Was Mac-User aufregt: „zsh: command not found:  more“

Gerade hat mir ein guter Bekannter erzählt, dass er seinen Mac abgeschafft hat, weil er ihm auf den Keks ging. Neben vielen Eigenschaften, die man tatsächlich unter Peak Apple zusammenfassen kann, ist die Konsolen-Nutzung auf dem Mac manchmal etwas hakelig.

Das liegt vorwiegend an der Platzierung von Sonderzeichen auf der deutschen Tastatur-Belegung unter OS X. Im Alltagsgebrauch fällt das nicht weiter auf, aber sobald es um die beim Programmieren oft nötigen Zeichen wie [], {}, | und \ geht, hat man erstmal ein Problem.

Zeichen Windows/Linux OS X
[ Alt Gr + 8 Alt + 5
] Alt Gr + 9 Alt + 6
{ Alt Gr + 7 Alt + 8
} Alt Gr + 0 Alt + 9
| Alt Gr + < Alt + 7
\ Alt Gr + ß Alt + Shift +7
@ Alt Gr + Q Alt + L
Vergleich: Beliebte Sonderzeichen auf der deutschen Tastatur unter Windows/Linux und OS X

Das führt vor Allem beim Umstieg von Linux oder Windows zum Mac zu Verwirrung und Frustration. Da diese Art der Belegung schon relativ alt ist, ist das einfach ein alter Fail, der nie eine ordentliche Verbesserung erfahren hat und zu echten Problemen führt.

Zurück zum ursprünglichen Thema: Unter unixoiden Betriebssystemen möchte man hin und wieder die Ausgabe eines Command Line Tools in eine Pipe umleiten. Typisches Beispiel, man hat ein großes Directory-Listing und möchte mit more durchblättern. Typischerweise sieht das so aus:

skaupp@Frankenstein:~>ls -l | more

Die Erwartete Ausgabe ist, dass das aktuelle Verzeichnis aufgelistet und die Ausgabe am Ende des Bildschirms angehalten wird. Das Ergebnis ist aber eine Fehlermeldung:

zsh: command not found:  more

Der Grund dafür ist letztendlich die tatsächliche Eingabe. Statt einem Leerzeichen, ist ein unbreakable space eingefügt worden. Tippt man auf einem Mac das Pipe-Zeichen (|), liegt der Finger danach noch auf der Alt-Taste, und drückt man nun auf die Leertaste, ist das kein normales Leerzeichen mehr. Auf dem Bildschirm sieht man aber keinen Unterschied, daher wird statt „more“  “ more“ aufgerufen, ein Programm, das es nicht gibt.

Neben der einfachsten Lösung, das nach der Pipe überflüssige Leerzeichen einfach auszulassen, kann man natürlich auch versuchen, die Alt-Taste früher loszulassen.

Beides sind jedoch Lösungen für ein unnötiges und nerviges Problem.

Schlimmer ist nur noch, dass aus Gewohnheit Cmd-Q getippt wird, wenn man eine E-Mail-Adresse eintippt. Die von Windows oder Linux gewohnte Tastenbelegung Alt Gr + Q gibt es so nicht unter OS X. Stattdessen beendet dieser Griff Anwendungen.

W-LAN-Passwort vergessen? Der OS X Schlüsselbund weiß alles!

Das passiert sicher nicht nur mir: Mit einem W-LAN verbunden und das Passwort dazu irgendwann vergessen. Was tun?

Zumindest unter OS X findet sich eine einfache Abhilfe: Zunächst das Programm „Schlüsselbundverwaltung“ öffnen und im Suchfeld oben rechts den Namen des W-LANs eintippen.

Nun erscheint in der unteren Liste nur noch das gesuchte W-Lan. Nach einem Doppelklick öffnet sich ein Fenster, in dem man sich die Eigenschaften des Gespeicherten Passworts anzeigen lassen kann. Klickt man nun unten links auf den Haken „Kennwort anzeigen“, wird man nach Benutzername und Kennwort gefragt und bekommt, wenn man sich erfolgreich authentifiziert hat, das gesuchte Passwort angezeigt.

Anderer Leute Mailadressen an soziale Netzwerke herauszugeben ist unhöflich

ZL;NG: Bitte gebt E-Mail-Adressen anderer Leute nicht ungefragt weiter. Das wird von vielen Menschen als sehr unhöflich empfunden. Zu recht!

Allerdings haben einige (a)soziale Netzwerke keine Skrupel davor, den Benutzer zu haarsträubendem Verhalten zu verleiten. Facebook hat damit angefangen, aber auch andere haben diese Eigenschaft.
Perfide Methode Nummer 1: Lade dein Adressbuch hoch.
Anwender werden vom asozialen Netzwerk[0] dazu aufgefordert, ihr Adressbuch hochzuladen. Das asoziale Netzwerk nutzt nun dieses Adressbuch, um (Eigen-)Werbung zu machen. Alle Adressen, welche beim asozialen Netzwerk nicht bereits abgemeldet wurden, erhalten nun eine Nachricht. In den meisten Fällen in Form einer Freundschaftsanfrage des neuen Nutzers. Dieser weiß davon vielleicht noch gar nichts und ist dann traurig, wenn er den Shitstorm aushalten muss, den er sich damit verdient hat.
Perfide Methode Nummer 1a: Wie oben, aber noch dreister.
Statt einer Freundschaftsanfrage des neuen Benutzers, kriegt man Freundschaftsanfragen von Personen aus dessen Adressbuch, die noch gar nicht angemeldet sind.
Perfide Methode Nummer 2: Gib uns dein E-Mail-Passwort.
Manchmal leihe ich Menschen Geld. Ich würde aber nie zwecks Rückzahlung um Mitteilung der Kreditkartennummer oder Überlassung von EC-Karte samt PIN fragen. Offenbar funktioniert diese Methode aber bei asozialen Netzwerken sehr gut mit der E-Mail-Adresse. Der Benutzer wird aufgefordert, seinen E-Mail-Account einzutragen. Dadurch hat das asoziale Netzwerk zugriff auf alle Adressen, sogar auf jene, die es nicht bis in’s Adressbuch geschafft haben. Außerdem besteht dadurch Zugriff auf die Inhalte der Nachrichten.

