Opera 10.5: Mein erster Eindruck

Ich bin ja seit langem ein großer Fan des Opera-Browsers. Da die neue Version 10.5 kurz nach Erscheinen erstmal mit einer Sicherheitslücke glänzte, habe ich erst mit dem Erscheinen von 10.51 einen Blick riskiert. Hier mein erster Eindruck, den ich eben einem Bekannten im Jabber gepostet habe.

Gerade mal Opera 10.51 installiert. Da hat sich optisch einiges geändert, muss ich mich erstmal dran gewöhnen.

Positiv:

  • Die Menü-Leiste ist standardmäßig ausgeblendet und über ein dezentes „O“ oben links zu erreichen. Das Interface ist damit mal echt minimal (zumal mit meinen sonstigen Einstellungen).
  • Die JavaScript-Konsole ist nun eher eine allgemeine Konsole und zeigt neben CSS-Hinweisen (konnte sie schon früher) auch console.log(„foobar“) Aufrufe an, die etwa Firebug  auch schon kannte.
  • Opera unterstützt scheinbar Mozilla-eigene CSS-Eigenschaften wie -moz-border-radius, womit Rahmenlinien nun abgerundete Ecken haben können und damit echt edel aussehen.
  • Die Info-Panels, die Opera seit langem kennt, konnte man früher mit einer ca. 5 Pixel breiten Leiste einblenden, die am linken Bildrand angezeigt wurde, wenn man mit der Maus näherkam. War ganz schwer zu treffen, wenn Opera nicht am linken Monitorrand angedockt war. Jetzt gibt es stattdessen ein simples Icon in der Status-Zeile, wo bereits Icons für „Opera Link“, „Unite“ und „Turbo“ untergebracht sind.
  • Das Interface hat mal wieder eine kleine Überarbeitung bekommen. Sieht gut aus. Dezent, nichts Weltbewegendes, aber nett.

Negativ:

  • Das mit console.log(„foobar“) ist ja echt cool. Aber da ich das nicht wusste, war ich erstmal am Fluchen, weil die blöde Konsole in einer bestimmten Webseite bei jedem Klick wiederkam und einfach nicht weg bleiben wollte (okay… man hätte natürlich die Release Notes lesen können).
  • Die Adress-Historie fängt immer mit „Search the Web for [Eingabe]“ an. Was soll der Quatsch, es gibt doch ganz wunderbare Möglichkeiten, Websuchen in den verschiedensten Seiten zu starten, indem man beispielsweise der Adresse ein „g“ für eine Google-Suche voranstellt. Nun kann ich nicht mehr „tr Cursor-runter Enter“ eingeben, um diese Seite zu öffnen, sondern muss – anders als in jedem anderen Browser – zweimal Cursor-runter eingeben. IMO eine ganz schlechte Idee.

Weiß-noch-nicht:

  • Die Adress-Historie ist jetzt anders formatiert und enthält mehr Informationen. Eigentlich eine gute Idee, aber man kann nicht mehr auf einen Blick die URI erkennen, weil ein Eintrag immer mehrere Zeilen umfasst statt bisher zwei Spalten in einer Zeile.
  • Das „Optionen“ Menü und andere Menüs sind nun nicht mehr im Opera-eigenen Layout, sondern verwenden Standard-Windows Elemente. Sieht hässlich aus, ist aber andererseits funktional, man muss sich halt nicht an das Look&Feel von Opera gewöhnen. Für Neulinge sicherlich die bessere Wahl.
  • Tabs in der Tableiste haben einen Slide-In/Out Effekt. Hübsch, überflüssig, irritierend.

Digitaler Knast

Besonders komisch (in einem tragischen Sinn) fand ich diese beiden Artikel-Anreißer im heise-Newsticker, die tatsächlich nur von einer anderen Meldung getrennt werden:

Britische Regierung plant Einspruchsrecht für Filesharer

Internetnutzer, denen Copyright-Verletzungen vorgeworfen werden, sollen erst vom Internet getrennt werden können, wenn ihr Einspruch angehört wurde. Eine entsprechende Ergänzung des geplanten „Digital Economy Bill“ plant laut einem Zeitungsbericht die britische Regierung.

Und fast direkt danach:

Großbritannien will in der Digitalwirtschaft weltweit führend werden

Premierminister Gordon Brown hat in einer Rede die Bedeutung von sehr schnellen Breitband-Internetzugängen auf eine Stufe mit der Stromversorgung gestellt.

Geht es nur mir so, oder sind die Briten dieser Tage ganz besonders schizophren?



Out of nowhere: p.o.box

Kürzlich sah ich wieder eines dieser Konzerte, bei denen schon die Beschreibung der mir bis dahin gänzlich unbekannten Band viel versprach – und das Versprechen wurde noch übertroffen.

Es geht um die französische Band p.o.box.

