Maexotic

It's a maexotic world ...

Cleaning thumbnails from GNOME desktop cache

cleanthumbsThe GNOME desktop caches thumbnails of images in a directory hierarchy in $HOME/.thumbnails. However, if the original image is deleted, the thumbnail remains in the cache directory. This can lead to a massive waste of a lot of disk space:
$ du -sm ~/.thumbnails
506 ~/.thumbnails
even more if you frequently use CDROMs with images on them or create, delete and move around images a lot.

Existing solutions found on the web are based on a rather dumb "find -mtime +n" run that deletes all thumbnails older than n days and even the GNOME solution is based on age and cache size, configurable with gconf-editor:

gconf-editor screenshot setting thumbail cache

While this saves disk space it is annoying, as thumbnails of existing images are deleted in favor of younger thumbnails of no longer existing images. This is especially annoying if you have a large archive of images (from a digital camera) and browse directories you haven't viewed quite some time, as all the thumbnails have been deleted and are now recreated.

However, the thumbnails contain the original location of the image they were created from in the comment block. So my script cleanthumbs.py retrieves the location of the original image from all thumbnails and checks for their existance. If the original image is not found, the thumbnail is deleted.

Setting the value of /desktop/gnome/thumbnail_cache/maximum_age to -1 in gconf-editor disables deleting thumbnails by age and if you have quite some disk space and want fast image browsing, also set /desktop/gnome/thumbnail_cache/maximum_size to -1 and run cleanthumbs.py from time to time.

Hope this is helpful.

Hardware- und Datenschwund in Ministerien

Telegraph.co.uk berichtet "Hundreds of laptops owned by Whitehall departments lost or stolen in two years". Im Rahmen des britischen "Freedom of Information" Act hat ein Auskunftsersuchen ergeben, dass

Between June 2008 and the end of May this year [2010], more than 500 laptops were lost or stolen from 11 departments.

Freedom of Information disclosures showed that 518 laptops, 131 BlackBerrys or iPhones, 104 mobile devices and 932 electronic storage devices went missing over the past two years

Da ist es nicht verwunderlich, dass Großbritannien laufend von Datenschutzskandalen erschüttert wird.

Doch wir in Deutschland sollten nicht zu hämisch in Richtung Insel schielen. In einem Bericht titelte das Hamburger Abendblatt im April 2008 "Hunderte Computer beim Bund gestohlen"

Von 2005 bis 2007 sind in den Bundesbehörden 189 Computer, 326 Laptops, 38 Speicher-Sticks und 271 Handys samt sensibler Daten verschwunden.

Berühmtestes deutsches Opfer mit gleich zwei Laptops war die damalige Justizminsterin Brigitte Zypries "Mysteriöser Einbruch bei Zypries" (Quelle: Focus Online). Auch Deutschland hat ein Informationsfreiheitsgesetz (Gesetz zur Regelung des Zugangs zu Informationen des Bundes). Interessierte können sich also jederzeit aktuelle Daten besorgen, leider ist die Auskunft aber mit bis zu € 500 an Kosten verbunden.

Und auch im Nachbarland Österreich werden Politiker anscheinend gezielt bestohlen "Laptops führender Beamter im Umweltministerium gestohlen" und auch sonst geht einiges verloren "Notebook-Schwund in den Ministerien" (Quelle: ORF Futurezone, 2008).

Gemäß den Antworten auf die Anfrage Maiers waren es in Summe 82 Notebooks und 14 PCs, die in den letzten drei Jahren [2005-2008] aus der Obhut der heimischen Ministerien verschwanden.


Neben den enormen Kosten, die sich alleine in Deutschland auf ca. eine halbe Million Euro beliefen, enthielten die Geräte auch jede Menge an teilweise vertraulichen Daten. Natürlich betonen alle Ministerien, dass alle Daten geschützt sind, weil sie mit Hardware oder Software verschlüsselt und gesichert sind. Eine Gefahr bestünde daher nicht.

Mein Lieblingscomic trifft es ganz präzise:

Sinnlose und gefährliche Security-Siegel - SiteAnalytics360

Kürzlich bin ich bei einer Recherche über radabg.com / SiteAnalytics360 gestolpert. Die in Kiev (UA) beheimatete Firma schreibt über sich selbst:

The easiest way to learn more about safety of websites
Radabg.com offers free Security Advisory Widget. Widget tells visitors when website is safe and when it's not. If webmaster submit website sitemap widget will also check safety of outgoing links (especially usefull for websites with user generated content (UGC) - forums, blog comments, etc.)

Alexa sagt über radabg.com:

Radabg.com is ranked #23,825 in the world according to the three-month Alexa traffic rankings. [...]

SiteAnalytics360 fail Das "Widget" ist natürlich wieder eines dieser unsäglichen Bilder, die man von der Site einbindet - zumindest kein Javascript.

Die Adressen der Bilder haben alle die Form
http://www.radabg.com/url/<host_domainname>/
also habe ich ein paar Sites ausprobiert um zu sehen, was der jeweilige Status ist. Und dann wurde es etwas skuril.

Das Erste, was mir aufgefallen war ist, dass alle Bilder den gleichen Zeitstempel tragen. In den Bildern steht neben dem Namen der Website "Last check: datum, uhrzeit" und diese Zeitangabe war für alle gleich. Ok, dachte ich mir, sie sammeln die Infos und dann gibt es einen job, der die Bilder anhand der gesammelten Daten rendert und da schreiben sie eben überall den gleichen Zeitstempel rein. Das ist natürlich sehr unsauber, weil niemand weiß, wann der letzte Check wirklich war. Zudem fehlt jegliche Angabe einer Zeitzone. Diese beiden Punkte machen die Zeitangabe komplett wertlos.

