Steuerreform

January 1st, 2003

Steuereintreiben kostet zuviel

Aufgrund meines Teilzeit-Mikroeinkommens, und des Aufwands meinerseits die
Steuererklärung auszufüllen, bin ich darauf gekommen, dass ja vermutlich die
Steuerbehörde ebenfalls einen beträchtlichen Aufwand haben muss um derartige
Bagatellfälle zu bearbeiten. Also habe ich nachgerechnet, und bin darauf
gekommen dass eine Steuerklärung ca. SFR 1000 an Volkswirtschaftlichen
Kosten verursacht. Solange diese nicht komplett gedeckt sind, und eine
vernünftige Summe als Einnahmen zu verbuchen ist, macht es also überhaupt
keinen Sinn irgendjemanden zu besteuern.

  • a) Eine Steuererklärung ausfüllen zu lassen
  • b) Diese auch noch zu verarbeiten

Durch Nachrechnen und Vergleich mit Mindesteinkommen zum Bezug von
Sozialleistungen bin ich auf eine Grössenordnung von ca. SFR 35’000
Nettoeinkommen gekommen, ab der es sich überhaupt lohnt Steuern zu
erheben.

Der Vorschlag ist nun also ganz einfach Folgender: Solange eine Person
ein maximales Einkommen hat als SFR 35’000 Netto, sowie Vermögenswerte
von maximal SFR 50’000, so muss Sie nur Ihren Lohnausweis der Steuerbehörde
einreichen, und bezahlt keine Steuern.

Dadurch dürfte es möglich sein jährlich hunderte Millionen Franken
einzusparen, die den leichten Verlust von Steuergeldern locker ausgleichen;
gleichzeitig wird von den Betroffenen die Last genommen eine Steuererklärung
auszufüllen, was Volkswirtschaftlich gesehen wieder ein Plus ist. Ein
weiteres Plus ist eine schlanke Steuerverwaltung. In der Übergangsphase
könnten die eingesparten Mittel dazu benutzt werden die Betroffenen
Verwaltungsbeamten die nicht mehr benötigt werden umzuschulen.

Peter Keel,

2003

Schwarzkopien und Marktwirtschaft

November 25th, 2002

[Zuerst erschienen auf symlink.ch]

Der wichtigste Punkt an der ganzen Sache ist der, dass Schwarzkopien effektiv in Konkurrenz zu legal erworbenen Kopien steht.

Der Kampf gegen Schwarzkopien kann also eigentlich nur mit
marktwirtschaftlichen Mitteln gewonnen werden, und weder mit
legalen noch mit technischen Massnahmen. Das einzige was hilft
ist den Markt für Schwarzkopien auszutrocknen, respektive unattraktiv
zu machen. Es muss einerseits mühsamer sein eine Schwarzkopie zu
bekommen, und andererseits darf diese nicht Mehrwert besitzen.

Ein frei kopierbares MP3-File hat gegenüber einem Kopiergeschützten
WMA-File einen deutlichen Mehrwert; ein DIVX hat gegenüber einer DVD
den Mehrwert dass es weder Regioncode hat, noch 50% der Prozessorleistung
für ein Content Scrambling System verbrät. Damit verschiebt DRM den Mehrwert
zugunsten von Schwarzkopien und erreicht genau das Gegenteil dessen was
beabsichtigt war.

Die einzige Möglichkeit ist also den Erhalt der Werke möglichst einfach
zu gestalten, die Bezahlung auch für Kleinstbeträge einfach und auch
Anonym zu ermöglichen (Weil die Aufgabe von Anonymität auch schon wieder
den Mehrwert verringert!), keine Kopierschutzmassnahmen einzubauen, einen
vernünftige Preisgestaltung zu betreiben und nach Möglichkeit zusätzlichen
Mehrwert zu bieten (Beispiele sind schöne Booklets für CDs, sehr gute
Qualität für DVDs, Surround-Sound bei DVDs etc.)

Der Kampf gegen Tauschbörsen kann erfolgreich sein, aber nur dann wenn
der Leidensdruck für die Benutzung einer Tauschbörse (lange Downloadzeiten,
unbekannte Qualität der Files) grösser ist als der Mehrwert den die
Schwarzkopien gegenüber einer legal erworbenen Kopie bieten können.

Dazu ist es aber allererstens notwendig dass die Inhaltsanbieter
abstand von Kopierschutzmassnahmen und DRM nehmen; selber anfangen
die Inhalte zum Download anzubieten (und zwar Weltweit; soweit die
Rechte verzettelt sind müssen die eben gesammelt werden, aber das
ist ein Problem der Anbieter) und geeignete Zahlungssysteme unterstützen
(z.b. eCash).

Sobald genügend gute Alternativen existieren kann dann auch mit dem
ganz normalen Urheberrechtsgesetz gegen die Tauschbörsen vorgegangen
werden. Einerseits machen sich ja nur die Anbieter von Schwarzkopien
strafbar (was den Kreis der belangbaren Leute verringert), und andererseits
ist zu erwarten dass die “Kundschaft” von P2P-Tauschbörsen zurückgeht sobald
geeignete, sprich Konkurrenzfähige, legale Angebote existieren. Damit
verringern sich dann die Anbieterzahl von Schwarzkopien auf ein Niveau,
das entweder legal in den Griff zu bekommen ist, oder aber deren Aktionen
unter “Werbemassnahmen” verbucht werden können.