Ich habe noch nie eine so abgefahrene, technisch brillante, musikalisch überraschende und gleichzeitig unterhaltsame Mischung aus Ska und Screamo-Hardcore gehört. Irgendwie will man moschen, aber die Füße bewegen sich doch immer eher tanzend zu den Ska-Offbeats. Das Publikum ist voller Freude dabei, die Band voller Energie auf der Bühne. Für mich schon jetzt die Konzert-Entdeckung 2010.

Mehr dazu: http://www.pobox-band.com/

Nebenbei: Hätte ich dieses Blog früher eröffnet, gäbe es auch passende „Out of nowhere“ Artikel zu diesen französischen Bands: Kiemsa und 10, Rue d’la Madeleine, die vor zwei Jahren überraschend geniale Konzerte gaben und zwei bzw. einmal zurückkehrten. „10 Rue“ befindet sich leider in einer tiefgreifenden Phase der Umstrukturierung, aber wer die Gelegenheit hat, Kiemsa zu sehen, sollte sie unbedingt ergreifen.

Nebennebenbei: die von mir hochgeschätzte Band „Frames“ veröffentlicht demnächst das erste Album und hat einige Tourtermine, primär in Niedersachsen. Details und Hörproben auf MySpace.

Windows X: Ideen für den großen Wurf

Ich hatte im letzten Beitrag ein wenig über Windows 7 gelästert, das mir im Moment alles andere als ausgereift scheint.

Daher ist es an der Zeit, im Gegenzug auch einmal zu sagen, was ich denn gerne hätte: Benutzerprofile, und zwar versionsübergreifend und einfach zu bedienen. Was ich damit meine? Ich meine all diese kleinen Einstellungen, die wir Nerds im Betriebssystem und in den Anwendungsprogrammen vornehmen, damit sich das Ganze mehr nach unserem Geschmack verhält.

Da gibt es beispielsweise die Option, die Endungen bekannter Dateitypen auszublenden – auch bei Windows 7 ist das noch immer der Standard. Statt „seuchentool.pdf.exe“ sehe ich dann nur „seuchentool.pdf“ und denke mir, hey, prima, da kann ich ja mal reinschauen. Zu meinen ersten Aktionen in einem frisch installierten Windows gehört also, auch die Endung bekannter Dateitypen anzuzeigen.

Nun ist das aber nicht die einzige Einstellung, die ich abweichend von den Standardwerten haben möchte. Und diese Einstellungen sind komplett über das System verteilt, finden sich in der Systemsteuerung, im Arbeitsplatz (den es in dieser Form bei Windows 7 nicht mehr zu geben scheint), auf/in der Taskleiste und so weiter und so fort.

Was ich mir also wünsche: Ich möchte diese ganzen Optionen in einem Profil speichern können. Dieses Profil möchte ich von einer Datenquelle meiner Wahl installieren bzw. verwenden können: USB-Stick, HTTP-Adresse, Netzlaufwerk, von mir aus soll man es auch in seinem Windows Live Account speichern können.

Die Idee ist von Webbrowser-Features inspiriert: Opera Link und das Firefox Add-on Weave sind Beispiele dafür. Warum sollte man das nicht mit den Betriebssystemeinstellungen genauso machen können (ich klammere die Datenschutz- und Sicherheitsbedenken an dieser Stelle aus Bequemlichkeitsgründen aus)?

Versionsübergreifend müsste es aber auf jeden Fall sein – also von Windows 8 bis Windows 500 auf- und abwärtskompatibel, und wenn es dank Update auch bis runter zu Windows XP klappt, würde ich sicher nicht meckern.

Um noch einen draufzupacken: Wenn das Betriebssystem nun einen solchen Mechanismus bietet, warum sollte er dann nicht für all die Anwendungen geöffnet werden, die ja auch über 1.001 Einstellung verfügen? Ich würde also nicht nur meine Windows-Einstellungen synchronisieren, sondern auch noch die Winamp Hotkeys, die Photoshop Shortcuts, und warum nicht auch meine manchmal recht individuelle Tastenbelegung von S.T.A.L.K.E.R und Crysis? Ich bin geneigt, es als Killerfeature zu bezeichnen, wenn mir Windows diesen nie endenden Konfigurationsmarathon abnehmen würde, sodass ich tatsächlich jede Konfiguration nur einmal vornehme.

Das wäre ein großer Wurf.

Stellen wir uns jetzt vor, es gäbe darüber hinaus einen zentralen Update-Mechanismus, der nicht nur für Microsoft-eigene Programme gilt, sondern schlicht und ergreifend für alle installierten Programme, wie es Jürgen Schmidt so schön aufgeschrieben hat…

Das wäre ein ganz großer Wurf.

