Skip to content

Spannende Probleme mit S9y...

Sehr komisch. S9Y scheint seine Macken zu haben. Ich konnte bis vor kurzem nicht mit Firefox neue Einträge schreiben. Und RSS scheint irgendwie auch broken zu sein. Nicht nur bei mienem Blog sondern auch bei den Verbalsadismus-Sachen. Mal sehen ob ich da rausfinde warum...

Lars Reichow in der Rosenau

Gestern abend bin ich recht spontan (ich brauchte Ablenkung) in die Rosenau in Stuttgart gegangen - einen Laden den ich bisher mehr durch Brunchen und Poetry Slam kannte; weniger durch Konzerte. Aber ich fand nachmittags heraus dass abends Lars Reichow, der Klaviator auftreten würde. Lars Reichow habe ich bereits Mitte der 90er Jahre gesehen, da ist er bei 3Sat im Zeltival oder einer ähnlichen Veranstaltung aufgetreten und ich hatte ihn im Fernsehen dann gesehen. Besonders ein Lied von ihm (Du bist wie, auch gecovered von Yellow and Green) ist mir noch in Erinnerung geblieben.
Eine Karte habe ich schnell reserviert und da das Konzert erst um 20:30 Uhr anfängt komme ich auch gut nach der Spätschicht hin ;-)
Der Saal ist recht voll, aber es gibt noch einen guten Platz an der Seite. Der Raum selbst ist "relativ" groß, ich würd sagen für 150 Leute etwa ausgelegt. Einlaß ist ab 18:30 Uhr, das ist für die Leute gedacht die noch abendessen wollen - es gibt soweit ich sehen kann eine reichhaltige Karte.
Bis kurz vor Konzertbeginn gibt es auch Getränke, während des Konzertes selbst wird allerdings nichts ausgeschenkt.
Lars Reichow selbst sitzt oder steht auf einer Bühne die gut von dem Saal abgehoben ist; Lautsprecher verstärken ihn nur ein wenig, eigentlich braucht er diese Hilfe nicht, der Saal ist klein genug. Allerdings arbeitet er ein wenig mit Playback, daher ist die Verstärkung sinnvoll.
Lars Reichow kommt aus Mainz und hat sich auf Klavierkabarett spezialisiert - er wechselt Lieder mit Sprechbeiträgen ab. Seine Sprechbeiträge sind sehr spitz (Wir sind hier in Deutschland, wo 90% der Leute ihren Nachbarn lieber anzeigen als ihn zu einem Wein einzuladen. Man könnte ja beides verbinden; erst zum Wein einladen und dann den Nachbarn wegen Hausfriedensbruch anzeigen...), seine Lieder sind teilweise amüsant, teilweise zum dran gewöhnen - er hat seinen eigenen Stil um Texte in Liedform zu verpacken. Etwas ungewöhnlich, aber mir macht es Spaß.
Das Programm dieses Jahr heisst "Glücklich in Deutschland" - und in dem Programm zeigt er auf dass sich die Deutschen meistens unnötig aufregen oder denken alles sei schlecht - auch und gerade während der Fußball-WM letztes Jahr. Er bringt dabei durchaus spanennde und überraschende Beispiele; ich kann den Besuch des Programms nur empfehlen ;-)

Kunden und ihre Probleme...

Eigentlich ist dieser Eintrag eher was für den Sysadmin, aber warum nicht auch hier ;-)
Gestern hatte ich ein Kundenerlebnis der besonderen Art.

Wir haben bei uns Applikationen laufen an die Kunden sich per TCP/IP verbinden. Aber nicht via Internet sondern per dedizierten Leitungen. Auf ihrer Seite Firewalls, auf unserer Seite Firewalls, verschiedene Abteilungen die da beteiligt sind; die Applikationsentwickler, die Nutzer, die Netzwerker. Auf beiden Seiten natürlich.

Normalerweise geht das bei einem Neuanschluß recht einfach - wir haben dafür Checklisten gebaut so dass unsere Netzwerker schon sagen können was sie brauchen, wir das dem Kunden erklären, uns von den Netzwerkern des Kunden schonmal die Telefonnummer geben lassen (direkt geht schneller) und der Kunde bekommt natürlich die Protokollspezifikationen, damit seine Applikation überhaupt mit unserem Serversystem ordentlich reden kann.

Gestern nachmittag wurde ich von unserem Applikationsteam angerufen - ich sollte dringend in eine Telefonkonferenz dazukommen; ein Neukunde behauptet unser Testsystem wäre nicht in Ordnung. Nun gut. Die Applikationsleute fragen noch nach ob ich englisch kann (ich sagte erst im Scherz ich könne es nicht und mein Kollege überlegte dann fieberhaft wie gut er übersetzen kann :-)

Als ich dazukomme gibt es gerade eine Diskussion zwischen unserem Netzwerker und deren Applikationsentwicklern weil diese versuchen sich an unsere Applikation zu verbinden. Eine gute Idee - aber ich schaue kurz nach und sehe dass sie bereits mit allen 3 notwendigen Ports verbunden sind. Das bedeutet aber dass es nutzlos ist sich neu verbinden zu wollen; die Ports sind ja bereits belegt. Also muss unser Kunde erstmal seine Applikation ausschalten.

