabe so:

Mission

To empower consumers, especially parents, with the ability to make informed decisions about the computer and video games they choose for their families […]

Frei übersetzt:

Mission

Konsumenten, insbesondere Eltern, die Möglichkeit an die Hand zu geben, wohl informierte Entscheidungen über Computer- und Videospiele zu treffen, die sie für ihre Familien auswählen […]

Könnte es sein, dass da jemand an den mündigen Bürger denkt, der seine eigenen, freien und wohl informierten Entscheidungen für sich und seine Familie trifft? Dieser Anflug eines sinnvollen Gedankens ist erstaunlicherweise sogar in Europa anzutreffen, denn hier gibt es die Pan European Game Information (PEGI).

The Pan-European Game Information (PEGI) age rating system was established to help European parents make informed decisions on buying computer games.

Frei übersetzt:

Das Pan-European Game Information (PEGI) System zur Alterseinstufung wurde entwickelt, damit europäische Eltern informierte Entscheidungen über den Kauf von Computerspielen treffen können.

Hossa! Noch so ein Text über Verantwortung und Information. Wenn ich mich nicht verzählt habe, hat PEGI im Moment 30 Mitgliedsstaaten. Deutschland ist natürlich nicht dabei, wir haben ja die USK. Und trotzdem reißt der Strom unreflektierter Verbotsforderungen von gewaltverherrlichenden Computerspielen nicht ab.

Lassen wir uns das kurz auf der Zunge zergehen: Es gibt in Deutschland Politiker, die fordern nicht einfach eine höhere Alterseinstufung für bestimmte Computerspiele, sondern sie fordern Herstellungs- und Abgabeverbote. Will sagen, Spieleschmieden wie Crytek, die sich international einen Namen gemacht haben und tatsächlich profitabel arbeiten, wären in Deutschland verboten, die Mitarbeiter mit Geld- und Gefängsnisstrafen bedroht. Wegen der Herstellung von Spielen, die in Deutschland im Moment keine Jugendfreigabe haben und vom ESRB mit einem „M“ Rating (geeignet ab 17 Jahren) versehen sind. Hallo?

Es gibt in Deutschland noch immer Meinungsfreiheit. Leider Zum Glück sogar für Politiker. Daher kann ich nur in den schärfsten mit den Gesetz vereinbaren Worten sagen, was ich von diesen Ansichten halte. Es sind Leute unterwegs, die wollen nicht einfach ein paar allgemeine Regeln aufstellen, sondern sie wollen vor dem Hintergrund menschenverachtender Gewaltdarstellungen ein ganzes Genre ausrotten. Ein gewisser George Walker Bush führt vor unseren Augen einen Krieg, von dem jeder wusste, dass die Gründe erstunken und erlogen waren. In Afrika wurden und werden Menschen gemetzelt, weil sie im falschen Land leben. Und hier gibt es Leute, die wollen Spiele wegen ihrer grausamen Darstellungen verbieten? Ich glaube, ich spinne. Ich glaube, ich lebe nicht einfach im falschen Land, sondern auf dem falschen verdammten Planeten.

Wenn man glaubt, blöder geht’s nicht mehr, dann kommt immer noch irgendein CSU-Spinner hervorgekrochen. Einer, der seit Jahren schon gegen Ballerspiele und eigentlich generell gegen Computerspiele wettert. Der lässt sich dann mal vorführen, was moderne Grafikkarten für eine blutige Pracht auf den Bildschirm zaubern können und kommentiert dann, er wäre regelrecht erschüttert. Kann man besser demonstrieren, dass man vorher nicht die geringste Ahnung hatte, wovon man eigentlich redet?
Und gerade wenn man sich denkt „Ein Glück, dass der nix mehr zu sagen hat…“, steht schon der Nachfolger bereit.

Geht es nur mir so, dass ich hier eine Gedankenpolizei sehe, die demnächst eingeführt wird?