Bliebe zu erwähnen: Linux stellt diese beiden Features bereits vollständig zur Verfügung. Die gesamte Individualisierung der Betriebssystem- und Anwendungseinstellungen erfolgt über versteckte Dateien im Home-Verzeichnis, sodass eine Kopie dieses Verzeichnisses auf einem anderen Rechner im Wesentlichen ausreicht, um die Einstellungen zu übernehmen.
Den zentralen Update-Mechanismus bietet beispielsweise apt bei der Linux-Distribution Debian (und dem darauf basierenden Ubuntu). Für die vollständige Installation eines Debian-Rechners mit allen Anwendungen und Einstellungen brauche ich dank einiger Skripte und dank dieser Mechanismen etwa zwei Stunden. Bei Windows bin ich noch nie unter zwei Wochen weggekommen, bis es sich wieder halbwegs „richtig“ anfühlte.

Windows 7: Der große Wurf…

… lässt noch etwas auf sich warten.

Jedenfalls habe ich nebenbei zum ersten Mal einen Rechner mit Windows 7 unter den  Fingern. Von Dell ist das gute Stück, richtig ordentlich ausgestattet und trotzdem recht leise. Ich muss ja gestehen, dass ich um Windows Vista einen riesigen Bogen gemacht habe und nur selten für Freunde oder Bekannte versucht habe, beispielsweise WLAN zum Laufen zu bringen. Womit ich üblicherweise fulminant gescheitert bin, weil Vista dann irgendwann erkannte, dass das WLAN kaputt ist, mir aber eine Reparatur anbot. Nach der Reparatur funktionierte es aber immer noch nicht, sodass wir uns eine Zeit im Kreis drehten, bis ich die Operation für gescheitert erklärte und empfahl, die Freiheiten eines WLAN zugunsten der guten, alten, seit langem erprobten kabelgebundenen Verbindung aufzugeben.

Der erste Eindruck von Windows 7: Es sieht genauso aus wie Vista, stellt ähnlich unsinnige Fragen, aber es funktioniert wenigstens. Der Bildschirm flackert diesmal nicht mehr bei der Installation, sondern erst beim Erstellen des Leistungsindex – ein tolles Feature, das 5 Minuten intensiv arbeitet und im Fall des neben mir stehenden Rechners den Wert 5,9 ausspuckt. Ich nehme an, das ist nicht schlecht.

Wobei das vorinstallierte  Symantec Security Center meiner Meinung nach ziemlich langsam lief. Alles, was ich wollte, war, den Dialog ohne Admin-Tricks zu beenden. Ich sagte also, dass ich der EULA nicht zustimme, worauf die „Weiter“-Schaltfläche rot hinterlegt wurde. Ich konnte sie nun aber wenigstens anklicken. Dann dauerte es aber ca. 10 Sekunden, bis ich im nächsten Dialog drauf hingewiesen wurde, dass die Software leider nicht arbeiten kann, wenn ich der EULA nicht zustimme und dass ich bitte „Zurück“ wählen sollte, um das Problem zu beheben.
Prima, dachte ich mir, vielleicht kann ich ja nun die Option wählen, dass ich die Software nutze, obwohl ich die EULA nicht akzeptiere. Aber irgendwie begannen wir uns wieder im Kreis zu drehen: Ich wollte die EULA nicht akzeptieren und die Software wollte unter diesen Bedingungen nicht arbeiten. Immerhin gab es nun auch eine „Schließen“ Schaltfläche, sodass ich halbwegs sauber und ohne STRG+ALT+ENTF aus der Nummer rauskam. Vermute, Symantec wird demnächst fragen, ob ich der EULA doch noch zustimme, damit es endlich seine Arbeit aufnehmen kann.

Und sonst? Ich finde, Windows 7 sieht ein bisschen aus wie das neue ZDF-Nachrichten-Studio: Im Hintergrund ist immer irgendwas dezent animiert, und die halb-transparenten Titelleisten bieten neben dem „Hey, wir haben transparente Elemente im Betriebssystem!“-Effekt eigentlich auch keinen Mehrwert. Meiner Meinung nach war ja der Farbverlauf, den Windows 98 in den Titelzeilen eingeführt hat, ein wesentlich größerer Wurf.

Was mir noch auffällt: in den ganzen Warn- und Meldungsfenstern wird dauernd der Text abgeschnitten. Das wäre ja nicht so wild, wenn man die Fenster wenigstens in der Größe anpassen könnte, aber wie das geht – wenn überhaupt – habe ich noch nicht herausgefunden.

