×

Używamy ciasteczek, aby ulepszyć LingQ. Odwiedzając stronę wyrażasz zgodę na nasze polityka Cookie.


image

Computer Club Zwei, Folge 121 - vom 11.08.2008

Folge 121 - vom 11.08.2008

Computerclub 2, das Technikmagazin mit Wolfgang Back und Wolfgang Rudolph

[Erkennungsmelodie]

W.B. : Herzlich willkommen zur neuesten Ausgabe unseres Computer Club 2. Es ist die 121. Folge. Das geht wahnsinnig schnell vorwärts und ich begrüße alle Zuschauerinnen und alle Zuhörer, ‘ne alle Zuhörerinnen und alle Zuhörer. Und ich begrüße auch den Wolfgang Rudolph, der es hier zu uns ins Studio geschafft hat.

W.R. : Danke schön. Ich begrüße auch alle, die hier zuhören, und auch alle, die zuhören müssen, nicht nur wollen.

W.B. : Und was wollen wir heute machen? Was haben wir da...

W.R. : Audiocasts.

W.B. : Ja, ein Audiocast und ich würde sagen, die Olympischen Spiele sind gerade so, haben gerade so angefangen. Und es wird viel darüber diskutiert, wir hören immer wieder, über die Zensur, die dort stattfindet. Über das Internet, was da nicht voll durchgeschaltet ist. Auf jeden Fall, die Chinesen können das, die können das Teil abschalten, was hier bei uns glaube ich ein bisschen schwer sein wird. Ich hab's technisch noch nicht ganz verstanden wie das überhaupt so geht. Und dann werden wir darüber reden mit dem Peter Welchering.

W.R. : Ja, und danach werden wir dann mit dem Andreas Mauer sprechen, über SaaS.

[Erkennungsmelodie]

W.B. : Peter Welchering, warst du selbst in China oder wieso weißt du so viel?

P.W. : Jetzt aktuell nicht. Vor zwei Jahren war ich zuletzt in China und habe mir da auch die Internet-Zensurmaßnahmen angeguckt und vor allen Dingen ich konnte sowohl in Hongkong als auch in Peking, mit einigen der Internetzensoren sprechen. Und habe von denen viel gelernt.

W.B. : Und was machen die so? Wie machen die das? Lassen die alles zentral reinlaufen und können dann auch zentral abknipsen?

P.W. : Ja, es gibt da unterschiedliche Maßnahmen, Methoden. Eine Methode besteht beispielsweise darin, dass die gesamten IP-Päckchen nach Stichworten durchsucht werden. Und stehen dann unerwünschte Stichworte darin, wie beispielsweise "Massaker am Platz des himmlischen Friedens" oder "Falun-Gong-Sekte" oder so was, dann werden diese Päckchen rausgefiltert und die Absenderadresse wird gesperrt. Die zweite Methode, da werden prinzipiell schwarze Listen geführt und da werden Absenderadressen prinzipiell gesperrt von denen die chinesische Regierung respektive die Internetzensoren meinen, da seien Inhalte darauf, die der chinesischen Regierung eben nicht so passen.

W.R. : Aber auch die Zugriffe. Die sind ja auch auf irgendwelche Seiten, die sind ja auch gesperrt oder beschränkt. Nicht nur das, was ich absenden will.

P.W. : Die Zugriffe auch aber da muss ja irgendeine Seite in Europa oder USA dann auch was absenden. Also wenn ich auf irgendeine Seite will, dann müssen von dieser Seite ja auch Päckchen kommen. Und genau dieser Punkt wird unterbunden mit einem eigenen chinesischen Eingangsnetz, das genau diese Kontrollmaßnahmen durchführt.

W.B. : Das heißt, da sitzt irgendwo ein nameserver oder so was, der löst diese Sachen auf und guckt dann nach, was ist gesperrt, wo sind Inhalte drauf, die uns hier nicht gefallen und gibt diese Anfragen nicht weiter. Oder wie macht man das?

P.W. : Ja, alle drei Sachen, die du da gerade angesprochen hast. Also die erste Sache ist tatsächlich. Besteht die Methode tatsächlich darin, dass einfach die ganzen Daten in den IP-Päckchen durchsucht werden, nach unerwünschten Stichworten. Dann gibt's eben die zweite Methode. Da gibt es eine mehr oder weniger feste schwarze Liste und diese Server, die dürfen nach China nichts reinsenden . Und wenn ich versuche, so einen Server zu erreichen, der auf der schwarzen Liste steht... Das war vor zwei Jahren so. Ich habe mir mal sagen lassen, das ist jetzt immer noch so, dann kommt so ein, im übrigen grünes chinesisches Polizeimännchen als Icon auf meinen Bildschirm und das sagt dann: Mmm, du willst doch nicht irgendwelche Inhalte, die nicht so schön sind wirklich auf deinen Bildschirm holen oder tatsächlich mit so einem Server in Verbindung treten.

W.B. : Und wenn ich es dann doch mache? Dann kommt Besuch?

P.W. : Teilweise kommt dann Besuch wenn man's doch macht. Das wird protokolliert. Sie können allerdings nicht alles protokollieren. Schon immerhin es gibt 30.000 Internetzensoren. Also 30.000 Ermittler, die den ganzen lieben langen Tag - und häufig auch die ganze liebe lange Nacht - nichts anderes machen, als solche Dinge zu überwachen und dann eben entsprechend auch andere Polizeikräfte loszuschicken.

W.B. : Und jetzt zur Olympiade sind bestimmt noch mal, noch mal so viele dazu gekommen, wahrscheinlich.

W.R. : Wir haben jetzt keine Olympiade.

W.B. : Eh, olympische Spiele.

W.R. : Ja.

W.B. : Da sind wahrscheinlich noch ein paar Tausend dazugekommen, nee?

P.W. : Jetzt zu den olympischen Spielen, da sind von der chinesischen Volksbefreiungsarmee die ganzen Hacker auch noch in Marsch gesetzt worden. Also die chinesische Volksbefreiungsarmee hat eine sehr, sehr schlagkräftige muss man sagen IT-Kompanie und die besteht auch noch mal aus so roundabout 50.000 Programmierern. Die arbeiten natürlich jetzt auch noch allesamt mit und sorgen dafür, dass nur das nach China reinkommen soll, was auch die chinesische Regierung wünscht. Allerdings, die chinesische Regierung ist nicht immer erfolgreich damit. Gerade zur Eröffnungsfeier der chinesischen Spiele da waren alle, fast alle überregionalen europäischen und nordamerikanischen Tageszeitungen frei zugängig auf ihren Servern, denn da haben Aktivisten einige Aktionen gemacht, um diese Internetzensur, wenn auch nur für wenige Stunden, zu verhindern.

W.B. : Wie macht man so etwas? Bei, bei... gegen 80.000 Menschen?

P.W. : Also, eine sehr schlagkräftige Geschichte, die am Freitag vergangener Woche stattgefunden hat, die bestand darin, dass weltweit etwas über 200 Proxy Server, das ist ja so eine Art Zwischenspeicher, aufgebaut wurden. Auf diesen Zwischenspeichern laden dann weitere Verweise auf die Server wobei deren Adressen unterdrückt wurden und da die IP-Adressen dieser rasch aufgebauten Proxy-Server noch nicht auf den schwarzen Listen der chinesischen Regierung standen, konnte man dann auf, beispielsweise etwa die Seiten der Times, die Seiten von deutschen Zeitungen - FAZ, Welt und anderen -, die Seiten von amerikanischen Tageszeitungen zugreifen, solange bis natürlich die Internetzensoren darauf gekommen sind. Die fingen dann - so ungefähr drei Stunden hat das gedauert, nachdem diese Proxys aufgebaut waren - an, eben diese IP-Adressen dann auch zu sperren. Mußten das aber teilweise händisch machen. Das hat dann bis in den frühen Morgen gedauert eh von diesen 200 Proxy-Servern ungefähr 70 bis 80% gesperrt waren.

W.R. : Wie geschieht das eigentlich? Das ist ja alles kabelgebunden was du jetzt gesagt hast. Haben die denn keine Verbindung über Satelliten oder so was? Oder ist das gar verboten in China?

P.W. : Satelliten müssen zensiert sein, müssen genehmigt sein. Es gibt Satellitenverbindungen, auch fürs Internet. Aber die IP-Päckchen, die dann über eine, ich sag mal, Satellitenleitung, also über die Luftschnittstelle laufen, die können natürlich genauso kontrolliert werden. Die landen auch genauso im Eingangsnetz, das die chinesische Regierung aufgebaut hat wie alle Päckchen die via Kabel geschickt werden.

W.B. : Hmm. Weißt du eigentlich, ob der CC2 da auf dem Index steht?

P.W. : Ich habe mir sagen lassen, dass der CC2 zumindest nicht zu den erwünschten Webseiten dort zählt. Ja.

W.R. : Ah. Dann ist das in China genauso wie bei uns im Innenministerium.

W.B. : Da können wir ja Stolz drauf sein.

W.R. : Ja, Peter, das sind ja nun Informationen, da muss man sagen es ist etwas erschreckend. Auf der anderen Seite, in einer solchen, naja... es ist ja in einer Art eine Diktatur, die da herrscht, ist es ja nicht anders zu erwarten. Ist ja in anderen Teilen der Welt auch so. Gibt es denn in den letzten Jahren Anzeichen dafür, dass so etwas gelockert wird, dass man toleranter wird, dass der Staat aus sich heraus mehr Selbstbewusstsein entwickelt und auch Kritik zulässt?