Die Tauschbörsen können von den Anbietern als Barometer benutzt werden:
Wenn viele Leute Schwarzkopien tauschen, dann ist das legale Angebot zu
schlecht. Ganz einfach.

Peter Keel,

2002-11-25

Software Piracy Does Not Exist

August 20th, 2002

Piracy: 1 the practice or an act of robbery of ships at sea;
2 a similar practice or act in other forms, esp. hijacking.

Yesterday, some poor software-company became victim of software-pirates. The well-armed band marched through the front-entrance at 10.00 am., just as most of the companies employees were at their coffee-break. At the same time, another group of pirates wearing black masks and kalashnikovs landed with their helicopter on the roof of the building.

The company had no chance to react and fight back; some company employees were taken hostage until they surrendered the keys to their safes and the passwords to their servers; others had to march the plank out of the 5th floor of the building and died. Some developers were given the chance to work for the pirates or to be defenestrated or shot as well.

Evidently, there is some pretty black marketing magic at work when comparing illegal copying to hijacking. There is obviously some defamation-campaign going on, which aims to put copyright-violators onto the same level with hijackers, robbers and killers. This is very bad regarding two different aspects: a) its demagogic propaganda in its most evil form and b) it makes the real existing piracy of ships (which is still responsible for hundreds of victims every year) look less bad.

The term “piracy” in this context is obviously coined by a very
strong and unscrupulous “intellectual property”-industry,
compromised of software-companies, the movie-industry, the music industry and for a smaller part the book-publishers; along with lots of minions in the press, television and radio.

Indeed, terming illegal copying “piracy” has been a huge marketing-success, sometimes used so unanimously to even refer to legal copying; which is then supposed to be “piracy” as well, no matter that there is a fair use provision in every copyright-law.

In using the Term “piracy” with regard to copyright-violations, you automatically spread the propaganda of that “intellectual-property”-industry; so I would advise you to refrain from doing this, as long as you want to maintain an objective position.

Peter Keel,

2002-08-20

What I’m Boycotting

February 18th, 2002


If an advertisement insults our intelligence, you should not buy the product — Richard Feynmann

I’m currently boycotting various corporations and entieties because of
the rubbish they do, becaue their commercials question my intelligence,
or because they behave like villains, robber-barons and big brother.

Using patents as weapon

  • Amazon.com — for a lawsuit on a “one-click shopping” patent.
  • Patent Offices — for being a bad idea
  • Unisys — lzw-compression patent enforcing
  • Akamai.net — allegedly Digital Island violated their patents.
  • British Telecom — patent on Hyperlinks. How stupid can you get?

Enforcing copyright while violating “fair-use”

  • Sony Pictures Entertainment — DVD lawsuits, MP3 lawsuits
  • Universal Music — MP3 lawsuits
  • EMI — MP3 lawsuits
  • Polygram — MP3 lawsuits
  • Bob Dylan — for using traditional chords but supporting lengthening
    copyright-duration for another 20 years. What a bigot.
  • The Chamber Brothers — Copyright bullying, sueing MP3.com
  • The Coasters — Copyright bullying, sueing MP3.com
  • The Original Drifters — Copyright bullying, sueing MP3.com
  • Metallica — Sueing Napster Inc. and Universities which have not
    banned Napster.
  • Dr. Dre — Also sueing Napster Inc.
  • Columbia Pictures Industries, Inc. — DVD/DeCSS lawsuits
  • Disney Enterprises, Inc. — DVD/DeCSS lawsuits, cheesy cartoons, plus
    lengthening the copyright from 70 to 95 years; while using heavily
    public domain material like “Aladdin”. Bigots.
  • Metro-Goldwyn-Mayer Studios Inc. — DVD/DeCSS lawsuits
  • Paramount Pictures Corporation — DVD/DeCSS lawsuits
  • TriStar Pictures, Inc. — DVD/DeCSS lawsuits
  • Twentieth Century Fox Film Corporation — DVD/DeCSS lawsuits
  • United Artists Pictures, Inc. — DVD/DeCSS lawsuits
  • United Artists Corporation — DVD/DeCSS lawsuits
  • Universal City Studios, Inc. — DVD/DeCSS lawsuits
  • Warner Bros., a Division of Time Warner Entertainment Company, L.P. — DVD/DeCSS lawsuits
  • Motion Pictures Association of America (MPAA) — DVD/DeCSS lawsuits
  • Recording Industry Association of America (RIAA) — MP3 lawsuits
  • Business Software Alliance (BSA) — Copyright bullying
  • Software Piracy Agency (SPA) — Copyright bullying

Otherwise doing bullshit

  • Applied Digital Technologies — for producing Big Brother equipment
  • Hasbro — for doing bullshit with ex-Avalon Hill products
  • Mattel — for CyberPatrol blocking criticism on CyberPatrol and
    sueing People criticising it.
  • McDonalds — for trashy products
  • Microsoft — for trashy products, playing monopoly, microsoft keyboards,
    proprietary file formats and much much more.
  • Doubleclick.net — for spying on web-users
  • Etoys.com — for domain bullying against etoy.
  • Real Networks (Realaudio) — for spying on users
  • National Security Agency (NSA) — spying out the whole world

Better behave

Either they play nice or I’ll boycott them as well.