Ich denke mal, wenn Microsoft diesen Weg weiterhin beschreitet, dann darf man einigermaßen optimistisch auf Windows 8 schauen, denn das Problem mit den abgeschnittenen Texten bekommen sie bis dahin sicherlich auch noch in den Griff. Bis dahin habe ich aber den Eindruck, dass Windows XP mit dem klassischen Theme nach so vielen Jahren zwar wirklich etwas langweilig aussieht, aber die Kinderkrankheiten von Windows 2000 hat es eigentlich ganz gut in den Griff bekommen. Windows 7 braucht da wohl noch ein paar Jahre. Naja, von Microsoft sollte man halt einfach nicht zu viel erwarten.

Was macht man also nun mit einem frischen Rechner? Ein wenig im Netz stöbern wäre ja mal eine Idee. Auf der von Dell voreingestellten Startseite mogelt sich aber irgendein – ebenfalls abgeschnittenes – Popup in den Vordergrund und erklärt mir, welche Daten jetzt an Microsoft gesendet werden. Finde ich gut, dass ich darüber informiert werde. Wobei ich es ja eigentlich besser fände, wenn gar keine Daten an Microsoft gesendet würden und man mir deshalb auch das Popup ersparte.

Nungut, erstmal eine leere Startseite eingestellt, dann mal schnell Firefox installieren. Anstatt die .exe umständlich zu speichern und dann anschließend am Speicherort auszuführen, wählte ich beim Download die Option, die Datei direkt auszuführen. Daraufhin klappte aber erstmal ein Dialog der Benutzerkontensteuerung auf und fragte mich, ob ich die Datei wirklich ausführen möchte (wie üblich war der Pfad zur Datei abgeschnitten und deshalb nicht lesbar). Das Witzige: Als Speicherort der Datei wurde die lokale Festplatte genannt. Was ja genaugenommen korrekt ist, denn dort wurde die Datei gepuffert. Aber wo ich sie doch gerade aus dem Netz geladen und eigentlich direkt von dort ausgeführt hatte, fand ich die Angabe ja doch verwirrend.

Aber vor allem: Was will das System von mir? Ich lade eine Datei runter und sage gleich beim Speichern-Dialog, dass ich sie ausführen will. Und dann fragt der Rechner, ob ich die Datei wirklich ausführen will? Is‘ der doof? Natürlich will ich sie jetzt auch wirklich ausführen.

Solange Microsoft nicht unterscheiden kann, welche Dateien ich ausführe und welche Dateien dank einer Sicherheitslücke in von irgendwem anders ausgeführt werden, sollten sie denke ich weniger Energie aus transparente Titelleisten verwenden und mehr Energie darauf, ein vernünftiges Betriebssystem zu entwickeln. Ich meine, den meisten Frickelbutzen kann man sowas ja durchaus nachsehen, denn im Detail betrachtet ist es gar nicht leicht zu unterscheiden, ob die Anforderung nun von einem Menschen kam oder von Schadcode, der sich ins System mogeln will. Aber vom Weltmarktführer… sollte man doch erwarten, dass sie dieses Problem nach ein paar Jahren mal langsam in den Griff bekommen.

Irgendwie werde ich das Gefühl nicht los, dass es sich auch bei Windows 7 um eine ziemlich unausgereifte Bananensoftware handelt, die man bestenfalls als Beta-Version betrachten sollte, eigentlich eher als mittlere Alpha. Wenn Microsoft endlich mal ein funktionierendes Betriebssystem auf den Markt bringen will, haben sie bis Windows 8 noch eine ganze Menge Arbeit vor sich.

Achja: Wenn man die Arbeitsgruppe im Windows-Netzwerk ändert… ist immer noch ein Neustart erforderlich.

Foo ist ein ungültiger Wert für m

Ich liebe Fehlermeldungen. Fehlermeldungen bei Software lassen immer sehr gut darauf schließen, ob sie für Programmierer eingebaut wurden oder für Anwender. Im Idealfall zeigt man dem Anwender eine vielsagende, hilfreiche Meldung, die ihm das gezielte Weiternavigieren erlaubt, und protokolliert intern den ganzen kryptischen Kram, den man als Entwickler braucht, um dem Fehler auf die Schliche zu kommen. Was Ubisoft da in seinem Forum protokolliert, weiß ich natürlich nicht. Aber ich habe so ein Gefühl, dass die folgende Fehlermeldung jedenfalls nicht primär für Anwender gemacht ist:

Weltneuheit: Nutzloser Quatsch

Ein größerer deutscher Domain-Hoster wirbt in seinem Newsletter für die Top Level Domain .co, die dort in Kürze registriert werden kann:

————————————————————————
1: .CO – Ein neues Domain-Zeitalter beginnt!
————————————————————————

.CO ist die neue Domain-Endung, die Privatpersonen und Unternehmen gleicher-
maßen weltweit sofort wiedererkennbare und vertrauenswürdige Domainnamen
bietet.

.CO steht für Handel
——————–
.CO ist nicht nur besonders leicht zu verstehen, sondern vor allem extrem
einprägsam. Nach einer Umfrage verbinden 75% der Befragten das Kürzel
.CO mit im Englischen gängigen Begriffen wie „COmpany“ und „COoperation“
oder denken an kommerziell orientierte Projekte.