P.W. : Also vor einem Jahr hätte ich diese Frage wahrscheinlich mit ja beantwortet, aber in der Vorbereitung der olympischen Spiele da hat eigentlich das Gegenteil stattgefunden. Da sind die Sicherheitskräfte sehr viel repressiver geworden. Da ist die Überwachung noch lückenloser geworden. Allerdings auf der anderen Seite muss man sehen, die Oppositionskräfte in China haben sich auch eine Menge einfallen lassen. Beispielsweise, das ist ja um die Welt gegangen, deutschen Kollegen ist es nicht erlaubt worden, ein virtuelles privates Netzwerk aufzubauen, eine VPN-Verbindung nach Deutschland, weil diese Verbindung ja nicht kontrolliert werden können was die Inhalte angeht. Also da kann man keine Stichwortsuche auf die IP-Päckchen machen lassen. Und da haben chinesische Oppositionsgruppen es jetzt während der olympischen Spiele geschafft, dass sie VPNs aufgebaut haben, virtuelle private Netzwerke. In die USA hinein, nach Europa hinein. Und das haben sie dadurch gemacht, dass die Standardports, die ansonsten für den Aufbau dieser virtuellen privaten Netzwerke zuständig sind, von ihnen eben nicht angesteuert wurden, weil sie wussten, die werden überwacht seitens der Internetzensoren, sondern die haben beispielsweise einen Standardport von Gofa oder andere Standardports gewählt. Nach und nach sind natürlich dann auch diese Standardports mit in die Überwachung gezogen worden. Diese für VPNs unüblichen Standardports. Aber immerhin, immer mal wieder gelingt es dann eben den Oppositionsgruppen hier doch so ein Stückchen Offenheit zu realisieren.

W.B. : Ich finde die, die Fantasie finde ich gut. Das finde ich ganz toll. Und könnte man die Chinesen nicht einfach mit viel Müll zuschlagen? Dass sie dann statt der 80.000 Zensoren da vielleicht eine Million... oder haben die ja auch, können die auch noch einsetzen, da reinbringen.

W.R. : Willst du Arbeitsplätze schaffen?

W.B. :Was sehen denn eigentlich die Journalisten? Kannst du dir das vorstellen? Haben die so potjomkinsche Dörfer oder zeigt man denen doch die Zeitungen?

W.R. : Denke ich.

P.W. : Ja, teilweise zeigt man denen die Zeitungen. Die Journalisten zumindest, die im olympischen Dorf sitzen bzw. die im internationalen Pressezentrum akkreditiert sind, die können auf Seiten zugreifen, die ansonsten für China gesperrt sind. Das allerdings auch erst seit es eben die großen Proteste um die Internetzensur gab. Aber das sind englischsprachige Seiten, die über das Eingangsnetz sage ich hinweggerootet werden. Also direkt dann in das Pressezentrum respektive ins olympische Dorf hinein. Die sind vom Rest Chinas her natürlich nicht zugänglich. Also Journalisten haben da im Augenblick etwas mehr Freiheitsgrade als, ja, der normale chinesische Bürger.

W.B. : Ja, das war sehr interessant und ich glaube, wir sollten das wirklich weiter beobachten. Denn eigentlich geht das nicht, dass man international so ein Internet sperrt. Und das muss einfach geöffnet werden.

W.R. : Gut. Aber das geht nur mit Reden. Das geht nur mit olympischen Spielen. Das geht nur mit Kontakten, das geht nur indem man Verbindungen hat, damit auch in China die Menschen Ansprechpartner haben. Nur über solche Sachen geht das und das ist sicherlich der Weg richtig, wenn jetzt diese Spiele stattfinden und sehr, sehr viele Kontakte, auch auf privater Ebene, entstehen. Das ist ein ganz, ganz kleiner Schritt vielleicht. Aber vielleicht hilft es ja vielen Leuten in China ein klein wenig mehr Freiheit und Demokratie zu erreichen.

W.B. : Ja vielen Dank. P.W. : Ja, tschüss nach Köln.

[Erkennungsmelodie]

W.R. : Es gibt ein Schlagwort welches sicherlich ganz, ganz alte Wurzeln hat. Aber da war es damals anders gemeint. Heute heißt es SaaS, Software as a Service. Was ist denn das eigentlich? Software, die ich nicht mehr kaufen muss im professionellen Bereich. Und bei Firmen, da tritt das im Moment schon in Kraft, dass man dort viel Wartungsaufwand nicht mehr selbst erledigen will, sondern einen Provider sucht.

W.B. : Können wir ein bisschen zurückblicken? Da hieß as glaube ich mal Netzcomputer. Da haben wir auch Sendungen drüber gemacht, dass man also jetzt nicht mehr, bei Sun waren wir da, die kamen da plötzlich auf der Cebit mit so einem Netzcomputer. Dass man da kein Office-Paket mehr kauft, sondern dass man die Module einfach aus dem Netz dann hereinholt. Nur damals war das Netz noch weit, weit weg. Da haben wir von DSL nur geträumt.

W.R. : Ja gut, aber diese damaligen Netzcomputer, das waren ja gar keine richtigen Computer, sondern ein paar, ja, veredelte Terminals, würde ich mal sagen.

W.B. : Ja, nun. Heute reden wir ja auch von the thin-clients.

W.R. : Aber ich denke wir sollten dazu mal einen Fachmann befragen. Ich habe hier Andreas Maurer. Er ist Pressesprecher Webhosting bei 1. Und schönen guten Morgen, Herr Maurer.

A.M. : Schönen guten Morgen.

W.R. : Herr Maurer, Sie können sich vielleicht auch noch daran erinnern was der Kollege Back da eben gesagt hat, wie das früher mal war. Hat SaaS damit etwas zu tun?

A.M. : Ich kann mich daran erinnern. Ich kann mich noch besser erinnern an einen Begriff, den ich so vor glaube ich sieben, acht Jahren gehört habe. Das war das Schlagwort ASP, application service providing, und, ja, das hat sicherlich alles miteinander zu tun. Die Gelehrten streiten sich auch, glaube ich, inwieweit wir da von alten Wein in neuen Schläuchen reden oder wo es die Unterschiede gibt. Auf jeden Fall sprechen wir davon, dass haben Sie eigentlich schon ganz richtig gesagt, dass wir die Software halt vom PC des Nutzers in das Rechenzentrum bei einem wie auch immer gearteten Provider verlegen wollen und 1 als Webhoster sieht sich da halt als so ein Provider hervorragend aufgestellt. Und wir sehen ganz klar da auch für die Zukunft einen riesigen Markt, was uns auch diverse Marktforschungsunternehmen bestätigen.

W.R. : Das heißt also, Sie bieten jetzt nicht nur noch Webspace an und natürlich traffic und so weiter, sondern gleichzeitig auch noch Anwendungen, die bei Ihnen auf Ihrem Rechner laufen und die man quasi von außen bedienen kann?

A.M. : Genau. Wobei, ich würde eigentlich sogar noch einen Schritt zurückgehen. Wir haben eigentlich immer schon Software as a Service gemacht. Wenn man sich mal anschaut, was das bedeutet. Denn Webhosting ist letztendlich nichts anderes. Wir haben einen Server bei uns im Rechenzentrum auf dem die Anwendung, nämlich der Webserver, zum Beispiel der Apache-Server, für den Kunden läuft. Oder der Klassiker: Die Email ist nichts anderes als ein Software as a Service. Wir betreiben pop-Server, IMAP-Server, SMTP-Server, die für den Versand und das Empfangen von Emails zuständig sind für unsere Kunden bei uns im Rechenzentrum. Deswegen war das für uns eigentlich ein relativ kleiner gedanklicher Schritt, zu sagen, okay wir machen das auch mit anderen Arten von Software. Losgelegt haben wir eigentlich mit einer Weiterentwicklung des Themas Email, nämlich ein Produkt, das heißt bei uns Mail Exchange, basiert auf einer open source software der Firma Open Exchange. Das ist nichts anderes als eine Lösung. Das heißt die haben Email, plus die Klassiker pim-Daten, also personal information management wie Adressen, Termine, Aufgaben, die bei uns verwaltet werden. Und das ganze noch dazu verknüpft mit dem Client Dokumentenmanagementsystem. Das heißt, es ist eigentlich ideal, für kleine Firmen, die vielleicht verteilt arbeiten, die vielleicht mit Freelancern arbeiten, freien Mitarbeitern an mehreren Standorten. Die sich zum einen gegenseitig Termine und Aufgaben eintragen können und die auch gemeinsam verteilt an Dokumenten arbeiten können.

W.B. : Wie ist denn da jetzt so die Bezahlung von den Sachen? Ist die irgendwie nutzungsabhängig, also ob ich ein Modul nutze, zwei oder vier nutze. Wie wird das nachher abgerechnet?