  • LucasArts
  • Sun Microsystems
  • Truste — violating their own privacy policy (a mistake?)

The MPAA Case

January 1st, 2002

A Friendly Letter Of Cease-And-Desist

You’ve got Mail! Today, it’s from the MPAA, the Motion Picture Association of America. And this is what they write. You probably realize, that not exactly I did get this mail, but my internet service provider, which happens to be my employer.

Apparently the MPAA is trying to intimidate people around the world and their ISPs with a law (DMCA) which does only exist in the United States of America. Thank you MPAA, I hope you realize that I now consider you a bunch of assholes, miscreants, nogoods and persons of low moral fiber?

Apparently, my essay on Copyprotection had a link to a local copy of DeCSS in it, which they found.

Well anyway, I sent them this answer.

Peter Keel,

2002

Söldner heute

January 1st, 2002

Copyright is nowadays mainly used for blackmailing

Wir schreiben das Jahr 2001. Ein Krieg überzieht Europa und Amerika. Kleine und Grosse Unternehmen aber auch Privatleute haben Söldner angeworben, mit dem Zweck die jeweiligen Gegner zu schädigen oder zu vernichten. Marodierende Söldnerhorden haben Blut gerochen, und ziehen durch die Länder, immer auf der Suche nach fetter Beute, wer dabei alles auf der Strecke liegen bleibt, wen sie alles ruinieren ist ihnen egal. In Scharmützeln und Schlachten schlagen Sie sich gegen die Söldner der jeweiligen Gegenpartei, wer sich keine eigenen Söldner leisten kann hat Pech gehabt.

Diese Söldner heissen Anwälte, und die Schlachtfelder Gerichtshöfe.

Manche Kanzleien sind dazu übergegangen auf eigene Faust zu arbeiten und betrieben Abmahnwesen.

Peter Keel,

2002

IRC’en mit Linux

October 2nd, 2001

IRC’en mit Linux

Das IRC, unendliche Weiten

1988 Schrieb Jarkko Oikarinen (jto@tolsun.oulu.fi) in Finnland das IRC,
Internet-Relay-Chat. Es handelt sich dabei um eine variable Anzahl Server
die miteinander verhängt ist. Alle User auf allen Servern des Netzes können
hierbei miteinander kommunizieren. Derartige Netze gibt es viele, von den
grossen EFnet (Eris-Free net) mit etwa 80 Servern und Undernet mit etwa 45
Servern zu kleineren wie dem Slashnet und privaten Mikronetzen. Informationen
zum Undernet gibts auf http://www.undernet.org
und zum EFnet auf http://www.efnet.net.

Kanäle und andere Martiografie

Die Netze sind wiederum in Kanälen organisiert, die am # vornedran erkenntlich
sind. Kanäle gibt es beliebig viele und sobald ein User einem Kanal beitritt
der noch nicht besteht, entsteht ein neuer Kanal mit dem Benutzer als
Kanal-operator (chanop). Viele etablierte Kanäle wie #linux bestehen ständig,
haben dutzende von Ops und Roboter die den Kanal in Abwesenheit menschlicher
Benutzer bewachen. Viele dieser Kanäle haben auch Regeln wie man sich benimmt
und Homepages auf denen man diese nachlesen kann.

Das Restaurant am Ende der Galaxis und die Barbaren

Wenn das Usenet der Eckpfeiler des Internets ist, dann ist das IRC der
Wilde Westen, die Hafenbar und das Rotlichtviertel des Internets. Nirgendwo
sonst geht es derart rauh zu. Nirgendwo sonst ist die Wahrscheinlichkeit
grösser für einen fauxpas aus dem Kanal geschmissen zu werden oder weil
einem ein bestimmter User nicht mag mit irgendwelchen Päckchen bombardiert
oder gehackt zu werden. Nirgendwo sonst kann man derart einfach trojanische
Pferde auflesen… Ein anderer Spass ist des equivalent zu Kneipenschlägerei:
Manchmal verlieren IRC-Server den Kontakt zueinander, ein sogenannter
“netsplit”, erkennbar daran dass Benutzer dutzendweise den Kanal verlassen.
Nun kann es vorkommen dass kein operator mehr drauf ist und man sich oder einen
Bot zum operator machen kann oder sich den Nickname eines operators aneignen
kann, was beim Ende des netsplits zwangsläufig Problemen ergibt. Ganze
Kriege werden derart mit Multi-collide-Bots u.ä. um die Herrschaft über
Kanäle geführt. Etwas anderes unbeliebtes ist “flooding”, das überfluten
des Kanals mit irgendwelchen Messages oder ctcp-kommandos. Ein Versuch
einen Kanal zu “flooden” führt meistens zum Rauswurf (“kick”) und zur
Verbannung (“ban”, man kann den Kanal nicht mehr betreten) aus dem Kanal.