Die Amokläufe

Aber die Verbotsfraktion glaubt natürlich ein ganz gewichtiges Argument auf ihrer Seite zu haben: Es geht ja nicht nur um allgemein menschenverachtende Inhalte. Nein, die Kinder und Jugendlichen werden ja förmlich zu brutalen Gewalttaten angestachelt, simulieren am Rechner schonmal die Tat.
Für jede wissenschaftliche Studie, die etwa von hannoveraner Ober-Pfeiffen angefertigt wird, gibt es vermutlich mindestens eine Meta-Studie, die Befangenheit, Voreingenommenheit und einen schwerwiegenden Mangel wissenschaftlicher Methoden konstatiert. Und trotzdem wissen sie es alle ganz genau: Die medienwirksamen Mordtaten von Erfurt, Emsdetten, Winnenden und Co sind alle nur wegen der schlimmen Computerspiele passiert.

Ich sag euch mal was: ZDF bis RTL tragen an den Taten mehr Schuld als Counter-Strike, GTA und Doom zusammen. Tagelange Berichterstattung, exzessive Betroffeneninterviews, Belagerung des Täter-Elternhauses, ARD Brennpunkt, ZDF Spezial und RTL Schlagmichtot, das fördert Nachahmungen bei durchgeknallten Jugendlichen, die möglichst effektvoll aus dem Leben treten wollen. Mit Computerspielen hat das ungefähr so viel zu tun wie Weißbrot.

Wer hat sich schon den Abschiedsbrief des Täters von Emsdetten durchgelesen, der in einer Rekordzeit aus dem Netz genommen wurde, dass Kinderporno-Sperrbefürworter sich gleich mehrere Scheiben davon abschneiden könnten? Da steht nichts von „Lock and Load“, kein „Ihr werdet alle durch Headshots mit der USP sterben!“. Da steht was von „Hass“ und „Rache“, von ätzenden Lehrern und noch schlimmeren Mitschülern.

Liebe Politiker: Computerspiele machen nicht aggressiv. Aber auch aggressive Leute spielen Computerspiele. So und nicht anders herum.
Aggressiv werde ich eher, wenn Stunden nach einer Gewalttat geäußert wird, man solle jetzt keine voreiligen Waffenverbote fordern. Hat eigentlich mal jemand geprüft, wie viele Vertreter der „Computerspiele gehören Verboten“-Fraktion gleichzeitig im Schützenverein sind?

Mit einer Maus kann ich halbwegs umgehen, je nach Shooter sehe ich sogar online nicht so alt aus, wie ich bin. Mit einer echten Waffe wüsste ich allerdings nicht umzugehen (richtig: Ich habe den Wehrdienst verweigert). Meine einzigen Computeraccessoires, die ich für ansatzweise waffentauglich halte, sind das Falcon 4 Handbuch (habe mal gelesen, es wäre umfangreicher als das Telefonbuch von Düsseldorf) und der Thrustmaster Joystick. Nicht gerade Amoklauf-tauglich, und das dürfte bei den meisten Spielern dieses Landes genauso aussehen.

Öffentliche Ächtung

Dieser ganze Verbots-Blödsinn ist ja schlimm genug, aber meistens – immerhin – eine Einzelmeinung. Regelrecht erschreckend wird es, wenn gleich ganze E-Sport-Veranstaltungen verboten abgesagt werden, die lange vorher angemeldet waren und die in den Vorjahren keine Probleme verursachten. Seit der Tat von Winnenden ist der ohnehin CSU-geschädigte süddeutsche Raum ganz übel dran, gleich mehrfach wurden Veranstaltungen in Stuttgart und Karlsruhe abgesagt. Immerhin richtige Turniere mit Regeln, Preisgeldern, Gewinnern und so.

Dass man gleichzeitig vielleicht mal das Boxen verbieten sollte, wo sich echte Menschen echte Knochen vertrimmen, die Idee habe ich in letzter Zeit allerdings ziemlich selten gehört. Die großen Leistungsschauen der Pharmaindustrie (Tour de France, Leichtathhletik-WM) können auf Dauer auch nicht gesundheitsfördernd sein, sind aber genauso erlaubt wie selbstmörderische Geschwindigkeiten in der Formel 1. Aber Daddeln, wo eine Sehnenscheidenentzündung und Rückenprobleme die schlimmsten zu erwartenden Verletzungen sind, das soll verboten und geächtet werden? Ich glaube, ich lebe hier im falschen verdammten Universum.

Unter dem Deckmantel des Jugendschutzes etablieren nicht wenige Politiker ein System, das keine objektiv beurteilbaren Gefahren bekämpft. Alte Säcke wollen bestimmen, was erlaubt und was verboten ist und orientieren sich an Moralvorstellungen, die man wahrscheinlich selbst in den 60ern als spiessig und erz-konservativ bezeichnet hätte (sollte dies hier wider Erwarten jemand lesen, der mich aus eigener Erfahrung des Gegenteils belehrt, korrigiere ich mich gerne).