A.M. : Das wird sich vermutlich genau so gestalten, dass es zum einen nach der Anzahl der Module, wenn Sie so wollen, das ganze berechnet. Da haben wir im Moment, was Mail Exchange angeht, tatsächlich halt nur dieses eine Grundpaket und dann zahlen Sie eben für die Anzahl der Nutzer. Da gibt's dann die klassischen Modelle, ob ich jetzt für Nutzerlizenzen in Anführungszeichen zahle oder für die concurrent User, also die Nutzer, die gleichzeitig an so einer Plattform arbeiten. Ganz spannend vielleicht noch: Ein Unterschied zu dem, was man eben vor sieben/acht Jahren ASP genannt hat. Da war ich zu der Zeit auch gerade noch in einem anderen Bereich tätig, nämlich bei einer Software-Firma, die sich da durchaus auch für interessiert hat. Bei ASP ist man eigentlich immer davon ausgegangen, dass der Provider, bei dem das ganze gehostet wird, zum einen noch spezielle Serversoftware, einen Terminalserver und ähnliches installiert hat und vor allen Dingen, dass der Anwender auch eine spezielle Client-Software in aller Regel benötigt hat. Und bei den Produkten über die wir heute unter dem Schlagwort "Software as a Service" reden, haben wir eigentlich immer den Webbrowser als den Client, den der Nutzer zu Hause hat. Das hat für uns natürlich einen riesen Vorteil was den Markt angeht: Ein Webbrowser hat heutzutage jeder. Die meisten Anwender haben mittlerweile auch einen aktuellen Browser. Und spannend geworden ist das Thema sicherlich durch zwei wesentliche Fortschritte. Zum einen haben wir mittlerweile doch bei DSL in Deutschland also bei breitbandigen Internetanschlüssen eine sehr, sehr hohe Marktdurchdringung. Ich habe jetzt aktuell eine Zahl gelesen, das glaube ich noch 800 Gemeinden nicht über DSL verfügen. Also sind da schon recht weit.

W.R. : In ganz Deutschland?

A.M. : Ja.

Ist eine Zahl, die habe ich.. Kann ich die Quelle jetzt leider nicht aus dem Kopf nennen, habe ich aber letzte Woche wirklich auf einer Statistik gesehen. Und eine andere wichtige Entwicklung ist das Thema, wie sich eben diese Webbrowser weiterentwickelt haben. Und da ganz besonders das Thema AJAX also asynchrones Java-Skript und XML. So dass wir also wirklich über den Browser tatsächlich schon das Feeling einer richtigen Anwendung anbieten können. Und das war sicherlich mit den Webbrowsern die wir vor sieben Jahren hatten, also dem alten Netscape oder dem Internet Explorer 4 war's glaube ich zu der Zeit noch, wäre das halt undenkbar gewesen. W.R. : Das heißt, wir wären ja da mit dieser Lösung auch in der Lage, mobil an diesen Kommunikationsfirmen, internen Kommunikationen, Dokumenten usw. teilzunehmen.

A.M. : Das wäre sicherlich jetzt der nächste Schritt. Also mobil kann ja zum einen sein, dass ich mit meinem Laptop irgendwo sitze. Vielleicht auch noch übern DSL-Anschluss oder irgend einen anderen Festnetzanschluss. Wenn wir mittlerweile halt über Bandbreiten von Patch oder ULTS reden...

W.R. : ASDPA.

A.M. : Sicherlich auch gar kein Problem, tatsächlich mobil zu arbeiten. Wirklich, wenn man unterwegs ist, wenn man am Flughafen sitzt. Ich habe das, als wir Mail Exchange eingeführt haben, und ich mir das von den Kollegen in Karlsruhe, ich sitze ja normalerweise in Montabaur, habe vorführen lassen. Bin ich nachmittags im Zug nach Hause gefahren. Habe mir halt vorher ein Testaccount geholt und habe das mit einem ganz normalen H-Handy gleich mal live ausprobiert und war also selbst richtig baff, wie das tatsächlich funktioniert hat. Und der Trick dahinter ist letztendlich, dass der Browser halt in der Lage ist, sich Daten runterzuladen, wenn man sie noch gar nicht braucht, die zwischenspeichert, also in einem Cachespeicher, und anschließend kann ich da, wenn ich sie denn brauche auf den Hintergrund drauf zugreifen. Und, wie ich gehört habe, ist man ja dabei, auch die Browser weiterzuentwickeln. Also die, der nächste große Schritt soll wohl sein, dass ich tatsächlich auch mit dem Browser offline arbeiten kann, indem ich da quasi meine Arbeitsdaten auch irgendwie zwischenspeichern kann. Das wird also eine ganz wichtige Geschichte werden.

W.B. : Wie sieht's denn jetzt mit, nun sagen wir mal, wichtigen Dokumenten aus, die ja bei Ihnen dann im Rechenzentrum irgendwo lagern. Man... Sicherheit von Rechenzentren, brauchen wir nicht drüber zu sprechen, da ist jeder sehr daran interessiert und Sie als Betreiber sowieso. Aber staatliche Zugriffe oder ähnliche Sachen. Kann denn dann irgendwann jemand meine persönlichen Briefe oder meine Abrechnungen oder meine Aktienpakete oder sonst etwas, die ich dort hinterlegt habe, auch lesen?

A.M. : Das hängt zum einen sicherlich davon ab, ob sie Daten verschlüsselt speichern. Wir werden das in aller Regel sicherlich tun. Die Übertragungswege sind sowieso immer verschlüsselt bei solchen sensiblen Daten und ob der Herr Schäuble mit seinen Bundestrojanern letztendlich bei Ihnen auf dem PC will oder bei uns im Rechenzentrum macht wahrscheinlich am Ende keinen Unterschied. Generell muss man aber eigentlich immer sagen, dass ein Provider, ob das jetzt ein großer wie 1 ist oder auch irgend ein kleinerer Anbieter in aller Regel immer wesentlich höhere Sicherheitsstandards hat, als jeder kleine mittelständische Unternehmen, Unternehmer bei sich im Büro. Denn wer kümmert sich schon tatsächlich regelmäßig um ein Backup und sorgt dafür, dass das Backup dann auch an einer Stelle ist, wo es vielleicht nicht mit der Hauptfestplatte kaputt geht. Da haben wir halt jetzt den Vorteil, dass wir wirklich über jahrelange Erfahrung verfügen und das ist letztendlich unser täglich Brot, die Daten unserer Kunden sicher aufzubewahren. Außerdem bieten wir beispielsweise auch ein Zahlungssystem an. Also die Kreditkartenanbieter haben da ein sehr, sehr waches Auge drauf, dass die Daten wirklich bei den Providern im Rechenzentrum sicher sind.

W.B. : Könnte denn der Herr Schäuble einen Bundestrojaner bei Ihnen im Rechenzentrum installieren?

A.M. : Der könnte das so gut oder so schlecht wie er das eben auch zuhause machen könnte. Letztendlich gibt es halt für all die Überwachungsmaßnahmen ja entsprechende gesetzliche Vorrichtungen. Also, ein Beispiel ist, Sie haben seit 2005 die sogenannte Telekommunikationsüberwachungsverordnung. Da geht es darum, dass man eben Emails oder Telefonate, wenn eine richterliche Anordnung vorliegt, da gibt es einen ganz definierten Straftatenkatalog, bei denen das überhaupt gemacht werden darf, wenn eine solche Anordnung vorliegt, bei der die überwacht werden müssen, dann mußten wir eben vor drei Jahren entsprechende Schnittstellen bei uns im Rechenzentrum einbauen. Und letztendlich liegt es dann eben am Nutzer, wenn der seine Emails trotzdem verschlüsselt, dann kann auch eine Behörde, die diese Daten bekommt, nichts damit anfangen.

W.B. : Nmh.

A.M. : Ja, es gibt, glaube ich, jetzt mittlerweile schon recht sichere Verfahren.

W.R. : Herr Maurer, noch mal zurück zu SaaS. Was kostet so etwas, wenn Sie irgendein kleines Unternehmen haben, mit 10 Mitarbeitern und die vielleicht auch verteilt sind an verschiedenen Standorten und die wollen diesen Dienst nutzen. Was müssen die denn bezahlen? Wie geht das? Monatlich, jährlich oder ist das eine Art Miete?

A.M. : Ja, ich nehme jetzt mal unser Einstiegsprodukt in diesem Bereich, dieses Mail Exchange als Beispiel. Das ist wie gesagt gut für ein Dokumentenmanagement. Da zahlen Sie maximal 4,99 Euro pro Nutzer pro Monat. Zum Vergleich, ein vergleichbares Produkt ist ja etwa beispielsweise Microsoft Exchange Server. Wir haben eine Rechnung aufgemacht, beziehungsweise auch dankenswerterweise von unabhängigen Experten aufstellen lassen, wenn Sie selbst als Unternehmen so einen Server aufstellen wollen plus eine Back-up Maschine, haben Sie alleine initial schon Kosten die irgendwo weit über 5000 Euro liegen. Plus, Sie haben die regelmäßige Wartung jeden Monat. Das ist der große Vorteil von Software as a Service. Wir nehmen dem Kunden quasi die ganze Arbeit ab, sich um Sicherheit, um Back-ups, um die Wartung, Einspielung von Updates, zu kümmern. Und das kriege ich zu einem fixen Mietpreis, den ich vorher kenne. Wenn ich eben ein entsprechend modulares Konzept mir vorstelle, wären das eben pro Nutzer entsprechende Aufschläge. Wenn ich mir jetzt eben ein typisches Unternehmen vorstelle, es wird sicherlich am Anfang am SaaS-Markt sich primär um Bürosoftware abspielen. Das heißt wir haben jetzt angefangen mit der Email, mit der Groupware. Ich kann mir so was wie ein CAM-System, auf dem ich meine Kundendaten verwalte, vorstellen. Vielleicht geht irgendwann die Buchhaltung in die Richtung, von SAP gibt's ja auch schon eine entsprechende Lösung mit MySAP. Da kann ich dann entsprechend sehr schöne Modelle bauen, in denen ja auch nicht jeder Anwender auf jede Applikation Zugriff haben muss. Also SAP ist sicherlich nur für die Buchhaltung erst mal spannend. Während Groupware vielleicht für jeden Mitarbeiter was ist. CAM ist wieder eher für die Vertriebsleute. Und ich habe ein sehr transparentes Kostenmodell, das ich also bei der Kaufsoftware auch nicht unbedingt habe. Da zahle ich zwar einmal meine Lizenzgebühren, aber in der Folge weiß ich halt nicht, was kommt an Updates auf mich zu.