Geräte der Profession

Nun, eigentlich reicht schon ein Telnet um ins irc zu kommen, viel Freude
kommt damit allerdings nicht auf. Was es braucht ist Software die etwas
mehr kann, einen IRC-Client. Es existieren gewaltige Mengen verschiedener
IRC-Clients für Linux, und alle haben ihre Vor- und Nachteile. Im folgenden
Eine Reihe von derartigen Clients, was sie sind und was sie können.

ircII
console

http://www.eterna.com.au/ircii/
Der Vater aller IRC-Clients, IRC-II. Der Client ist konsolenorientiert
und kann so ziemlich viel, wird allerdings immer seltener benutzt. Er
unterstützt Scripts, und es sind auch sehr viele Scripts dazu erhältlich.
Ircii läuft auf allen Plattformen, darunter auch VMS, AmigaOS und MacOS.

Screenshot

tkIrc
tcl/tk

http://netsplit.de/tkirc2/
Wer IrcII benutzen möchte, aber nicht auf ein grafisches Frontend
verzichten will, für den gibts tkIrc. tKIrc läuft nur mit IrcII.

Screenshot

BitchX
console

http://www.bitchx.com
BitchX basiert auf IrcII und kann auch dessen scripts verwenden, kann aber
noch einiges mehr. BitchX ist der Hauptgrund dass IrcII verschwindet und
vermutlich der meistbenutzte IRC-Client unter Linux überhaupt.

Screenshot

Epic
console

http://epicsol.org/
Konkurrenz hat BitchX höchstens durch Epic bekommen, ebenfalls ein IrcII
besierender IRC-Client auf der Konsole. Scheint jedoch noch nicht so
häufig benutzt zu werden.

Screenshot

Ircit
console

https://www.asymmetrica.com/software/ircit/
Ein weiterer IRC-Client auf der Konsole. Benutzt eine Merkwürdige
Scriptsprache namens Frexx’ Scripting Language. Wahrscheinlich nicht das
was man sich wünscht.

Sirc
console

http://www.iagora.com/~espel/sirc/sirc.html
Der letze der Konsolenbasierenden IRC-Clients den ich erwähnen will ist
sirc, und er basiert nicht auf IrcII, kann auch dessen scripts nicht verwenden
aber er unterstützt Perl als scriptsprache. sirc bildet die Basis des
KDE-Clients Ksirc.

Ksirc
kde

https://apps.kde.com/na/2/info/id/197
Dasselbe wie der sirc, aber mit nettem KDE-Interface. Der Irc-Client meiner
wahl. Stabil, zuverlässig, aber das Interface könnte intelligenter
Strukturiert sein (wer mal 100 Fenster auf dem Bildschirm hatte weiss warum).
Vorsicht ist mit den Color-codes geboten. Ich wurde wegen Benutzung von
Mirc(Windows-IRC-Client)-Color-codes schon aus einem Kanal geschmissen.

Screenshot

Keirc
kde

http://www.tedi-h.com/keirc/
Sehr nett aussehender IRC-Client unter KDE. Seine Fenster sind etwas
intelligenter aufgebaut als die des KSirc, er hat allerdings Probleme mit
dateitransfers.

Screenshot

kirc
kde

kIRC
Vermutlich der hübscheste aller IRC-Clients, aber der beschränkte
Funktionsumfang und vorallem die nichtvorhandene Stabilität machen ihn
eigentlich unbrauchbar. Zudem wurde die Entwicklung eingestellt.

Screenshot

xIrc
qt

http://xirc.sourceforge.net/
Netter auf Qt-basierender IRC-Client.

Screenshot

YagIRC
gtk+

Ein recht netter IRC-Client, der Bestandteil von Gnome ist. Funktional und
elegant, allerdings weiss ich nicht wie gut seine Scripting-Fähigkeiten sind.
Ansonsten das Richtige für Anfänger.

Screenshot
YagIRC wurde mittlerweile ersetzt durch Irssi
https://irssi.org

Bezerk

gtk+
Den scheint es seit 1999 nicht mehr zu geben.

Screenshot

Circus gibts nicht mehr aber MOST
war tcl/tk jetzt python/gtk

https://vanderwijk.info/most/
Ministry Of Silly Talks ist der Nachfolger von cIRCus

Screenshot von circus.

Zircon
tcl/tk

https://catless.ncl.ac.uk/Programs/Zircon/
Keine Informationen und Screenshots hierzu. Ich benutze kein tk, und Screenshots
waren keine auf der Homepage.

Zipper
tcl/tk

Scheint es auch nicht mehr zu geben.

Emacs
lisp

ftp://ftp.funet.fi/pub/unix/irc/Emacs/
Für Emacs gibt es eine ganze Menge IRC-Clients. Kiwi, Zenarc, Rockers und
irchat sind auf obigem Server zu finden.