Wer sich das Werbegeschwafel bis zum Ende durchliest, erfährt schließlich: In Kürze kann man Domains in der Kolumbianischen Top Level Domain .co registrieren. Nicht wirklich eine Sensation und für die meisten Bundesbürger vermutlich noch wertloser als die Subdomains in .co.de, die vor einigen Wochen mit grenzwertigen Anschreiben an die Neukunden gebracht werden sollten.

Nachtrag aus T-Offlinehausen

Manchmal überrascht mich die Telekom im positiven Sinn. Wegen meiner SMTP-Sperre hatte ich mehrfach mit dem Abuse-Team gemailt – und jedes mal antwortete die selbe Person, die mit meinem Fall entsprechend vertraut war. Ich hatte zwar den Eindruck, dass sie bei einigen Themen zu fertigen Textbausteinen gegriffen hat (ansonsten hätte sie sich für mich verdammt viel Zeit genommen), aber allein wegen der vertrauten Unterschrift hatte das gleich einen viel persönlicheren Touch.

Jedenfalls habe ich erfahren, dass ich gemäß der AGB verpflichtet bin, mein T-Online-Postfach regelmäßig abzurufen:

| Die T-Com ermöglicht dem Kunden, über sein E-Mail-Postfach E-Mails zu
| empfangen und zu versenden. Der Kunde hat dabei sicherzustellen, dass er
| sein E-Mail-Postfach regelmäßig überprüft, damit der Speicherplatz
| seines E-Mail-Postfachs jederzeit für eingehende E-Mails ausreicht und er
| rechtzeitig von den eingehenden Inhalten Kenntnis erlangen kann.

Die zugehörige E-Mail-Adresse hat das Telekom-üblich kundenfreundliche Format nnnnnnnnnnnn-nnnn@t-online.de. Zugegeben, manchmal sollte man sich die AGBs durchlesen. Aber vielleicht könnte die Telekom ja auch einfach noch ein Zettelchen mitschicken, wo das nochmal gesondert draufsteht. Weil es meiner Meinung nach ziemlich unüblich ist, einem Kunden ein Postfach einzurichten und dann zu erwarten, dass der Kunde das Postfach regelmäßig abruft. Zumal wenn der Kunde – wie in meinem Fall – die Rechnung gegen Aufpreis per (echter) Post erhält.
Ich habe aber erfahren, dass es wohl aus technischen oder organisatorischen Gründen der Telekom nicht zugemutet werden kann, mir solche Mails stattdessen an eine E-Mail-Adresse meiner Wahl zu schicken.

Was ist denn nun mit dem Spam?

Naja, Schwamm drüber, für Marktführer war es eh noch nie ratsam, in Kundenzufriedenheit und Service zu investieren. Die Frage ist natürlich: Woher kommt denn nun der Spamversand, der von meinem Anschluss ausgeht? Nach ein wenig Geschraube am Netzwerk lief der ausgehende Traffic über einen Linux-Router und wurde dort protokolliert. Da sich im Lauf mehrerer Tage einfach kein Traffic auf Port 25 melden wollte, vermutete ich Selbstschutzmechanismen der Schädlinge, die den Umbau des Netzwerks bemerkt hatten und sich, um nicht aufzufallen, erst einmal tot stellen wollten, damit niemand mit Virenscans per Boot-CD kommt und sie dann doch noch vom Wirt wirft.

Das Mysterium des ausbleibenden Spams klärte sich dann allerdings, als ein Mitbewohner von einem zweiwöchigen Einsatz zurückkehrte. Zwischen 22 Uhr am Abend seiner Rückkehr und 4 Uhr später in der gleichen Nacht schafften seine beiden Rechner zusammen 369.318 SMTP-Connections. Ausgefeilte Cloaking-Mechanismen scheinen mir da jetzt nicht zu den primären Design-Merkmalen der Schädlinge zu gehören.

Damit dieser Müll nicht weiter das Netz belastet, habe ich im Router Port 25 einfach mal dicht gemacht und meinem Mitbewohner eine Boot-CD mit Virenscanner ans Herz und auf den Tisch gelegt. Mal schauen, ob er nach der Rückkehr von seinem nächsten Arbeitseinsatz was findet. Bis dahin kann ich jedenfalls meinen Mailversand auch auf den eigentlich ausgedienten SSL-Port 465 verschieben.

Neues aus T-Offlinehausen

Ich kann seit ein paar Tagen keine Mails versenden. Was ich echt komisch finde, immerhin habe ich Zugriff auf einige der von mir genutzten Mail-Server und kann mit ziemlicher Sicherheit sagen, dass die Requests auf Port 25 TCP nicht bei diesen Servern ankommen. Zugegeben, auf mail.gmx.net habe ich kein root. Aber wenn ich dort den gleichen spontanen Netzwerk-Fehler kriege, scheint mir das Problem jetzt nicht unbedingt bei GMX zu liegen.