W.B. : Also man kann als Nutzer dieses Dienstes sparen in einer Firma mit zehn Mitarbeitern bereits.

A.M. : Ja, ganz eindeutig. Also wir, für uns ist so die Kernzielgruppe Firmen zwischen einen und 30 Mitarbeitern, grob gesprochen.

W.B. : So ganz große Firmen, die trauen sich da nicht ran, so Siemens oder so was?

A.M. : Bei denen lohnt sich dann vermutlich doch tatsächlich wieder der eigene Server. Also wenn ich wieder als Beispiel Groupware nehme, da amortisieren sich dann die 10000 Euro auch wieder eher. Wir haben da auch keinen festen Grenzwert ermittelt. Beispiel ein Vorläuferprodukt zu diesem Mail Exchange ist hosted exchange also die Microsoft Lösung ebenfalls als gehostete, als SaaS letztendlich. Da haben wir...

W.B. : Herr Maurer, wir könnten noch lange, lange, lange Zeit darüber reden. Wir müssen langsam Schluss machen. Wir kriegen schon Zeichen aus der Regie. Ich hatte noch viele Fragen und zwar was die Hardware eigentlich dazu sagt und so weiter und so weiter. Vielleicht führen wir das im näch... in einem weiteren Gespräch noch mal fort.

A.M. : Ja gerne.

W.B. : Vielen Dank für das Gespräch.

A.M. : Danke auch.

W.R. : Ja, auch von meiner Seite alles Gute und bis zum nächsten Mal.

A.M. : Bis dann.

[Erkennungsmelodie]

W.B. : Wer öfter mal bei uns auf der Webseite war, der hat gesehen, dass wir da auch teilnehmen an diesem European Podcast Award.

W.R. : Teilgenommen worden sind.

W.B. : Oder teilnehmen wollen. Das heißt wir wollen...

W.R. : Wir sind doch nominiert, ohne dass wir es selbst getan haben.

W.B. : Ja, wir sind nominiert aber jetzt brauchen wir Stimmen. Und man kann das also anklicken und ich habe mir das mal angesehen, wie machen die das denn, machen die das besser, als dieser deutsche Podcaster Award, den wir ja, so sagt man, erfolgreich zu Fall gebracht hätten.

W.R. : Wir?

W.B. : Also ich.

W.R. : Du.

W.B. : Ich soll erzählt haben, wie man so etwas manipulieren könnte. Dabei habe ich wirklich nur die kleinsten Wahrheiten gesagt. Das war also keine Anleitung, das selbst zu machen. Also wenn man, das weiß doch jeder da guckt einer nach der IP-Adresse, ändert die IP-Adresse entweder über einen Anonymisierer und dann guckt er noch, was werden denn da für Cookies gesetzt und dann gibt es noch eine Session-Id. Und wenn man die Session-ID vielleicht auch noch beachtet, also aus dem Browser rausgeht, neu in den Browser reingeht und dann kann man normalerweise neu wählen und, ohne, dass man neu starten muss.

W.R. : Gut, aber das ist ja Käse von gestern.

W.B. : Käse von gestern

W.R. : Wie machen die denn das jetzt?

W.B. : So, jetzt habe ich denen das geschrieben, nachdem ich da wieder nicht der Bösewicht sein wollte, sondern habe denen gesagt: Leute, wir haben damals beim deutschen Podcast-Award so und so und so und so gemacht, führte dazu, dass der gesamte Verein anschließend nicht mehr existierte. Und die haben mir jetzt zurückgeschrieben, und ich finde das auch sehr gut, was sie da machen. Die sagen, ja, wir haben da dran gedacht. Wir haben auch das mitgekriegt, wir machen nur 25% diese Online-Abstimmung gültig und 75% ist Menschen-Jury. Das heißt der Podcast muss etwas taugen.

W.R. : Hast du uns beide für die Jury angemeldet?

W.B. : Nnn. Das brauchte ich gar nicht zu tun, denn in dem Schreiben war wohl drin, dass die uns kennen und dass sie mir geschrieben haben, wir hätten gar keinen Grund, da irgendwie unsicher zu werden. Wir würden gut im Rennen liegen.

W.R. : Das sagen die jedem.

W.B. : So, jetzt müssen wir ganz einfach vielleicht können wir das Ding ja auch gewinnen da in Gemeinschaft, es muss kräftig gewählt werden. Und gehen Sie rein auf unsere Seite. Aber da müssen Sie manchmal ein paar mal refreshen, da auf der Seite, denn...

W.R. : Werbepartner Cisco.

W.B. : Werbepartner Cisco drauf und das wird nur prozentual wird da was freigeschaltet.

W.R. : Das heißt also, in drei von vier Seitenaufrufen ist dieser Podcast, ne ist Cisco drauf und in einem von vier ist dieser Podcast-Award drauf. Also muss man manchmal neu refresh machen, und dann bekommt man das.

W.B. : Ja, okay. So ich glaube das war ein guter Hinweis für unseren Erfolg den wir erreichen wollen.

W.R. : Jeder der uns mag, der möge da einfach für uns stimmen. Fangt nicht an zu betrügen oder zu tricksen. Das wollen wir nicht. Wir wollen, wenn überhaupt, anständig daran teilnehmen und...

W.B. : Also, große Betrügereien, haben sie mir geschrieben, große Betrügereien können sie sowieso feststellen, indem sie die Protokolle sich anschauen. Also wenn einer immer mit der selben IP-Adresse kommt, das kann man ja wohl sehen.

W.R. : Naja, wer von uns hat eine feste IP? Halte ich also schon mal für fragwürdig so eine Aussage. Naja gut, okay. Es gibt ja so merkwürdige Dinge im Leben. Zum Beispiel schreibt da so ein Buchautor, der Jonathan Ziearski

W.B. : Was, Zieziarsky?

W.R. : Ja, so ähnlich heißt der. Ich weiß nicht, wie man's ausspricht. Cdzia...

W.B. : Ist ja gut.

W.R. : Na dann frag doch nicht.

W.B. : Ach so.

W.R. : Der hat enthüllt in einem Buch, dass Apple wohl in der Lage sei, auf dem iPhone Programme zu löschen, die ihm nicht gefallen. Das iPhone, das ist im Code von dem iPhone drin, das nimmt dann zu einem Server Kontakt auf und dort ist eine Liste und holt sich dann von dieser Liste Programme, die dann intern das ist in der Apple-Programmierung, in der iPhone-Programmierung schon vorgesehen, die dann gelöscht werden. Dann guckt also das Betriebssystem nach und sagt aha, das steht auf der schwarzen Liste, das steht auf der schwarzen Liste, guckt habe ich die im Telefon und schmeißt die raus.

W.B. : Kann man dem denn trauen, was der da schreibt?

W.R. : Naja, er gibt sogar die Homepage an, also iPhone-Services.apple.com/clbl/unauthorizedaps und dort soll man die Liste finden können, die das iPhone sich selbst holt und nachsieht. Im Moment steht wohl nichts drauf. Es stand wohl mal was drauf aber jetzt steht im Moment nichts mehr drauf.

W.B. : Vielleicht kann man damit auch den CC2 RSS feed löschen im iPhone.

W.R. : Wäre ja eine Sache.

W.B. : Ja ja, wäre eine Sache. Das wir da draufstehen. Also, wir hören jetzt sowieso wieder dass aha das Thema Apple und schon wieder etwas negatives. Wir können nur Negatives darüber berichten.

W.R. : Das ist doch Quatsch. Wer so was erzählt, ist einfach ein Quatschkopf. Die Leute sollten mal wissen, dass ich der erste Apple-Händler in Deutschland überhaupt war.

W.B. : Big Apple hieß er lange Zeit.

W.R. : Und das Apple-Servicezentrum und dass wir jahrelang nur Apples in unserer Sendung beim WDR hatten und dass wir auch heute noch ein sehr gutes freundschaftliches Verhältnis zu Apple habe. Die sich so was ausdenken, dass ist einfach nur Spinnerei. Also darf man nicht drauf hören.

W.B. : Das war wieder eine sehr interessante Sendung.

W.R. : Hat dich was interessiert daran?

W.B. : Es kann sein, dass ich mir die sogar selbst anhöre.

W.R. : Na, dann war es doch erfolgreich.

W.B. : Manchmal muss ich mir die Sendung anhören, wenn ich die Texte dazu schreibe. Weil ich das oftmals vergessen habe, was wir eine Woche vorher gemacht haben. Das geht so schnell.

W.R. : Ja, wenn man so viel auf einmal macht.

W.B. : Das war's wieder für heute. Die Daumen gehen beide nach oben, sie bleiben oben, sie werden nicht umgedreht. Und auf dem T-Shirt hinten steht's drauf. W.R. : Er hat immer Dienstkleidung an. Sklaven müssen in Uniform kommen. Und tschüss.

W.B. : Und ebüp steht da hinten drauf.

W.R. : Immer ebüp.

W.B. : Und Zicke-zacke....