Nüsse und Bolzen

Nachdem wir unsere Software beisammen habe wollen wir einen ersten Streifzug
unternehmen. Der Kernel sollte dabei mindestens 2.0.39, 2.2.25 oder 2.4.20
sein, da einige Löcher durch die man abgeschossen werden könnte gestopft
wurden. Wir starten nun unseren Lieblings-IRC-Client. Ich werde mich im
folgenden auf die Befehle auf der Konsole des IRC-Client einschränken,
da diese auch in den grafischen Varianten funktionieren. Zuerst verbinden
wir uns mit einem Server:

/server <irc-server> <port>

Normalerweise werden port 6666 oder 6667 und umgebende benutzt. Je nachdem
kann der Server auch als Umgebungsvariable IRC_SERVER gesetzt werden.
Nun, da wir an einem Server hängen, müssen wir einen übernamen wählen:

/nick <nickname>

Auch dies kann eventuell schon als variable IRC_NICK vorher gesetzt werden.
Der Nickname sollte ein kompletter Fantasienamen sein, niemand benutzt
seinen wirklichen Namen. Nun können wir uns umsehen.

/list

gibt uns die Liste aller schon bestehender Kanäle. Normalerweise dauert
das so einige Minuten da tausende Kanäle bestehen. Eine schlechte Idee also.

/list -min 6

Zeigt uns nur Kanäle mit mehr als Fünf Leuten drin. Schon besser.
Wir können uns diese nun Seitenweise anzeigen lassen, indem wir

/set hold_mode on

Setzen. Wir können auch das list-kommando noch etwas verfeinern, indem
wir zum Beispiel eine etwas komprimiertertere Darstellung wählen:

/list -min 6 -wide

Wenn wir genug gesehen haben, sollten wir das Seitenweise anzeigen wieder
ausschalten, mit

/set hold_mode off

Nun ist es zeit in einen Kanal hineinzugucken, wir schliessen uns einfach
mal irgendwo an, zum Beispiel dem kanal #linux, der vermutlich fast überall
existiert.

/join #linux

Nun sind wir drin und können zu labern beginnen. Es ist vielleicht sinnvoll
zuerst einmal zuzuhören und nicht gleich loszuplatzen. Alles was wir im
folgenden schreiben und nicht mit einem / beginnt wird automatisch allen
Benutzern im Kanal angezeigt. Wir können uns auch etwas tun lassen:

/me <something>

Zeigt an dass Ich etwas tue. z.b: /me is glad to have found #linux
zeigt allen: *Killer is glad to have found #linux* (so denn mein nick
Killer ist). Dies wird benutzt um Emotionen oder Aktionen auszudrücken.
Wir möchten nun wissen wer denn da sonst noch ist:

/who <channel>

zeigt uns wer sonst noch rumhüpft. Falls wir noch wissen möchten wer
denn jemand bestimmtes ist, können wir danach fragen:

/whois <nick>

Zeigt uns den host- und username des gegenübers an. Allerdings wird dieser
öfters gefälscht. Nun haben wir also unser opfer gefunden und möchten ihm
eine private Botschaft mitteilen:

/msg <nick> <message>

Diese Botschaft geht nur an den Empfänger. Damit können wir so am
Hauptgeschehen vorbei privat mit jemandem quasseln. Was wir nun auch tun
möchten ist einem bestimmten Benutzer eine Notiz hinterlassen. Allerdings
bekommt die dann der oder die nächste der/die mit diesem Namen auftaucht..

/Note <nick> <message>

Diese wird auf dem server gespeichert. Was wir unbedingt auch noch wissen
müssen ist was für einen IRC-Client andere Leute benutzen:

/ctcp <nick> version

Damit haben wir auch zum ersten mal ein ctcp-kommando benutzt. Andere
ctcp-kommandos erlaube es Leute zu fingern (/ctcp <nick> finger) oder
Dateien zu senden (/ctcp <nick> send <dateiname>) oder zu empfangen
(/ctcp <nick> get) etc. Es gibt da sehr viele Möglichkeiten.
Nun aber ist es zeit zu gehen. Mit

/leave

Verlassen wir den kanal. Wir können auch gerade noch den IRC-Client
verlassen:

/bye

und

/exit

Glocken und Pfeifen

Natürlich ist obiges nur so der Anfang. Das IRC ist grösser, und man
kann noch sehr viel mehr damit anstellen. Dinge die es sich anzuschauen
lohnt sind:

Scripts

Ein wichtiger Bestandteil von irc-clients sind scripts. Sehr viel Dinge
lassen sich automatisieren, vereinfachen oder erst durch scripts lösen.
Ein IRC-Client muss also scripts unterstützen. Scripts für sirc gabs auf

ftp://winnie.obuda.kando.hu/pub/irc/sirc/scripts/
, Und scripts für
BitchX gabs auf
ftp://ftp.stefan.de/pub/bionic/unix/irc/BitchX/scripts/
. Ja, gabs. ;-)

Bots

Um selber einen Kanal zu unterhalten, braucht es mindestens einen Bot
der auf den Kanal aufpasst, als Operator die ganze Zeit da ist und dem
Eigner des Bots den Operator-status gibt wenn er in den Kanal kommt.
Dabei haben Linuxler den Heimvorteil, da diese Bots auf einer Unix-Maschine
laufen müssen. Den beliebten Eggdrop-bot gibts auf

https://www.eggheads.org/
Viele Bots und Scripts für Bots sind in TCL
geschrieben.