Ich kann dazu nur sagen: Jugendschutz my ass. Welche Spiele ich auf meinem Rechner daddele, ist verdammt nochmal nicht die Sache unserer Politiker, und welche Spiele die Kinder in diesem Land spielen, ist verdammt nochmal die Sache ihrer Eltern.

DVD-Extras: Howto

Liegt es an meiner Wahrnehmung, oder sind DVD-Extras einfach nur Schrott? Hier ist jedenfalls meine persönliche Highlight-Liste, die man alternativ gerne als Howto der dämlichsten DVD-Extra-Zusammenstellungen nutzen kann.

  • Ganz viel Ausschnitte aus dem Film in den Extras unterbringen! Bei der Aufmerksamkeitsspanne des durchschnittlichen Zuschauers kann man getrost davon ausgehen, dass der Film längst in Vergessenheit geraten ist, wenn man die Extras anschaut.
  • Die gleichen Ausschnitte in jedem Extra-Schnipsel mindestens einmal wiederholen. Einprägsamkeit durch Repetition ist das Motto.
  • Jeden Produzenten, Kamera-Heini und dritte Reihe von hinten Links Darsteller erwähnen lassen, dass gerade dies die außergewöhnlichste und tiefgängigste Produktion aller Zeiten war.
  • Auf gar keinen Fall Interviews mit den Hauptdarstellern einbauen. Sonst könnte man glauben, das wären normale Menschen, die sich sogar abseits der Dreharbeiten Zeit für die Produktion nehmen.
  • Die Nebendarsteller sollten in Interviews erst einmal umfangreich ihre Rolle beschreiben.
  • Jedes ansatzweise positive Zitat mit der emotionalsten Musik unterlegen, die der Film zu bieten hat.
  • Die Set-Dekorateure sollten mehr als genug Zeit bekommen, auf die Besonderheiten einzugehen, die gerade diese Produktion mit sich gebracht hat.
  • Audio-Kommentare vom Regisseur sind immer langweilig. Stattdessen lädt man lieber zwei Schauspieler und einen Maskenbildner ein, das epochale Machwerk zu kommentieren.
  • Am Ende sollte man als Zuschauer das Gefühl haben, dass dieser laue Aufguss einer ohnehin langweiligen Vorlage das größte filmische Werk seit Ben Hur darstellt.

Monitor-Konfigurator

Wer hat nicht schonmal von einem Monitor mit integrierter CPU, Grafikkarte und 4 Gigabyte RAM geträumt? Zugegeben, ich nicht – bis gestern, denn Gericom unterbreitete da in seinem Online-Shop ein sehr interessantes Angebot.

In der Vergangenheit gab es solche offensichtlichen Fehler bei verschiedenen Anbietern. Schlechte Karten für die Kunden: Solange der Anbieter das Angebot nicht bestätigt (durch Abgabe einer Auftragsbestätigung), kommt leider kein Vertrag zu Stande.

Richtig dumm gelaufen war das für Quelle, die in einem ähnlichen Fall den Bestellprozess offenbar vollständig automatisiert durchlaufen ließen – ein teurer Spaß.

Pech für mich: Bei Gericom schaut offenbar nochmal ein Mensch drüber. Heute Mittag bekam ich diese E-Mail:

Sehr geehrter Kunde,

Der Status Ihrer Bestellung wurde ge&auml;ndert.

Anmerkungen und Kommentare zu Ihrer
Bestellung:Sehr geehrter Kunde!

Wir danken für Ihre Bestellung, leider liegt hier
ein Datenbankfehler vor und das System ist
lediglich ein TFT Monitor, ohne die angegeben
Komponenten (Speicher, Festplatte usw.).

Der Fehler wurde mittlerweile behoben, wir bitten
Sie gegebenfalls die Monitore neu zu bestellen.
Diese Bestellung wurde storniert.

Ihr G-Shop Team
Neuer Status: Storniert

Schade, ich hätte das Angebot gerne angenommen. Aber die Reaktion finde ich okay und nachvollziehbar, und es ist niemandem ein Schaden entstanden. No hard feelings.