[Erkennungsmelodie]

Das war Computerclub 2, das Technikmagazin mit Wolfgang Back und Wolfgang Rudolph. Technik: Manfred Kloiber und Arne Wohlgemut Produktion: Anja Arp Eine Internet-Sendung der VoxMundi Medienanstalt Köln 2008

Learn languages from TV shows, movies, news, articles and more! Try LingQ for FREE

Folge 121 - vom 11.08.2008

Computerclub 2, das Technikmagazin mit Wolfgang Back und Wolfgang Rudolph

[Erkennungsmelodie]

W.B. : Herzlich willkommen zur neuesten Ausgabe unseres Computer Club 2. Es ist die 121. Folge. Das geht wahnsinnig schnell vorwärts und ich begrüße alle Zuschauerinnen und alle Zuhörer, ‘ne alle Zuhörerinnen und alle Zuhörer. Und ich begrüße auch den Wolfgang Rudolph, der es hier zu uns ins Studio geschafft hat.

W.R. : Danke schön. Ich begrüße auch alle, die hier zuhören, und auch alle, die zuhören müssen, nicht nur wollen.

W.B. : Und was wollen wir heute machen? Was haben wir da...

W.R. : Audiocasts.

W.B. : Ja, ein Audiocast und ich würde sagen, die Olympischen Spiele sind gerade so, haben gerade so angefangen. Und es wird viel darüber diskutiert, wir hören immer wieder, über die Zensur, die dort stattfindet. Über das Internet, was da nicht voll durchgeschaltet ist. Auf jeden Fall, die Chinesen können das, die können das Teil abschalten, was hier bei uns glaube ich ein bisschen schwer sein wird. Ich hab's technisch noch nicht ganz verstanden wie das überhaupt so geht. Und dann werden wir darüber reden mit dem Peter Welchering.

W.R. : Ja, und danach werden wir dann mit dem Andreas Mauer sprechen, über SaaS.

[Erkennungsmelodie]

W.B. : Peter Welchering, warst du selbst in China oder wieso weißt du so viel?

P.W. : Jetzt aktuell nicht. Vor zwei Jahren war ich zuletzt in China und habe mir da auch die Internet-Zensurmaßnahmen angeguckt und vor allen Dingen ich konnte sowohl in Hongkong als auch in Peking, mit einigen der Internetzensoren sprechen. Und habe von denen viel gelernt.

W.B. : Und was machen die so? Wie machen die das? Lassen die alles zentral reinlaufen und können dann auch zentral abknipsen?

P.W. : Ja, es gibt da unterschiedliche Maßnahmen, Methoden. Eine Methode besteht beispielsweise darin, dass die gesamten IP-Päckchen nach Stichworten durchsucht werden. Und stehen dann unerwünschte Stichworte darin, wie beispielsweise "Massaker am Platz des himmlischen Friedens" oder "Falun-Gong-Sekte" oder so was, dann werden diese Päckchen rausgefiltert und die Absenderadresse wird gesperrt. Die zweite Methode, da werden prinzipiell schwarze Listen geführt und da werden Absenderadressen prinzipiell gesperrt von denen die chinesische Regierung respektive die Internetzensoren meinen, da seien Inhalte darauf, die der chinesischen Regierung eben nicht so passen.

W.R. : Aber auch die Zugriffe. Die sind ja auch auf irgendwelche Seiten, die sind ja auch gesperrt oder beschränkt. Nicht nur das, was ich absenden will.

P.W. : Die Zugriffe auch aber da muss ja irgendeine Seite in Europa oder USA dann auch was absenden. Also wenn ich auf irgendeine Seite will, dann müssen von dieser Seite ja auch Päckchen kommen. Und genau dieser Punkt wird unterbunden mit einem eigenen chinesischen Eingangsnetz, das genau diese Kontrollmaßnahmen durchführt.

W.B. : Das heißt, da sitzt irgendwo ein nameserver oder so was, der löst diese Sachen auf und guckt dann nach, was ist gesperrt, wo sind Inhalte drauf, die uns hier nicht gefallen und gibt diese Anfragen nicht weiter. Oder wie macht man das?

P.W. : Ja, alle drei Sachen, die du da gerade angesprochen hast. Also die erste Sache ist tatsächlich. Besteht die Methode tatsächlich darin, dass einfach die ganzen Daten in den IP-Päckchen durchsucht werden, nach unerwünschten Stichworten. Dann gibt's eben die zweite Methode. Da gibt es eine mehr oder weniger feste schwarze Liste und diese Server, die dürfen nach China nichts reinsenden . Und wenn ich versuche, so einen Server zu erreichen, der auf der schwarzen Liste steht... Das war vor zwei Jahren so. Ich habe mir mal sagen lassen, das ist jetzt immer noch so, dann kommt so ein, im übrigen grünes chinesisches Polizeimännchen als Icon auf meinen Bildschirm und das sagt dann: Mmm, du willst doch nicht irgendwelche Inhalte, die nicht so schön sind wirklich auf deinen Bildschirm holen oder tatsächlich mit so einem Server in Verbindung treten.

W.B. : Und wenn ich es dann doch mache? Dann kommt Besuch?

P.W. : Teilweise kommt dann Besuch wenn man's doch macht. Das wird protokolliert. Sie können allerdings nicht alles protokollieren. Schon immerhin es gibt 30.000 Internetzensoren. Also 30.000 Ermittler, die den ganzen lieben langen Tag - und häufig auch die ganze liebe lange Nacht - nichts anderes machen, als solche Dinge zu überwachen und dann eben entsprechend auch andere Polizeikräfte loszuschicken.

W.B. : Und jetzt zur Olympiade sind bestimmt noch mal, noch mal so viele dazu gekommen, wahrscheinlich.

W.R. : Wir haben jetzt keine Olympiade.

W.B. : Eh, olympische Spiele.

W.R. : Ja.

W.B. : Da sind wahrscheinlich noch ein paar Tausend dazugekommen, nee?

P.W. : Jetzt zu den olympischen Spielen, da sind von der chinesischen Volksbefreiungsarmee die ganzen Hacker auch noch in Marsch gesetzt worden. Also die chinesische Volksbefreiungsarmee hat eine sehr, sehr schlagkräftige muss man sagen IT-Kompanie und die besteht auch noch mal aus so roundabout 50.000 Programmierern. Die arbeiten natürlich jetzt auch noch allesamt mit und sorgen dafür, dass nur das nach China reinkommen soll, was auch die chinesische Regierung wünscht. Allerdings, die chinesische Regierung ist nicht immer erfolgreich damit. Gerade zur Eröffnungsfeier der chinesischen Spiele da waren alle, fast alle überregionalen europäischen und nordamerikanischen Tageszeitungen frei zugängig auf ihren Servern, denn da haben Aktivisten einige Aktionen gemacht, um diese Internetzensur, wenn auch nur für wenige Stunden, zu verhindern.

W.B. : Wie macht man so etwas? Bei, bei... gegen 80.000 Menschen?

P.W. : Also, eine sehr schlagkräftige Geschichte, die am Freitag vergangener Woche stattgefunden hat, die bestand darin, dass weltweit etwas über 200 Proxy Server, das ist ja so eine Art Zwischenspeicher, aufgebaut wurden. Auf diesen Zwischenspeichern laden dann weitere Verweise auf die Server wobei deren Adressen unterdrückt wurden und da die IP-Adressen dieser rasch aufgebauten Proxy-Server noch nicht auf den schwarzen Listen der chinesischen Regierung standen, konnte man dann auf, beispielsweise etwa die Seiten der Times, die Seiten von deutschen Zeitungen - FAZ, Welt und anderen -, die Seiten von amerikanischen Tageszeitungen zugreifen, solange bis natürlich die Internetzensoren darauf gekommen sind. Die fingen dann - so ungefähr drei Stunden hat das gedauert, nachdem diese Proxys aufgebaut waren - an, eben diese IP-Adressen dann auch zu sperren. Mußten das aber teilweise händisch machen. Das hat dann bis in den frühen Morgen gedauert eh von diesen 200 Proxy-Servern ungefähr 70 bis 80% gesperrt waren.

W.R. : Wie geschieht das eigentlich? Das ist ja alles kabelgebunden was du jetzt gesagt hast. Haben die denn keine Verbindung über Satelliten oder so was? Oder ist das gar verboten in China?

P.W. : Satelliten müssen zensiert sein, müssen genehmigt sein. Es gibt Satellitenverbindungen, auch fürs Internet. Aber die IP-Päckchen, die dann über eine, ich sag mal, Satellitenleitung, also über die Luftschnittstelle laufen, die können natürlich genauso kontrolliert werden. Die landen auch genauso im Eingangsnetz, das die chinesische Regierung aufgebaut hat wie alle Päckchen die via Kabel geschickt werden.

W.B. : Hmm. Weißt du eigentlich, ob der CC2 da auf dem Index steht?

P.W. : Ich habe mir sagen lassen, dass der CC2 zumindest nicht zu den erwünschten Webseiten dort zählt. Ja.

W.R. : Ah. Dann ist das in China genauso wie bei uns im Innenministerium.

W.B. : Da können wir ja Stolz drauf sein.

W.R. : Ja, Peter, das sind ja nun Informationen, da muss man sagen es ist etwas erschreckend. Auf der anderen Seite, in einer solchen, naja... es ist ja in einer Art eine Diktatur, die da herrscht, ist es ja nicht anders zu erwarten. Ist ja in anderen Teilen der Welt auch so. Gibt es denn in den letzten Jahren Anzeichen dafür, dass so etwas gelockert wird, dass man toleranter wird, dass der Staat aus sich heraus mehr Selbstbewusstsein entwickelt und auch Kritik zulässt?