Anhängsel

Einige IRC-Server

Lugs-net: irc.lugs.ch:6667 (Das IRC-net der Linux User Group Switzerland)
EFFNet: irc.digex.net:6667
DalNet: ced.se.eu.dal.net
UnderNet: us.undernet.org:6667, irc.span.ch:6667

Peter Keel,

2001-10-02

Update: nachdem dieser URL im ct’ 9/2003 auf Seite 223 stand hab ich
es für notwendig befunden die Seite kurz zu überarbeiten und
tote Links zu entfernen. Die Kommentare zu den Clients und die
Screenshots beziehen sich immer noch auf den Stand von 2001.
Peter Keel, 24.04.2003.

Issues on Porting

May 11th, 2001

DOS not make sense
  • Fileformat: Normally these things use CR/LF, and sometimes
    use braindead ibmpc-character encoding. I use “recode ibmpc:utf8mb4”
    to make umlauts meaningful and “pt -u” to convert CR/LF’s. Makefiles
    are mostly broken as well; and sources may contain some weird character
    at the end of file.
  • Filenames: Normally crippled to 8.3 characters. I happened to
    come upon some filename which was sometimes written to disk uninitalized
    resulting is a fopen()-failure on DOS but working on Unix. Thus, on
    Unix you’d get a long string of garbled characters as filename..
  • Memory Model: DOS-programs come in different flavours of memory
    models like “huge” or “small”, which is, of course, bogus. Delete it,
    including “far”, “near” and “register”.
  • Types: On DOS, “int” normally is only 16bit, but is 32bit on
    Unix. Depending on memory-models, pointers may also 16bit on DOS
    (and of course are normally 32bit on Unix).
  • Strings: There are some naming differences on string-comparison
    functions:

        DOS:		Unix:
        stricmp()		strcasecmp()
        strnicmp()		strncasecmp()
    
  • Language: C and C++ generally work when used in Character-mode,
    i.e. if no graphics are used. Pascal can be a bit harder to get to work,
    there are at least two pascal to C converters available. One is p2c of
    the FSF and another ptoc.
    I have ported some application from pascal to C using p2c and correcting
    bogus manually (see below). Of course, using gpc (GNU pascal compiler)
    or fpc (free pascal compiler)
    you can compile pascal natively. For Basic, there’s
    qb2c, which
    can handle various basic-dialects through its preprocessor, but the
    free version doesn’t understand dynamic memory allocation (DIM-command)
    which makes it pretty useless.

        Pascal:				C:
        assign FilePointer=Filename;	FilePointer=fopen(Filename, "w");
        _randint(15L);			(rand()%15);
        _randomize();			srand((unsigned int)time());
    

    For the crippled dialect of Microsoft C for DOS, I wrote a very basic
    conversion-script to Borland C (see libgrx).

  • Character-Screen: Normally, DOS-Programs either use conio.h
    or Turbo Vision. There’s a Linux-Version of conio.h, but I don’t
    like it. You can easily replace conio with ncurses. There’s also

    Turbo Vision for Unix
    , though I don’t know whether it works correctly.
    The biggest nuisance with DOS-Programs is the stupid assumption of
    its programmers that the screensize is 80×25. I wasn’t able to handle
    other screensizes with the linux-conio, so I replaced every occurence
    of conio-commands with their ncurses-equivalents.

        DOS:		UNIX (curses):
        clrsrc();		clear();
        gotoxy(Col, Row)	move(Row, Col); refresh();
        getch()		getchar();
        printf("string");	wprintw(window,"string");	#to avoid 80x25 issues
        cprintf("string");  wprintw(window,"string");
        window(a,b,c,d);    window = newwin(lines,cols,begin_y,begin_x);
    

    Currently I’m working on some perl-scripts to automate this.

    Alternatively it makes sense just to replace getch(), like this:

        DOS:		UNIX (curses):
        getch()		int ch, charactr;
    			while ((ch=getchar()) != 'n') {
    			charactr=ch;
    			}
    

    Perhaps it is most easy to use my getch.c-function
    to subsitute this. All you’ve got to do is to include it in the source.

  • Graphics: There’s a
    BGI-Library for Linux, which doesn’t seem to work (a.out, no source
    available). Another possibility seems to be

    libgrx
    , along with bcc2grx, but libgrx seems to be seriously broken, and has problems with
    mice and Keyboard on modern (glibc) systems.
    Then FPK Free Pascal, a Pascal-compiler which can do Delphi II can handle SVGA-Graphics
    as well, but not X. qb2c
    in contrast appears to be able to do graphics on X.

    On a related note, there’s a
    Visual Basic to C/GTK-converter
    , but I haven’t tried it yet.

  • Function-Keys: Handling of Function-keys, including DOWN, UP,
    PGUP and PGDN seems to be mostly messy. I haven’t soled this right
    now. It also seems that the conio.h getch() behaves different from
    the ncurses getchar(). Plus there’s the issue of kbhit() which is
    polling(!) the keyboard, which is an unbelievable stupidity and has
    to be replaced with select() or something.
  • Random Numbers: Most DOS-programs can’t do these correctly and
    they break on Unix, either resulting in always the same numbers given
    back, or numbers of completely different length.

