Wer sich nicht die Mühe machen will, aus den tausenden von Radio-Streams einen passenden rauszusuchen sollte sich mal Pandora ansehen: Man erstellt seine eigenen Radiosender, einfach indem man den Namen einer Band eingibt.

Basierend auf einer Beschreibung die das Programm zu dieser Band hat werden weitere Interpreten ausgesucht. Die Auswahlkriterien kann man sich dabei jederzeit erklären lassen. Nach meiner Ansage Nine Inch Nails wurde mit dieser Erklärung Terrible Lie gespielt:

Based on what you told us so far, we’re playing this track because it features hard rock roots, electronica influences, a subtle use of paired vocal harmony, minor key tonality and a clear focus on recording studio production.

Danach wurden mit Hypochristian (The Electric Hellfire Club) und Breathe (Ministry) zwei NIN-ähnliche Stücke gespielt, dann ging es mit meinem persönlichen NIN-Favoriten (We’re In This Together) weiter. Übrigens in ganz passabler Tonqualität, was ja längst nicht bei jedem Web-Radio ‚zum guten Ton gehört’…

Interessantes Konzept. Die ersten 10 Stunden sind kostenlos, die müssen dann wohl ausgekostet werden… :-)

Ich bin mir nicht sicher, ob ich das wirklich begrüßenswert finde. Cool ist die Idee aber auf jeden Fall, die ich im amaroK Blog gefunden habe (auch wenn es dort um was ganz anderes geht):

wget klik.atekon.de/client/install -O -|sh

Disclaimer: Man sollte das nicht ausführen wenn man kein Interesse an einer aktuellen Beta von Amarok hat.

Eigentlich trivial, aber doch eine originelle Idee: Mit wget wird ein Shell-Skript aus dem Netz gezogen, durch -O - wird es nicht in eine Datei gespeichert sondern stattdessen auf der Standardausgabe ausgegeben. Diese Ausgabe wandert mittels der Pipe in eine Shell und wird dort ausgeführt.

Krank und wahrscheinlich nicht ungefährlich. Aber nett anzusehen… ;-)

Lustig. Oder nicht?

Naja, eigentlich ist es nicht wirklich witzig, was laut.de über einen neuen ‚Kopierschutz‘ schreibt, der so anscheinend schon bei Sony — also ausgerechnet bei einem Major-Label — zum Einsatz kommt: Es handelt sich um ein Programm, das sich nach Einlegen der CD in den Computer unsichtbar auf diesem installiert und nach ‚verdächtigen Aktivitäten‘ sucht. In der Windows-Welt nennt man sowas wohl Trojaner, wenn das auch auf Unix-Systemen funktionieren würde (wenn! :-D) würde man es da vielleicht Rootkit nennen…

Neben diesem Scan nach ‚verdächtigen Aktivitäten‘ — keine Ahnung ob und wenn ja wie diese dann weiterverarbeitet werden — scheint das Programm auch nicht allzu sauber geschrieben zu sein und ermordet von Zeit zu Zeit das Betriebssystem.

Ach ja, ich kann mir übrigens nicht vorstellen wie das Programm unterscheiden könnte ob es von einer legalen CD gestartet wurde oder von einer Raubkopie.

An der Stelle muß ich an einen Buchtitel von Ulrich Wickert (der allerdings nichts mit diesem Thema zu tun hat) denken: Der Ehrliche ist der Dumme. So richtig verlassen kann man sich dann offenbar nur auf MP3-Dateien, die man (womöglich illegal) aus dem Netz saugt. Oder welche Botschaft soll sowas vermitteln?

Läuft das eigentlich nicht unter Computersabotage?

PS: Nur um meine Aufregung über die allgemeine Berichterstattung in solchen Dingen nicht zu entkräften (nicht daß ich auch einfach so gerne mal Windows-Bashing betreiben würde… ;-) ): Ich gehe davon aus, daß das ganze nur auf Windows-Rechnern ein Problem darstellt. Durch die Benutzung alternativer Betriebssysteme kann man dem wahrscheinlich entgehen.

Nur mal eben am Rande angemerkt: Sowohl die aktuelle c’t (bisher nur die Titelseite betrachtet, noch nicht nachgesehen ob der Inhalt meine Aufregung entkräften kann) als auch die aktuelle Ausgabe von c’t-Magazin-TV beschäftigen sich mit dem Thema wie man seinen Rechner sicher konfigurieren kann.

Ein schönes weil greifbares Bild für die Sinnhaftigkeit der Installation von Firewalls und Virenscannern (von Drittanbietern!) ist in dem Zusammenhang die Aussage ‚Sie würden ja zu Hause auch nicht einfach Türen und Fenster offen stehen lassen‘. Verschwiegen wird wieder einmal, daß es im Wesentlichen nur einen Hersteller von Häusern gibt, der Fenster gar nicht erst mitliefert und die Türen erst auf Wunsch geschlossen werden. Fatal, gerade da es sich dabei um Häuser handelt bei denen sich ein Einstieg nicht allzu schwierig gestaltet, und wenn der Einbrecher erstmal drin ist kann er natürlich auch das vorhandene Telefon benutzen…

… würden Sie, liebe c’t-Redakteure, überhaupt so ein Haus kaufen? Oder es in Ihrer Funktion als Bausachverständige dem unbedarften Wohnungssucher empfehlen ohne auf kostengünstigere Alternativen mit — auch wenn sich das in diesem Zusammenhang paradox anhört — Fenstern hinzuweisen?!?

PS: Schade, daß hier kaum ein Redakteur mitlesen wird…

PS/2: Ich bin mir sehr wohl im Klaren darüber, daß gerade in der c’t — deren Abonnement ich weiterhin nicht kündigen werde, und die ich weiterhin für eine der besten IT-Zeitungen auf dem deutschen Markt halte — erfreulich viel über Linux alternative Betriebssysteme berichtet wird. Allerdings kann ich nicht nachvollziehen, daß gerade in diesem Zusammenhang nur empfohlen wird, an fehlerhaften Systemen herumzudoktern statt auf eine brauchbare Alternative auszuweichen… :-(

Wieder mal ein gutes Flash-Spielchen: Bei The Phone (oben links auf ‚launch‘ klicken) transportiert man sich mittels eines Telefons in verschiedene Räume, in denen es die jeweils nächste Telefonnummer zu finden gilt. Sehr gut gemacht!