Nun ist es naheliegend, dass die Ursache des Problems irgendwo in meinen Windows-Rechner, vielleicht direkt in meinem E-Mail-Client schlummert. Ein Linux-Rechner im Heimnetzwerk kriegt aber auch keinen Connect auf Port 25. Wohingegen alle anderen Ports zu funktionieren scheinen (HTTP, POP3, SSH und so weiter).

Da wandert nun langsam und noch etwas skeptisch der Blick auf den Speedport W701V und den dahinter liegenden Provider T-Online. Dass ein Modem/Router/Blackbox-Ding ohne erkennbaren Grund nur einen TCP-Port filtert, halte ich für möglich. Aber nicht für sehr wahrscheinlich. Also nehmen wir mal T-Online ins Visier. Eine groß angelegte Port 25-Sperre scheint es nicht zu sein, denn nachdem ich das Problem einen Tag ignoriert und zu sendende Mails wahlweise über Webmailer oder über Port 465 rausgehauen habe, ist bei heise genauso wenig zu finden wie mit Google.

Gestern – es war etwas später am Abend – rief ich dann also mal bei der Telekom an. Mangels besserer Idee nahm ich einfach mal die 0800 330 1000, die allgemeine (und kostenfreie)  Hotline. Den einleitenden Sprachcomputer würdigte ich zurückhaltender Verachtung: „Störung. Kundenbetreuer. KUNDEN-B-E-T-R-E-U-E-R!“
Nach der recht kurzen Warteschleife klingelte es endlich… mehrfach… dann kam der Hinweis, dass wohl leider alle Plätze belegt sind und ob ich es nicht später versuchen wollte. Was ich tat. Fünf Sekunden später. Und oho: Der Sprachcomputer fragte nicht lange, worum es geht und ob ich denn einen Kundenveralberer sprechen wolle, sondern ob es denn um das gleiche Anliegen wie beim letzten Anruf ginge? „JA“. Das versetzte mich in die nächste Warteschleife. Die ich nach zehn Minuten abbrach, um wenigstens einen Rest geistiger Gesundheit zu behalten.

Öfter mal was Neues: Bei den nächsten Anrufen vermeldete mir eine andere, gleichwohl noch immer synthetisch scheinende Stimme, dass die gewählte Rufnummer von meinem Anschluss leider nicht zu erreichen sei. Woraufhin ich die gleiche Hotline vom Handy aus anrief, wo ich den Anschluss, um den es ging, immerhin eintippen durfte und nicht ansagen musste. Und schließlich, ich hielt es schon kaum noch für möglich, sprach ein echter Mensch zu mir, eines jener armen Schweine, die um 2:12 im Callcenter sitzen und fast hilflos den Kundenanfragen ausgesetzt sind. So auch dieser Mitarbeiter, der bei der Erahnung meines eigentlichen Problems sofort auf die T-Online-Hotline 01805 30 5000 verwies. Die allerdings erst ab sieben Uhr morgens erreichbar sei. Und die etwas komische Meldung beim Versuch, seine Hotline über den T-Home-Festnetzanschluss zu erreichen, sei bereits bekannt und man kümmere sich darum.

Steigerungsfähig

Nun kennt man ja die Telekom. Vielleicht sollte man dort weniger Rechtsmittel auf den Schutz der Farbe Magenta aufwenden und mehr Marketingaktivität für den Begriff „Chaos“. Dann läuft es zwar genauso mäßig wie vorher, aber man weiß wenigstens, worauf man sich einlässt.

Aber der Reihe nach. Solange die T-Online-Hotline 01805 30 5000 noch erreichbar war (bis Mitternacht), wollte ich heute Abend dann endlich mal mein Problem lösen. Oder sagen wir besser: klären. Das Mädel am Telefon hatte ganz offenbar keine Ahnung, was ein Port oder gar eine Port-Sperre sein könnte und schlug vor, mich gleich zur T-Online-Technik durchzustellen. Ich stimmte zu. Nach zehn Klingelzeichen wurde das Gespräch allerdings von der Gegenseite beendet.
Also rief ich nochmal an. Bei der gleichen Hotline wie zuvor. Denn ich hatte mir nicht notiert, welches wohl die Nummer der T-Online-Technik sein könnte. Diesmal hatte ich es mit einem dialektbehafteten Herrn zu tun, der wissen wollte, ob es denn bei meinem E-Mail-Problem um ein T-Online-Postfach ginge.
„Nein“.
„Ja, was rufen Sie denn dann die T-Online-Hotline an?“
„Na, die allgemeine Hotline hat mich an Sie verwiesen.“
Wir drehten uns dann eine Zeit lang verbal im Kreis und einigten uns schließlich darauf, dass er mein Problem jetzt auch nicht lösen kann (ich glaube, er hatte es auch immer noch nicht verstanden) und dass ich doch stattdessen die T-Online-Technik-Hotline 01805 345 345 anrufen sollte.