Bei weiterem rumprobieren bin ich dann auf eine Website einer Bekannten gestossen (siehe Bild rechts). Wie man sehen kann, haben sie diese Website (für meine Zeitzone ca. 2 Stunden) in der Zukunft überprüft und für vollkommen sicher befunden. Das eigentlich Tragische daran ist aber, dass es diese Website gar nicht (und zwar Wochen und Monate nicht mehr) gibt. Das hindert aber SiteAnalytics360 nicht daran, sie regelmäßig zu überprüfen und für sicher zu befinden.

Die Bewertung, was so eine Security Analysis und das zugehörige Site Seal wert sind, dürfte nun jeder selbst vornehmen können.

Doch das Problem ist viel breiter aufgehängt:

Site Seals

Soweit ich mich erinnere, haben die SSL-Zertifikatsverkäufer mit diesen sogenannten site seals angefangen. Die Anbieter verschaukeln damit ihre Kunden, indem sie ihnen suggerieren, dass damit die Website des Kunden "vertrauenswürdiger" wird. In Wahrheit ist es aber nur eine Marketingaktion, um kostenlos Werbung für ihren Firmennamen auf Websites von Kunden zu bekommen.

Eine Anfrage bei der Suchmaschine der Wahl fördert dann auch schnell eine (abgekürzte) Liste zu Tage:

Thawte:
Das thawte Siegel für vertrauenswürdige Websites ist ein dynamisches, auf Ihrer Website erscheinendes Bild, das Besuchern auf den ersten Blick zeigt, dass Ihre Website vertrauenswürdig ist, validiert ist und mit Ihnen absolut sichere Transaktionen möglich sind.
DigiCert:
DigiCert® SSL Site Seal Means TRUST
GeoTrust:
Ein sichtbares Zeichen von Sicherheit
RapidSSL:
Display your "Secured by RapidSSL" site seal prominently to ensure your customers are instantly assured that their details will be secured by the SSL provided by your RapidSSL certificate.
InstantSSL:
Promoting your secure site is the ideal way to help customers feel safe and confident in using your secure online services.

und viele mehr ...

Warum das so ist erklärt keiner der Anbieter. Außer Marketinggefasel findet sich dazu nichts substanzielles, und das hat auch seinen Grund: Solange diese Siegel nicht vom Browser selbst kommen sind sie vollkommen wertlos.
Dabei hat jeder Browser solche "Siegel". Als Beispiel liefert der Mozilla Firefox bei einem Klick auf den grün (starkes Zertifikat) oder blau (schwaches Zertifikat) hinterlegten Zertifikatsnamen in der Adreßleiste:

Mozialla Firefox SSL Information

Natürlich hat jeder Zertifikatsverkäufer in irgendwelchen Klauseln stehen, dass man das Site Seal nicht mißbräuchlich verwenden darf, aber:

  • wer von denen, die extrem anfällig für solche Angriffe sind, weil sie keine Ahnung haben, klickt schon auf das Siegel und vor allem, wer von denen kann dann bewerten, was er an Information erhält?
  • wann haben solche Einschränkungen Kriminelle jemals abgehalten?

Was also passiert ist genau das Gegenteil von dem, was die SSL-Zertifikatsverkäufer suggerieren wollen:

Durch die Site Seals werden die Besucher in eine trügerische Sicherheit gewiegt. Sie werden davon abgehalten sich selbst anhand der Informationen, die ihnen ihr Browser liefert, ein reales Bild zu machen und im Zweifelsfall wird der Benutzer einem gefälschten Site Seal mehr Glauben schenken als der Warnung seines Browsers.

Hört also bitte - sowohl SSL-Zertifikatsverkäufer als auch Website-Betreiber - mit diesem Blödsinn auf.

★ Einmal mit Profis! ★

Kein Phönix aus dem Eis

Phoenix's Solar Panel and Robotic Arm
Phoenix's Solar Panel and Robotic Arm
Image credit: NASA/JPL-Caltech/University of Arizona/Texas A&M University
Mit seiner Hilfe wurde Schnee auf dem Mars entdeckt und er lieferte eine Menge Daten, die die Wissenschaftler noch Monate, wenn nicht Jahre beschäftigen werden. Auch wenn der Phoenix Mars Lander nicht für den dunklen, kalten und extremen Winter auf dem Mars konzipiert war, bestand doch eine kleine Chance, dass er überleben könnte.

Nachdem die Experten der NASA nach dem harschen Marswinter keinen Kontakt herstellen konnten, bestätigen jetzt Bilder der HiRISE Kamera an Bord des Mars Reconnaissance Orbiter schwere Schäden. Dies veranlasste die NASA den Mars Lander offiziell für tot zu erklären. Wahrscheinlich haben die hunderte Kilogramm gefrorenen Kohldendioxyds, die im Winter auf dem Lander lagen, seine Solarpanels zu stark in Mitleidenschaft gezogen. Der Phoenix hat die Wiedererstehung aus dem Eis also leider nicht geschafft.

Unter dem Titel "Phoenix: A Tribute" würdigt die NASA den Phoenix mit einem Video über die Highlights der Mission.


Dieser Tage hat Microsoft® Research das WorldWide Telescope mit Daten des Mars erweitert, die von verschiedenen Marssonden stammen. Neben Landkarten der Marsoberfläche in Echtfarben, gibt es auch 3-D Berechnungen, die einen virtuellen Überflug des Victoria Crater und Olympus Mons ermöglichen.