Nachdem dies passiert ist geht auch der telnet-Versuch. Was jetzt erst klar wird; der Kunde scheint zu erwarten dass unsere Applikation sowas wie ein "Hallo!" schickt; diese wartet aber (richtig laut Protokoll) darauf dass der Kunde sich via Username und Paßwort direkt identifiziert. Nachdem ich das dem Kunden erklärt habe (zwischendurch gabs noch Probleme mit seiner Fireweall, die wohl Verbindungen nicht sauber abbaut) schlage ich vor, dass er einfach via telnet nochmal sich an uns ranhängt und ich auf dem Port "mitlausche" um zu sehen ob überhaupt Daten ankommen - das bezweifelt der Kunde bisher nämlich. Ein typischer Kunde halt; er denkt dass er alles richtig gemacht hat und nur wir falsch arbeiten. Okay, darf er gerne denken.

Mit dem tcpdump sehe ich dass der Kunde wirklich bei uns ankommt und Daten überträgt - damit fällt unseremm Netzwerker schonmal ein Stein vom Herzen, diesem hat der Kunde nänmlich nicht geglaubt dass netzwerkmäßig alles klappt.

Warum aber schweigt sich unsere Applikation gegneüber dem Kunden aus? Nun muss ich doch noch tiefer in die tcpdump-Trickkiste greifen und den Datenstrom nicht nur als Statistik sehen sondern den Inhalt mir anzeigen lassen. Als erstes fällt mir auf dass die XML-Nachricht an sich okay aussieht - aber das Paßwort was mitgeliefert wird sieht künstlich aus. Eine kurze Rückfrage bei der Applikationsabteilung bestätigt dass das Paßwort falsch ist - quasi das erste Mal wo wir dem Kunden zeigen können dass er nicht genau gearbeitet hat.Kurz danach ist das Paßwort richtig gesetzt, aber unsere Applikation reagiert trotzdem nicht; nicht einmal Einträge in die Debug-Logfiles. Normalerweise ist das ein Zeichen dafür dass das Protokoll nicht eingehalten wird; irgendwo ist da noch ein Fehler.

So gut kenne ich das Protokoll nicht, aber ich erinnere mich daran dass wir schonmal einen Kunden hatten der die Nachricht falsch abschloß. Ich frage die Applikationsabteilung und auch die müssen erst einmal in die Spezifikation gucken (die der Kunde natürliuch auch hat). Und tatsächlich: in der Spezifikation steht drin dass die Nachrichten mit einem Nullbyte abgeschlossen werden müssen - der Kunde hat aber gedacht, den Message-Tag abzuschliessen reicht. Nachdem ich hier auch noch die Entwickler des Kunden korrigieren konnte klappte plötzlich auch die Verbindung.

Auch wenn der Kunde noch längst nicht soweit ist sich ans Produktivsystem zu verbinden - erstmal sind wir an allem schuld bis zum Beweis des Gegenteils. Immerhin kann er jetzt nicht mehr viel (netzwerkmäßig) falsch machen und die Applikationslogik muss er dann selbst kennen.

(Der Kolleg ein der Applikationsabteilung erzählte mir am Ende des Gesprächs dass der Netzwerker und er schon 2 Stunden mit dem Kunden am telefonieren gewesen sind weil sie Fehler suchten und suchten... ich glaub ich bin froh das sich erst so spät dazugekommen bin....

Der CCC untersucht die Hamburger Wahlstifte

Der CCC hat erneut Wahlcomputer getestet - wieder mit einem niederschmetternden Ergebnis.
Diesmal sollen Wahlstifte benutzt werden - sehen aus wie Kugelschreiber, fühlen sich so an, werden dann aber in eine Ladestation gesteckt.

Eine Prüfung der Software und des Verfahrens gibt es nicht, Innentäter werden per Dekret ausgeschlossen. Warum eigentlich? Knapp 70% der Computersabotage kommt von Innentätern - diese haben nunmal Zugriff und sind auch Menschen. Es reicht wenn jemand verärgert ist um empfänglich zu sein für Ideen. Und es reicht eine Person die eine solche Manipulation zulässt; bei einer Papierwahl wären das mehrere Leute.

Ach ja: bei einer Differenz zwischen den Papierwahlzetteln und der Computersammlung wird automatisch die Computerzahl genommen. Warum eigentlich?
Ich mein, es reichen sagen wir mal 5 Leute die sich diese Wahlstifte besorgen, entsprechend präparieren und den Laptop in 5 Wahllokalen damit infizieren. Wenn man es geschickt anstellt verändert der Wahlstift die Software auf dem Laptop unbemerkt und es werden einfach diverse Stimmen nicht gezählt. Oder anders gezählt. Oder einer anderen Partei zugeordnet. Die Differenz geht ja zugunsten der Computerzählung aus.

Nein, ich rufe nicht zu so einer Aktion auf, im Gegenteil. Aber ich finde es erschreckend, wie einfach so eine Manipulation gemacht wird. Und als Begründung dann kommt "es gibt keine Innentäter" oder "so eine Manipulation findet nicht statt denn sie ist ja verboten". Das klingt für mich einfach naiv. Dann würde es auch keine Kreditkartendaten-Diebstähle, Bankraub oder Entführungen geben, das ist auch alles verboten.

Sprachlos...

Kann das so stimmen? Hier wird ein Beschluß zitiert wo ein Richter des Bundesgerichtshofs der Meinung ist dass unter Folter erzwungene Geständnisse ausreichen um Ermittlungen zu beginnen. Die Folterspuren werden dabei als "Folgen der Sprengstoffexplosion" angesehen....

Juristen, was haltet Ihr davon? Glaubt Ihr dass dieser Beschluß so existiert und Bestand hat?