P.W. : Also vor einem Jahr hätte ich diese Frage wahrscheinlich mit ja beantwortet, aber in der Vorbereitung der olympischen Spiele da hat eigentlich das Gegenteil stattgefunden. Da sind die Sicherheitskräfte sehr viel repressiver geworden. Da ist die Überwachung noch lückenloser geworden. Allerdings auf der anderen Seite muss man sehen, die Oppositionskräfte in China haben sich auch eine Menge einfallen lassen. Beispielsweise, das ist ja um die Welt gegangen, deutschen Kollegen ist es nicht erlaubt worden, ein virtuelles privates Netzwerk aufzubauen, eine VPN-Verbindung nach Deutschland, weil diese Verbindung ja nicht kontrolliert werden können was die Inhalte angeht. Also da kann man keine Stichwortsuche auf die IP-Päckchen machen lassen. Und da haben chinesische Oppositionsgruppen es jetzt während der olympischen Spiele geschafft, dass sie VPNs aufgebaut haben, virtuelle private Netzwerke. In die USA hinein, nach Europa hinein. Und das haben sie dadurch gemacht, dass die Standardports, die ansonsten für den Aufbau dieser virtuellen privaten Netzwerke zuständig sind, von ihnen eben nicht angesteuert wurden, weil sie wussten, die werden überwacht seitens der Internetzensoren, sondern die haben beispielsweise einen Standardport von Gofa oder andere Standardports gewählt. Nach und nach sind natürlich dann auch diese Standardports mit in die Überwachung gezogen worden. Diese für VPNs unüblichen Standardports. Aber immerhin, immer mal wieder gelingt es dann eben den Oppositionsgruppen hier doch so ein Stückchen Offenheit zu realisieren.

W.B. : Ich finde die, die Fantasie finde ich gut. Das finde ich ganz toll. Und könnte man die Chinesen nicht einfach mit viel Müll zuschlagen? Dass sie dann statt der 80.000 Zensoren da vielleicht eine Million... oder haben die ja auch, können die auch noch einsetzen, da reinbringen.

W.R. : Willst du Arbeitsplätze schaffen?

W.B. :Was sehen denn eigentlich die Journalisten? Kannst du dir das vorstellen? Haben die so potjomkinsche Dörfer oder zeigt man denen doch die Zeitungen?

W.R. : Denke ich.

P.W. : Ja, teilweise zeigt man denen die Zeitungen. Die Journalisten zumindest, die im olympischen Dorf sitzen bzw. die im internationalen Pressezentrum akkreditiert sind, die können auf Seiten zugreifen, die ansonsten für China gesperrt sind. Das allerdings auch erst seit es eben die großen Proteste um die Internetzensur gab. Aber das sind englischsprachige Seiten, die über das Eingangsnetz sage ich hinweggerootet werden. Also direkt dann in das Pressezentrum respektive ins olympische Dorf hinein. Die sind vom Rest Chinas her natürlich nicht zugänglich. Also Journalisten haben da im Augenblick etwas mehr Freiheitsgrade als, ja, der normale chinesische Bürger.

W.B. : Ja, das war sehr interessant und ich glaube, wir sollten das wirklich weiter beobachten. Denn eigentlich geht das nicht, dass man international so ein Internet sperrt. Und das muss einfach geöffnet werden.

W.R. : Gut. Aber das geht nur mit Reden. Das geht nur mit olympischen Spielen. Das geht nur mit Kontakten, das geht nur indem man Verbindungen hat, damit auch in China die Menschen Ansprechpartner haben. Nur über solche Sachen geht das und das ist sicherlich der Weg richtig, wenn jetzt diese Spiele stattfinden und sehr, sehr viele Kontakte, auch auf privater Ebene, entstehen. Das ist ein ganz, ganz kleiner Schritt vielleicht. Aber vielleicht hilft es ja vielen Leuten in China ein klein wenig mehr Freiheit und Demokratie zu erreichen.

W.B. : Ja vielen Dank. P.W. : Ja, tschüss nach Köln.

[Erkennungsmelodie]

W.R. : Es gibt ein Schlagwort welches sicherlich ganz, ganz alte Wurzeln hat. Aber da war es damals anders gemeint. Heute heißt es SaaS, Software as a Service. Was ist denn das eigentlich? Software, die ich nicht mehr kaufen muss im professionellen Bereich. Und bei Firmen, da tritt das im Moment schon in Kraft, dass man dort viel Wartungsaufwand nicht mehr selbst erledigen will, sondern einen Provider sucht.

W.B. : Können wir ein bisschen zurückblicken? Da hieß as glaube ich mal Netzcomputer. Da haben wir auch Sendungen drüber gemacht, dass man also jetzt nicht mehr, bei Sun waren wir da, die kamen da plötzlich auf der Cebit mit so einem Netzcomputer. Dass man da kein Office-Paket mehr kauft, sondern dass man die Module einfach aus dem Netz dann hereinholt. Nur damals war das Netz noch weit, weit weg. Da haben wir von DSL nur geträumt.

W.R. : Ja gut, aber diese damaligen Netzcomputer, das waren ja gar keine richtigen Computer, sondern ein paar, ja, veredelte Terminals, würde ich mal sagen.

W.B. : Ja, nun. Heute reden wir ja auch von the thin-clients.

W.R. : Aber ich denke wir sollten dazu mal einen Fachmann befragen. Ich habe hier Andreas Maurer. Er ist Pressesprecher Webhosting bei 1\\. Und schönen guten Morgen, Herr Maurer.

A.M. : Schönen guten Morgen.

W.R. : Herr Maurer, Sie können sich vielleicht auch noch daran erinnern was der Kollege Back da eben gesagt hat, wie das früher mal war. Hat SaaS damit etwas zu tun?

A.M. : Ich kann mich daran erinnern. Ich kann mich noch besser erinnern an einen Begriff, den ich so vor glaube ich sieben, acht Jahren gehört habe. Das war das Schlagwort ASP, application service providing, und, ja, das hat sicherlich alles miteinander zu tun. Die Gelehrten streiten sich auch, glaube ich, inwieweit wir da von alten Wein in neuen Schläuchen reden oder wo es die Unterschiede gibt. Auf jeden Fall sprechen wir davon, dass haben Sie eigentlich schon ganz richtig gesagt, dass wir die Software halt vom PC des Nutzers in das Rechenzentrum bei einem wie auch immer gearteten Provider verlegen wollen und 1 als Webhoster sieht sich da halt als so ein Provider hervorragend aufgestellt. Und wir sehen ganz klar da auch für die Zukunft einen riesigen Markt, was uns auch diverse Marktforschungsunternehmen bestätigen.

W.R. : Das heißt also, Sie bieten jetzt nicht nur noch Webspace an und natürlich traffic und so weiter, sondern gleichzeitig auch noch Anwendungen, die bei Ihnen auf Ihrem Rechner laufen und die man quasi von außen bedienen kann?

A.M. : Genau. Wobei, ich würde eigentlich sogar noch einen Schritt zurückgehen. Wir haben eigentlich immer schon Software as a Service gemacht. Wenn man sich mal anschaut, was das bedeutet. Denn Webhosting ist letztendlich nichts anderes. Wir haben einen Server bei uns im Rechenzentrum auf dem die Anwendung, nämlich der Webserver, zum Beispiel der Apache-Server, für den Kunden läuft. Oder der Klassiker: Die Email ist nichts anderes als ein Software as a Service. Wir betreiben pop-Server, IMAP-Server, SMTP-Server, die für den Versand und das Empfangen von Emails zuständig sind für unsere Kunden bei uns im Rechenzentrum. Deswegen war das für uns eigentlich ein relativ kleiner gedanklicher Schritt, zu sagen, okay wir machen das auch mit anderen Arten von Software. Losgelegt haben wir eigentlich mit einer Weiterentwicklung des Themas Email, nämlich ein Produkt, das heißt bei uns Mail Exchange, basiert auf einer open source software der Firma Open Exchange. Das ist nichts anderes als eine Lösung. Das heißt die haben Email, plus die Klassiker pim-Daten, also personal information management wie Adressen, Termine, Aufgaben, die bei uns verwaltet werden. Und das ganze noch dazu verknüpft mit dem Client Dokumentenmanagementsystem. Das heißt, es ist eigentlich ideal, für kleine Firmen, die vielleicht verteilt arbeiten, die vielleicht mit Freelancern arbeiten, freien Mitarbeitern an mehreren Standorten. Die sich zum einen gegenseitig Termine und Aufgaben eintragen können und die auch gemeinsam verteilt an Dokumenten arbeiten können.

W.B. : Wie ist denn da jetzt so die Bezahlung von den Sachen? Ist die irgendwie nutzungsabhängig, also ob ich ein Modul nutze, zwei oder vier nutze. Wie wird das nachher abgerechnet?