        DOS:		UNIX:
        randomize();	srand((unsigned int)time());
        random(number);	rand()%number;
    
  • There’s also another essay on this called
    Porting
    DOS applications to Linux
    by Alan Cox.
    Also, there’s short writeup on porting DOS-programs which play with
    hardware, it’s Porting DOS inb and outb functionality by someone at SCO.

    In the meantime, some other related articles have appeared:
    Porting MS-DOS Graphics Applications in Linux Journal 53.
    Easily Porting MS-DOS Diagnostics to Linux in LinuxGazette 58.
    Porting Applications to Linux from Matt Welsh.
    Related: Porting SGI Audio Applications to Linux, again, fom Linux Journal 53.

    Porting Windows Applications to Linux
    from Mark Whitis.
    Solaris-to-Linux Porting Guide from Ulrich Drepper.
    Porting Win32 Applications To Linux from Gerson Kurz.

    Porting MFC applications to Linux
    from Markus Neifer.

    Porting MFC to GTK+
    by Ryan C. Gordon.

    Migrate your apps from OS/2 to Linux
    IBM.

Peter Keel,

2001-05-11

last update (links) 03.09.2004

Copyprotection doesn’t work

October 17th, 2000

Yes, copyprotection-schemes, be it for software, be it for content does not work — ever. And here’s why.

Encryption doesn’t work this way

Encryption may be looked at as a solution to the problem, but really isn’t. You could theoretically use public-key cryptography to encrypt your data, with a public-key only known to your program or hardware. This is what CSS is in DVD. However, due to the nature of cryptography something has to know the key on the client side. And if your software knows it, somebody might reverse-engineer it.

Encryption allows essentially two (!) modes:

    client		transfer	server
    cleartext		cleartext	encrypted
    cleartext		encrypted	encrypted

The first case is like telnet — you connect, send your password in cleartext, it is encrypted on the server and compared to a already encrypted password. The second being the case with Secure-Shell (ssh). In this case the cleartext-password is key for a challenge which is exchanged through the network. The password is not sent through the network in this case, and thus relatively secure. The idea of having everything everywhere encrypted doesn’t work — you’d need some further
method of encrypting the cleartext on the client-side (this is what some people do who encrypt password-lists in order just to remember one password). Somewhere something has to know a cleartext-password. Hiding this password is what the DVD-industry was trying to do, and the Music-industry is trying to enforce on MP3, and the Electronic-book-industry is trying to achieve.

To explain a bit further: You’ve got the encryption key, the media is encrypted. The user obviously needs a decryption-key in order to use the media. You can of course, hide this key somewhere, but at least the software or hardware needs to have the cleartext-key somewhere some time — and if something on a system you don’t control has your key, the owner of that system might get it.

You don’t control the user’s computer

That means, the user is free to run whichever software he wants — and he has the ability to change everyting on it. This goes even further, hardware isn’t safe either. Suppose your hardware knows your key, the media can only be decrypted with that hardware — but there’s nothing to insure the already decrypted data flowing into the system is not intercepted and saved to disk. So you’d need not only to control the application which interprets the data, but the control the whole operating system which the data passes. This might be indeed seem possible with dedicated hardware (like an e-book), but even this can be circumvented, at least by hardware-engineering — and since you
need to put new data into your hardware, at least a one-way street of communicating to that device already exists, opening possibilities of bugs which could be exploited, for instance to modify the firmware.

Techs can do it

No matter how good you are, how sophisticated your copyprotection- measures are. Somewhere out there is someone who is better and who will break it. It may take minutes, or it may take a year or two, but it will be broken. And if you make the mistake of not treating people which do not belong to the 99 percent of your intended consumers equally, this percent will be the one to break it, “because it wouldn’t run on hem pet-operating system of choice”. If you open a technology,
all you probably need is to supply software for one system. People will automatically want it on their system and produce programs for it. If you “close” the technology, you will have to provide software for probably 20 operating systems, since some Amiga-(or whatever-)hacker will break it in order to be able to use it as well. Furthermore, the free-software community won’t like it anyway and probably crack it because
of the sole fact that it’s closed, in order to write free software which accesses your data. And history tells you quite clearly that absolutely all copyprotection-measures have been broken so far. Software-copyprotection, dongles, DVD, Microsofts “secure” sound format, CD-copyprotections and so on. Everything.

Copyprotections is costly

So why even develop copyprotection if it only costs money and will be broken anyway? And besides of every copyprotection-measure being broken, things get sold anyway. Take CD’s: Everyone can copy them, convert its content to MP3 or whatever; but they’re being sold quite nicely. Of course, you probably loose 20 percent of your “possible” sales, but hey, you still got 80 percent — and you don’t even need to worry about copyprotection and such. And possibly, due to the higher acceptance, you might even sell more than if it were copy-protected…

Proprietary things won’t sell

This is actually quite a heavy argument: What if your consumers won’t buy your hardware/software because it doesn’t work like they’re expect it to do? If they can’t load your MP3-player with the sounds they want, they probably won’t buy it. Today, every hardware-MP3-player can download music from a PC. Nobody will buy one if it can’t. The same will apply to e-books. So you need to comply to the users wishes in order to make your technology widespread. Going even further: Videotext (VTX/BTX) never took off — because it was proprietary and nobody except the various telcos were allowed to change something. On the other hand, the internet just stormed everything, because of open technology. Everyone can do what he wants with the underlying technology, because its open. And the same applies to any technology developed. Everyone can read and write a CD. If you can’t do this with DVD, people won’t use it on a broad base. DVD actually now has chances of becoming the next standard because its encryption was broken.