Was ich tat. Die T-Online-Technik-Hotline stellte sachkundig fest, dass sie gar nicht zuständig ist, schließlich sei ich ja Entertain-Kunde und sollte mich daher an die Entertain-Hotline 01805 37 37 50 wenden.

Was ich tat. Und zum ersten Mal seit zwei Tagen hatte ich bei der wohlklingenden Stimme dort das Gefühl, dass wenigstens die Problemstellung verstanden wurde. Und die Aussage „Leider sind unsere Testsysteme gerade nicht nutzbar. Ich seh‘ jetzt auch eigentlich nur Ihren Namen und Ihre Adresse, mehr habe ich hier jetzt nicht“ war – allen ernstes – die kompetenteste Aussage, die ich in diesem ganzen Telefonmarathon von der Telekom bekommen habe. Verbunden mit dem Hinweis der freundlichen Mitarbeiterin, ich könnte es ja nach sieben Uhr nochmal probieren, dann würden die Testsysteme wohl auch wieder funktionieren.
Ich äußerte die – durch eine Google-Suche genährte – Vermutung, man könnte mir Port 25 wegen Spam-Versands gesperrt haben. Ja, meinte sie, das könnte sein, sowas würde manchmal gemacht. Aber der Kunde würde dann immer per Telefon oder per E-Mail informiert. Sie hätte aber jetzt auf solche Informationen auch leider keinen Zugriff.

offlinehausen@t-online.de

Nach dem Gespräch begann es mir zu dämmern: An welche E-Mail-Adresse könnte mir die Telekom E-Mails schicken? Die haben mich, soweit ich mich erinnere, nie nach einer E-Mail-Adresse gefragt. Aber… war da nicht was? Achja. Genau. Hotspot-Zugang. Über T-Online. Ist Teil meines Vertrages. Damit man die Hotspots nutzen kann (was ich äußerst selten tat), muss man sich vorher einmal gesondert bei T-Online anmelden. Und dort als Zugangskennung eine T-Online-E-Mail-Adresse einrichten. Was ich einmal getan hatte (Nein, es ist nicht die Adresse aus der Überschrift. Leider). Tatsächlich konnte ich mich nun mit genau jener Adresse und dem damals vergebenen Passwort in das Kundencenter unter www.telekom.de einloggen.

Es dauerte noch eine Reihe von Klicks, bis ich schließlich auch die E-Mails fand, die man mir da offenbar seit Monaten zustellt (und die, trotz 1024 MB Speicherplatz, nach 90 Tagen gelöscht werden). Darunter zwei Stück von abuse@t-online.de. Die erste, etwa zwei Wochen alt:

Sehr geehrte Telekom Kundin,
sehr geehrter Telekom Kunde,

über Ihren Anschluss wurde Spam versendet. Bitte lesen Sie diese E-Mail
zur Vermeidung von weiterem Missbrauch aufmerksam durch. […]

Die zweite kam passend zum Beginn meines E-Mail-Problems vor ein paar Tagen:

Sehr geehrte Telekom Kundin,
sehr geehrter Telekom Kunde,

über Ihren Anschluss wird noch immer Spam versendet – daher haben wir
mit einer Beschränkung der Mail – Versandmöglichkeit reagiert. Bitte
lesen Sie diese E-Mail aufmerksam durch, um weiteren Missbrauch zu
vermeiden. […]

Aaaaah ja. Is‘ klar. Diese Meldung stellt man an eine Adresse zu, die niemals für den Empfang von Rechnungen oder sonstigen wichtigen Mitteilungen vorgesehen war und tut so, als wäre das – sagen wir per Post – rechtskräftig zugestellt worden. Gleichzeitig gibt es – jedenfalls nachdem ich 20 Minuten lang danach gesucht habe – keine Möglichkeit, E-Mails an diese Adresse an andere Adressen weiterzuleiten. Was von besonderem Ärger ist, wenn man in der Vergangenheit bei anderen T-Doof-Kunden mitbekommen hat, dass man ein T-Online-POP3-Postfach nicht abrufen kann, wenn man nicht über T-Online mit dem Internet verbunden ist.

Die beiden lustigen E-Mails, die mir erklären, ich würde Spam versenden, enthalten aber natürlich exakt Null konkrete Hinweise, und es gibt auch keinen Verweis z.B. auf eine Webseite, wo man sich die Mails, vor allem natürlich die Header, mal anschauen könnte.