BOwm4R1CEAELk-6.png large

Daten zu speichern ist billig, daher wird grundsätzlich nichts gelöscht. Und allein aus der Kombination von E-Mail-Adressen lassen sich Schlüsse ziehen. Sie mögen oft falsch sein, aber automatisch gezogene falsche Schlüsse machen nichts besser. Besteht auch noch Zugriff auf die Inhalte der E-Mails, steht der jeweiligen Datensau nichts mehr im Weg.

Es ist okay, ein soziales Netzwerk zu nutzen.

Wenn das soziale Netzwerk kein Geld von dir will, wird es anders an dir verdienen. Im einfachsten Fall mit relativ zufälliger Werbung, aber durch Adblocker ist das Geschäftsmodell eher schlecht. Deshalb fragt das soziale Netzwerk nach Daten, die dann genutzt und zu Geld gemacht werden.

Wenn du fremde Daten hergibst, und wenn es nur E-Mail-Adressen sind, ist das maximal unhöflich.

Und weil aus diesen Daten Schlüsse gezogen werden, die weit darüber hinausgehen, ob jemand gerne Fastfood isst oder günstige Rasierklingen direkt vom Hersteller kauft, sind dies vertrauliche Informationen, die man besser nicht weitergibt.

Beispiele für die Ergebnisse von Datensammlungen, anonymisiert und hypotetisiert, denn die Datensammler können sich bessere Anwälte leisten als ich. Geht einfach davon aus, dass alle in dem Geschäft mit drin sind. Diese Beispiele sind völlig frei erfunden und geben nur das wieder, was mit Daten gemacht werden könnte, wenn die dazu notwendige Software verfügbar wäre.

  1. Ein Rabattprogramm stellt fest, welche Personenkreise welche Produkte bevorzugen und wie stark sie auf „Werbeangebote“ reagieren. So kann eine Handelskette eine spezielle Windelmarke außerhalb des „Sonderangebots“ teurer verkaufen, wenn gleichzeitig eine bestimmte Biermarke gerade im „Sonderangebot“ ist und umgekehrt. Der Kunde zahlt jeweils für eines der Produkte einen Aufpreis. Dieser Aufpreis kann noch immer so gering ausfallen, dass die Preise letztendlich unterhalb der Preise der örtlichen Konkurrenz sind. Da das Rabattprogramm auch bei Tankstellen ausgerollt ist, kann nachvollzogen werden, in welchem Bereich sich ein Kunde bewegt und bei bestimmten Produktgruppen kann dann auf dieser Basis ausgeschlossen werden, dass der Kunde bei der günstigeren Konkurrenz kaufen würde.
  2. Ein Kreditinformationsunternehmen arbeitet mit sämtlichen Autohäusern deutscher Hersteller zusammen. Außerdem mit Online-Auktionshäusern. Aus dem Bietverhalten eines Kunden kann die Bereitschaft, hohe Preise zu zahlen, abgeleitet werden. Dem Kunden werden beim Neuwagenkauf schlechtere Rabatte angeboten, als Kunden, die selten an Online-Auktionen teilnehmen oder dort echte Sparfüchse sind.
  3. Ein Mobilfunkanbieter sammelt anonymisierte Standortinformationen seiner Kunden. Es ist nachvollziehbar, mit welcher Geschwindigkeit sich die Nutzer auf Verkehrswegen bewegen. Diese Daten werden anonymisiert an verschiedene Firmen verkauft. Wer ein Navigationssystem nutzt, kann gegen Zahlung von 5-25 Euro je Monat an dieser Datennuzung teilnehmen und wird bei Stau auf andere Verkehrswege geleitet.

Denkt also bitte an diese Zusammenhänge, wenn ihr ein (a)soziales Netzwerk nutzt. Oder wenn bei der nächsten Betriebssysteminstallation angeboten wird, die Festplatte zu verschlüsseln. Oder wenn jemand sagt „Aber sie haben doch nichts zu verbergen, oder?“

Glaubwürdigkeits-Disclaimer: Ich selbst verwende regelmäßig Twitter, Xing und Tumblr. Mein Facebookprofil habe ich vor etwa zwei Jahren gelöscht. Ich besitze ferner je eine E-Mail-Adresse bei iCloud und GMail und nutze iTunes in der Cloud zur Synchronisation von Musiktiteln. Mein privater E-Mail-Verkehr wird hauptsächlich über einen selbstbetriebenen Server abgewickelt. Trotzdem bin ich ein Aluhut und möchte selbst entscheiden können, welche Daten von mir und über mich verbreitet werden. :-)