A.M. : Das wird sich vermutlich genau so gestalten, dass es zum einen nach der Anzahl der Module, wenn Sie so wollen, das ganze berechnet. Da haben wir im Moment, was Mail Exchange angeht, tatsächlich halt nur dieses eine Grundpaket und dann zahlen Sie eben für die Anzahl der Nutzer. Da gibt's dann die klassischen Modelle, ob ich jetzt für Nutzerlizenzen in Anführungszeichen zahle oder für die concurrent User, also die Nutzer, die gleichzeitig an so einer Plattform arbeiten. Ganz spannend vielleicht noch: Ein Unterschied zu dem, was man eben vor sieben/acht Jahren ASP genannt hat. Da war ich zu der Zeit auch gerade noch in einem anderen Bereich tätig, nämlich bei einer Software-Firma, die sich da durchaus auch für interessiert hat. Bei ASP ist man eigentlich immer davon ausgegangen, dass der Provider, bei dem das ganze gehostet wird, zum einen noch spezielle Serversoftware, einen Terminalserver und ähnliches installiert hat und vor allen Dingen, dass der Anwender auch eine spezielle Client-Software in aller Regel benötigt hat. Und bei den Produkten über die wir heute unter dem Schlagwort "Software as a Service" reden, haben wir eigentlich immer den Webbrowser als den Client, den der Nutzer zu Hause hat. Das hat für uns natürlich einen riesen Vorteil was den Markt angeht: Ein Webbrowser hat heutzutage jeder. Die meisten Anwender haben mittlerweile auch einen aktuellen Browser. Und spannend geworden ist das Thema sicherlich durch zwei wesentliche Fortschritte. Zum einen haben wir mittlerweile doch bei DSL in Deutschland also bei breitbandigen Internetanschlüssen eine sehr, sehr hohe Marktdurchdringung. Ich habe jetzt aktuell eine Zahl gelesen, das glaube ich noch 800 Gemeinden nicht über DSL verfügen. Also sind da schon recht weit.

W.R. : In ganz Deutschland?

A.M. : Ja.

Ist eine Zahl, die habe ich.. Kann ich die Quelle jetzt leider nicht aus dem Kopf nennen, habe ich aber letzte Woche wirklich auf einer Statistik gesehen. Und eine andere wichtige Entwicklung ist das Thema, wie sich eben diese Webbrowser weiterentwickelt haben. Und da ganz besonders das Thema AJAX also asynchrones Java-Skript und XML. So dass wir also wirklich über den Browser tatsächlich schon das Feeling einer richtigen Anwendung anbieten können. Und das war sicherlich mit den Webbrowsern die wir vor sieben Jahren hatten, also dem alten Netscape oder dem Internet Explorer 4 war's glaube ich zu der Zeit noch, wäre das halt undenkbar gewesen. W.R. : Das heißt, wir wären ja da mit dieser Lösung auch in der Lage, mobil an diesen Kommunikationsfirmen, internen Kommunikationen, Dokumenten usw. teilzunehmen.

A.M. : Das wäre sicherlich jetzt der nächste Schritt. Also mobil kann ja zum einen sein, dass ich mit meinem Laptop irgendwo sitze. Vielleicht auch noch übern DSL-Anschluss oder irgend einen anderen Festnetzanschluss. Wenn wir mittlerweile halt über Bandbreiten von Patch oder ULTS reden...

W.R. : ASDPA.

A.M. : Sicherlich auch gar kein Problem, tatsächlich mobil zu arbeiten. Wirklich, wenn man unterwegs ist, wenn man am Flughafen sitzt. Ich habe das, als wir Mail Exchange eingeführt haben, und ich mir das von den Kollegen in Karlsruhe, ich sitze ja normalerweise in Montabaur, habe vorführen lassen. Bin ich nachmittags im Zug nach Hause gefahren. Habe mir halt vorher ein Testaccount geholt und habe das mit einem ganz normalen H-Handy gleich mal live ausprobiert und war also selbst richtig baff, wie das tatsächlich funktioniert hat. Und der Trick dahinter ist letztendlich, dass der Browser halt in der Lage ist, sich Daten runterzuladen, wenn man sie noch gar nicht braucht, die zwischenspeichert, also in einem Cachespeicher, und anschließend kann ich da, wenn ich sie denn brauche auf den Hintergrund drauf zugreifen. Und, wie ich gehört habe, ist man ja dabei, auch die Browser weiterzuentwickeln. Also die, der nächste große Schritt soll wohl sein, dass ich tatsächlich auch mit dem Browser offline arbeiten kann, indem ich da quasi meine Arbeitsdaten auch irgendwie zwischenspeichern kann. Das wird also eine ganz wichtige Geschichte werden.

W.B. : Wie sieht's denn jetzt mit, nun sagen wir mal, wichtigen Dokumenten aus, die ja bei Ihnen dann im Rechenzentrum irgendwo lagern. Man... Sicherheit von Rechenzentren, brauchen wir nicht drüber zu sprechen, da ist jeder sehr daran interessiert und Sie als Betreiber sowieso. Aber staatliche Zugriffe oder ähnliche Sachen. Kann denn dann irgendwann jemand meine persönlichen Briefe oder meine Abrechnungen oder meine Aktienpakete oder sonst etwas, die ich dort hinterlegt habe, auch lesen?

A.M. : Das hängt zum einen sicherlich davon ab, ob sie Daten verschlüsselt speichern. Wir werden das in aller Regel sicherlich tun. Die Übertragungswege sind sowieso immer verschlüsselt bei solchen sensiblen Daten und ob der Herr Schäuble mit seinen Bundestrojanern letztendlich bei Ihnen auf dem PC will oder bei uns im Rechenzentrum macht wahrscheinlich am Ende keinen Unterschied. Generell muss man aber eigentlich immer sagen, dass ein Provider, ob das jetzt ein großer wie 1 ist oder auch irgend ein kleinerer Anbieter in aller Regel immer wesentlich höhere Sicherheitsstandards hat, als jeder kleine mittelständische Unternehmen, Unternehmer bei sich im Büro. Denn wer kümmert sich schon tatsächlich regelmäßig um ein Backup und sorgt dafür, dass das Backup dann auch an einer Stelle ist, wo es vielleicht nicht mit der Hauptfestplatte kaputt geht. Da haben wir halt jetzt den Vorteil, dass wir wirklich über jahrelange Erfahrung verfügen und das ist letztendlich unser täglich Brot, die Daten unserer Kunden sicher aufzubewahren. Außerdem bieten wir beispielsweise auch ein Zahlungssystem an. Also die Kreditkartenanbieter haben da ein sehr, sehr waches Auge drauf, dass die Daten wirklich bei den Providern im Rechenzentrum sicher sind.

W.B. : Könnte denn der Herr Schäuble einen Bundestrojaner bei Ihnen im Rechenzentrum installieren?

A.M. : Der könnte das so gut oder so schlecht wie er das eben auch zuhause machen könnte. Letztendlich gibt es halt für all die Überwachungsmaßnahmen ja entsprechende gesetzliche Vorrichtungen. Also, ein Beispiel ist, Sie haben seit 2005 die sogenannte Telekommunikationsüberwachungsverordnung. Da geht es darum, dass man eben Emails oder Telefonate, wenn eine richterliche Anordnung vorliegt, da gibt es einen ganz definierten Straftatenkatalog, bei denen das überhaupt gemacht werden darf, wenn eine solche Anordnung vorliegt, bei der die überwacht werden müssen, dann mußten wir eben vor drei Jahren entsprechende Schnittstellen bei uns im Rechenzentrum einbauen. Und letztendlich liegt es dann eben am Nutzer, wenn der seine Emails trotzdem verschlüsselt, dann kann auch eine Behörde, die diese Daten bekommt, nichts damit anfangen.

W.B. : Nmh.

A.M. : Ja, es gibt, glaube ich, jetzt mittlerweile schon recht sichere Verfahren.

W.R. : Herr Maurer, noch mal zurück zu SaaS. Was kostet so etwas, wenn Sie irgendein kleines Unternehmen haben, mit 10 Mitarbeitern und die vielleicht auch verteilt sind an verschiedenen Standorten und die wollen diesen Dienst nutzen. Was müssen die denn bezahlen? Wie geht das? Monatlich, jährlich oder ist das eine Art Miete?

A.M. : Ja, ich nehme jetzt mal unser Einstiegsprodukt in diesem Bereich, dieses Mail Exchange als Beispiel. Das ist wie gesagt gut für ein Dokumentenmanagement. Da zahlen Sie maximal 4,99 Euro pro Nutzer pro Monat. Zum Vergleich, ein vergleichbares Produkt ist ja etwa beispielsweise Microsoft Exchange Server. Wir haben eine Rechnung aufgemacht, beziehungsweise auch dankenswerterweise von unabhängigen Experten aufstellen lassen, wenn Sie selbst als Unternehmen so einen Server aufstellen wollen plus eine Back-up Maschine, haben Sie alleine initial schon Kosten die irgendwo weit über 5000 Euro liegen. Plus, Sie haben die regelmäßige Wartung jeden Monat. Das ist der große Vorteil von Software as a Service. Wir nehmen dem Kunden quasi die ganze Arbeit ab, sich um Sicherheit, um Back-ups, um die Wartung, Einspielung von Updates, zu kümmern. Und das kriege ich zu einem fixen Mietpreis, den ich vorher kenne. Wenn ich eben ein entsprechend modulares Konzept mir vorstelle, wären das eben pro Nutzer entsprechende Aufschläge. Wenn ich mir jetzt eben ein typisches Unternehmen vorstelle, es wird sicherlich am Anfang am SaaS-Markt sich primär um Bürosoftware abspielen. Das heißt wir haben jetzt angefangen mit der Email, mit der Groupware. Ich kann mir so was wie ein CAM-System, auf dem ich meine Kundendaten verwalte, vorstellen. Vielleicht geht irgendwann die Buchhaltung in die Richtung, von SAP gibt's ja auch schon eine entsprechende Lösung mit MySAP. Da kann ich dann entsprechend sehr schöne Modelle bauen, in denen ja auch nicht jeder Anwender auf jede Applikation Zugriff haben muss. Also SAP ist sicherlich nur für die Buchhaltung erst mal spannend. Während Groupware vielleicht für jeden Mitarbeiter was ist. CAM ist wieder eher für die Vertriebsleute. Und ich habe ein sehr transparentes Kostenmodell, das ich also bei der Kaufsoftware auch nicht unbedingt habe. Da zahle ich zwar einmal meine Lizenzgebühren, aber in der Folge weiß ich halt nicht, was kommt an Updates auf mich zu.