Denn mit mehreren Rechnern im Heimnetzwerk wäre es ja ganz interessant herauszufinden, ob evtl. einer davon Teil eines Botnetzes ist und (fast) unbemerkt Spam-Mails versendet. Die Hardware der Telekom – der besagte Speedport W701V – kann aber diese Analyse natürlich nicht leisten. Weshalb ich jeden der Rechner durchchecken kann (da alle Windows-Rechner den selben Virenschutz verwenden, darf bezweifelt werden, dass etwas gefunden wird) oder alternativ einen Rechner abstellen, über den der ganze Traffic geroutet wird, um dort dann zu schauen, wer denn jetzt eigentlich auf Port 25 rausblasen will.

Das eigentliche Ärgernis ist aber meiner Meinung nach nicht einmal, dass die Telekom dem Kunden kaum eine Möglichkeit an die Hand gibt, solche Probleme zu analysieren. Es ist auch nicht das Hauptproblem, dass die Abuse-Abteilung ihre Warnungen an E-Mail-Adressen verschickt, die gar nicht abgerufen werden.

Das eigentliche Problem, und das hat die Telekom schon seit Jahren, wenn nicht seit Jahrzehnten, ist, dass die rechte Hand nicht weiß, was die linke tut. Und wenn man sich das Chaos und die Weiterleitung von einer Hotline zur nächsten anschaut, dann weiß noch nichtmal die Fingerspitze, was der zugehörige Knöchel treibt. All die teuren Callcenter-Mitarbeiter, all die teure Technik, die Customer Relationship Management Systeme und die billigen Slogans einer Service-Offensive verpuffen an dem simplen Problem, dass abuse@t-online.de nicht mit 01805 37 37 50 kommuniziert und ich als Kunde am Ende wieder der Gelackmeierte bin, der zwar anstandslos alle Rechnungen bezahlt, der aber beim kleinsten Problem stundenlang den Komikern aus T-Offlinehausen hinterhertelefonieren muss und dann doch nicht erfährt, was denn jetzt eigentlich los ist.

[Update vom 30.01.2010: Nachdem ich mich etwas abgeregt habe, habe ich einige Formulierungen und Schimpfwörter abgemildert.]

Ficken 1,50 Euro

Verdummungsjounalismus Der Autor eines Artikels in einem Coburger Portal wirbt mit einem anstößigen Motiv. Eine junge Frau in eindeutiger Pose und dazu das Angebot: Ficken 1,50 Euro. Er versichert aber, er will damit niemandem zu nahe treten.

Reißerische Überschriften und Bilderstrecken auf Plakaten, in Werbeprospekten, in Anzeigen, im Internet – inzwischen gehören sie so zum Alltag, dass kaum noch jemand darauf achtet. Und doch tun sie etwas mit dem Unterbewusstsein.

Jederzeit willige Journalisten

Die Aussage, die damit transportiert wird: Journalisten sind verfügbar, immer. Ist es da verwunderlich, dass unter Lesern der Umgangston rauer wird, Redakteure und Lektoren als Journaille bezeichnet werden, was noch eine der harmloseren Beschimpfungen ist? In den Blogs zeigen sich schon Gymnasiasten diverse Artikel und Postings, die sie im Netz und in den Zeitungen gefunden haben.

Sex zieht

Doch was kümmert es diejenigen, die ihr Produkt verkaufen wollen! „Bad news are good news“ ist die Devise. Das dachte sich wohl auch ein Autor des Coburger Tageblattes in einem Coburger Portal.

Ficken: 1,50 Euro

Eine junge Frau in eindeutiger Pose und dazu das Angebot: Ficken 1,50 Euro. Dass hiermit eine Veranstaltung fragwürdigen Namens gemeint ist, wissen nur aufmerksame Leser. Über diese perfide Verkaufsstrategie ist auch Georg Erkennt, Leiter der präventiven Jounalismushilfe im Landratsamt, verärgert. Er weiß, was sich in und außerhalb von Blogs abspielt und womit sich der Arbeitskreis „Keine Gewalt gegen Online-Redakteure“ beschäftigen muss, der sowohl in der Stadt als auch im Landkreis tätig ist.

„Wir arbeiten mit den Tätern und den Opfern, beziehen Chefredakteure, Medienjournalisten und die Kritiker mit ein.“ Und was kann präventiv getan werden? „In Zusammenarbeit mit dem staatlichen Journalismusamt bieten wir Informationsveranstaltungen und -broschüren an.“

Zumindest eine Einschränkung

Und weil für Georg Erkennt schlechter Jounalismus und Volksverdummung zusammenhängen, wünscht er sich, dass derartige Dinge in der Öffentlichkeit verboten oder zumindest eingeschränkt werden.

Mehr dazu lesen Sie im Portal inFranken.de

(Gefunden im law blog)