Choice: Niche-Technology or Killer-Application

It sums up to this. Keep it private and it gets its niche, or open it and make it the next killer-app. MP3 already is, DVD could be next, e-books won’t until their encryption is broken.

Update: DVD Companies don’t get it

Although this hasn’t really to do with copyprotection (DVDs may be copied 1:1 without touching the content scrambling system), css is used to make it impossible to use a DVD-player which has not agreed to the terms of the DVD-CA, and it makes it impossible to copy the movie (or parts thereof) onto other media than DVD. The issue is about the same as with copyprotection, as it denies you certain use of the data. The companies behind DVD, Columbia Pictures Industries, Inc., Disney Enterprises, Inc., Metro-Goldwyn-Mayer Studios Inc., Paramount Pictures Corporation, TriStar Pictures, Inc., Twentieth Century Fox Film Corporation, United Artists Pictures, Inc., United Artists Corporation, Universal City Studios, Inc., Warner Bros., a Division of Time Warner Entertainment Company, L.P. and their respective lawyers, Sargoy, Stein, Rosen & Shapiro still don’t get it and try to get every site to remove the css-decoder. The least thing we can probably do is to put it on a page and wait until they write us. If they need to write to 10’000 of people, they probably realize that this makes just no sense. Oh, and I’ll remove above link as soon as someone writes me — on paper.

Peter Keel, 13.11.1999

Addendum: MPAA tries to intimidate ISPs?

Indeed, the MPAA wrote, probably. Not on Paper, but an email,
from mpaa23@pacbell.net. And not to me but to my provider. Since I know my provider pretty well, I got it forwarded right away, here’s the Mail from mpaa23@pacbell.net, where mpaa23@pacbell.net allegedly speaks on behalf of the MPAA. Shift-click on the link to get the whole mail, including headers. A bad joke? Why would the MPAA not use its own domain (mpaa.org)? Why would it send an anonymous email? There is no name at the bottom of the message. How do they get the idea that killer.discordia.ch somehow should have the IP-Address of 193.246.253.10 (which is the DNS-server of my provider, and in no way home of my webpages)? Aren’t they capable of even doing a simple whois-query?

This leaves me with two possibilities: Either somebody is playing a stupid joke, or the MPAA is a completely clueless bunch of morons who aren’t even capable of doing a whois-query, who cannot maintain (or or aren’t even capable of letting it maintain) a mailserver on their own, and worst of all, don’t send their mails to the person who allegedly infringed their rights, but sneakily send it to its provider, in the hope to intimidate it, so he would pull the plug.

I’m currently researching which laws their css (not DeCSS!) violates, and it seems clear that the “fair use” right is completely violated, though the implications with the (probably unconstitutional, even according to US-law) US-DMCA (Digital Millenium Copyright Act) are not clear. Here in switzerland there is no DMCA, but there is a “fair use” right, and there is a right to reverse-engineer…

Peter Keel, 26.9.2000

Addendum: I got a letter on Paper!

Due to a misconfiguration of my snailmail-accounts, I only got the letter (on paper) from the MPAA today. As pormised, I removed the CSS-Decoder from my page. The link above goes now to a general Site about CSS/DeCSS. Of course, you can get DeCSS there. At least the MPAA hat something to do and to spend the money they’ve garnered. Here’s the Mail I sent to mpaa23@pacbell.net.

A note to the MPAA: I removed DeCSS because I promised to do if you write me on paper. You did, so I removed it. And no, the Link to the foreign site won’t magically disappear if you write me again, we’ve had that, try something else. Like a) bribing me, b) bribing swiss politicians into accepting your DMCA c) any other measure you think is adequate to censor free speech, kill privacy, violate the constitution and destroy democracy. Your greed and lack of scruple is just unbelievable, read my (earlier) essay on YOU: Conquistadores on the Internet, but maybe the title is a bit misleading, since you’re really a predator in the real world too, ripping apart human rights for financial gain.

Peter Keel,

2000-10-17

Espionage in the free World

September 26th, 2000

Switzerland tries its take on a surveillance-system which could be used to
monitor all satellite-based communication, inlcuding mobil phones, some
internet traffic and more. Such a system already exists, operated by the
USA, Canada, New Zealand, Australia and Great Britain, called Echelon (see
the Statewatch Report from 1997 on Echelon). The Satos 3 project was slipped
half-covertly into the budget as “renovations for military buildings” and
is now built in the town of Zimmerwald and Heimenschwand. The following
are resources, mainly press coverage, on the subject of Satos 3.

References

Webpages

Related issues

Peter Keel,

2000-09-26