W.B. : Also man kann als Nutzer dieses Dienstes sparen in einer Firma mit zehn Mitarbeitern bereits.

A.M. : Ja, ganz eindeutig. Also wir, für uns ist so die Kernzielgruppe Firmen zwischen einen und 30 Mitarbeitern, grob gesprochen.

W.B. : So ganz große Firmen, die trauen sich da nicht ran, so Siemens oder so was?

A.M. : Bei denen lohnt sich dann vermutlich doch tatsächlich wieder der eigene Server. Also wenn ich wieder als Beispiel Groupware nehme, da amortisieren sich dann die 10000 Euro auch wieder eher. Wir haben da auch keinen festen Grenzwert ermittelt. Beispiel ein Vorläuferprodukt zu diesem Mail Exchange ist hosted exchange also die Microsoft Lösung ebenfalls als gehostete, als SaaS letztendlich. Da haben wir...

W.B. : Herr Maurer, wir könnten noch lange, lange, lange Zeit darüber reden. Wir müssen langsam Schluss machen. Wir kriegen schon Zeichen aus der Regie. Ich hatte noch viele Fragen und zwar was die Hardware eigentlich dazu sagt und so weiter und so weiter. Vielleicht führen wir das im näch... in einem weiteren Gespräch noch mal fort.

A.M. : Ja gerne.

W.B. : Vielen Dank für das Gespräch.

A.M. : Danke auch.

W.R. : Ja, auch von meiner Seite alles Gute und bis zum nächsten Mal.

A.M. : Bis dann.

[Erkennungsmelodie]

W.B. : Wer öfter mal bei uns auf der Webseite war, der hat gesehen, dass wir da auch teilnehmen an diesem European Podcast Award.

W.R. : Teilgenommen worden sind.

W.B. : Oder teilnehmen wollen. Das heißt wir wollen...

W.R. : Wir sind doch nominiert, ohne dass wir es selbst getan haben.

W.B. : Ja, wir sind nominiert aber jetzt brauchen wir Stimmen. Und man kann das also anklicken und ich habe mir das mal angesehen, wie machen die das denn, machen die das besser, als dieser deutsche Podcaster Award, den wir ja, so sagt man, erfolgreich zu Fall gebracht hätten.

W.R. : Wir?

W.B. : Also ich.

W.R. : Du.

W.B. : Ich soll erzählt haben, wie man so etwas manipulieren könnte. Dabei habe ich wirklich nur die kleinsten Wahrheiten gesagt. Das war also keine Anleitung, das selbst zu machen. Also wenn man, das weiß doch jeder da guckt einer nach der IP-Adresse, ändert die IP-Adresse entweder über einen Anonymisierer und dann guckt er noch, was werden denn da für Cookies gesetzt und dann gibt es noch eine Session-Id. Und wenn man die Session-ID vielleicht auch noch beachtet, also aus dem Browser rausgeht, neu in den Browser reingeht und dann kann man normalerweise neu wählen und, ohne, dass man neu starten muss.

W.R. : Gut, aber das ist ja Käse von gestern.

W.B. : Käse von gestern

W.R. : Wie machen die denn das jetzt?

W.B. : So, jetzt habe ich denen das geschrieben, nachdem ich da wieder nicht der Bösewicht sein wollte, sondern habe denen gesagt: Leute, wir haben damals beim deutschen Podcast-Award so und so und so und so gemacht, führte dazu, dass der gesamte Verein anschließend nicht mehr existierte. Und die haben mir jetzt zurückgeschrieben, und ich finde das auch sehr gut, was sie da machen. Die sagen, ja, wir haben da dran gedacht. Wir haben auch das mitgekriegt, wir machen nur 25% diese Online-Abstimmung gültig und 75% ist Menschen-Jury. Das heißt der Podcast muss etwas taugen.

W.R. : Hast du uns beide für die Jury angemeldet?

W.B. : Nnn. Das brauchte ich gar nicht zu tun, denn in dem Schreiben war wohl drin, dass die uns kennen und dass sie mir geschrieben haben, wir hätten gar keinen Grund, da irgendwie unsicher zu werden. Wir würden gut im Rennen liegen.

W.R. : Das sagen die jedem.

W.B. : So, jetzt müssen wir ganz einfach vielleicht können wir das Ding ja auch gewinnen da in Gemeinschaft, es muss kräftig gewählt werden. Und gehen Sie rein auf unsere Seite. Aber da müssen Sie manchmal ein paar mal refreshen, da auf der Seite, denn...

W.R. : Werbepartner Cisco.

W.B. : Werbepartner Cisco drauf und das wird nur prozentual wird da was freigeschaltet.

W.R. : Das heißt also, in drei von vier Seitenaufrufen ist dieser Podcast, ne ist Cisco drauf und in einem von vier ist dieser Podcast-Award drauf. Also muss man manchmal neu refresh machen, und dann bekommt man das.

W.B. : Ja, okay. So ich glaube das war ein guter Hinweis für unseren Erfolg den wir erreichen wollen.

W.R. : Jeder der uns mag, der möge da einfach für uns stimmen. Fangt nicht an zu betrügen oder zu tricksen. Das wollen wir nicht. Wir wollen, wenn überhaupt, anständig daran teilnehmen und...

W.B. : Also, große Betrügereien, haben sie mir geschrieben, große Betrügereien können sie sowieso feststellen, indem sie die Protokolle sich anschauen. Also wenn einer immer mit der selben IP-Adresse kommt, das kann man ja wohl sehen.

W.R. : Naja, wer von uns hat eine feste IP? Halte ich also schon mal für fragwürdig so eine Aussage. Naja gut, okay. Es gibt ja so merkwürdige Dinge im Leben. Zum Beispiel schreibt da so ein Buchautor, der Jonathan Ziearski

W.B. : Was, Zieziarsky?

W.R. : Ja, so ähnlich heißt der. Ich weiß nicht, wie man's ausspricht. Cdzia...

W.B. : Ist ja gut.

W.R. : Na dann frag doch nicht.

W.B. : Ach so.

W.R. : Der hat enthüllt in einem Buch, dass Apple wohl in der Lage sei, auf dem iPhone Programme zu löschen, die ihm nicht gefallen. Das iPhone, das ist im Code von dem iPhone drin, das nimmt dann zu einem Server Kontakt auf und dort ist eine Liste und holt sich dann von dieser Liste Programme, die dann intern das ist in der Apple-Programmierung, in der iPhone-Programmierung schon vorgesehen, die dann gelöscht werden. Dann guckt also das Betriebssystem nach und sagt aha, das steht auf der schwarzen Liste, das steht auf der schwarzen Liste, guckt habe ich die im Telefon und schmeißt die raus.

W.B. : Kann man dem denn trauen, was der da schreibt?

W.R. : Naja, er gibt sogar die Homepage an, also iPhone-Services.apple.com/clbl/unauthorizedaps und dort soll man die Liste finden können, die das iPhone sich selbst holt und nachsieht. Im Moment steht wohl nichts drauf. Es stand wohl mal was drauf aber jetzt steht im Moment nichts mehr drauf.

W.B. : Vielleicht kann man damit auch den CC2 RSS feed löschen im iPhone.

W.R. : Wäre ja eine Sache.

W.B. : Ja ja, wäre eine Sache. Das wir da draufstehen. Also, wir hören jetzt sowieso wieder dass aha das Thema Apple und schon wieder etwas negatives. Wir können nur Negatives darüber berichten.

W.R. : Das ist doch Quatsch. Wer so was erzählt, ist einfach ein Quatschkopf. Die Leute sollten mal wissen, dass ich der erste Apple-Händler in Deutschland überhaupt war.

W.B. : Big Apple hieß er lange Zeit.

W.R. : Und das Apple-Servicezentrum und dass wir jahrelang nur Apples in unserer Sendung beim WDR hatten und dass wir auch heute noch ein sehr gutes freundschaftliches Verhältnis zu Apple habe. Die sich so was ausdenken, dass ist einfach nur Spinnerei. Also darf man nicht drauf hören.

W.B. : Das war wieder eine sehr interessante Sendung.

W.R. : Hat dich was interessiert daran?

W.B. : Es kann sein, dass ich mir die sogar selbst anhöre.

W.R. : Na, dann war es doch erfolgreich.

W.B. : Manchmal muss ich mir die Sendung anhören, wenn ich die Texte dazu schreibe. Weil ich das oftmals vergessen habe, was wir eine Woche vorher gemacht haben. Das geht so schnell.

W.R. : Ja, wenn man so viel auf einmal macht.

W.B. : Das war's wieder für heute. Die Daumen gehen beide nach oben, sie bleiben oben, sie werden nicht umgedreht. Und auf dem T-Shirt hinten steht's drauf. W.R. : Er hat immer Dienstkleidung an. Sklaven müssen in Uniform kommen. Und tschüss.

W.B. : Und ebüp steht da hinten drauf.

W.R. : Immer ebüp.

W.B. : Und Zicke-zacke....

[Erkennungsmelodie]

Das war Computerclub 2, das Technikmagazin mit Wolfgang Back und Wolfgang Rudolph. Technik: Manfred Kloiber und Arne Wohlgemut Produktion: Anja Arp Eine Internet-Sendung der VoxMundi Medienanstalt Köln 2008