Über die Freigabe von Fotos

Während der vielen Jahre der Fotografie ist mir klar geworden, dass die „Standard-TFP-Verträge“ oft nicht das abbilden können, was eigentlich dem Sinn und den tatsächlichen Wünschen von Fotograf und Model entspricht. Daher habe schon vor langer Zeit angefangen, verschiedene „Freigabe-Schubladen“ zu definieren, die ich selbstverständlich auch im TFP-Vertrag so festhalte.

Der Sinn dahinter ist Folgender: Gäben mir die Models vom Paar-Shooting die Freigabe „Du darfst die Fotos fürs Web verwenden…“, so könnte ich sie komplett aus dem Kontext gerissen auf einer Inzest-Seite präsentieren – andersherum, gäbe es für einen Teil der Fotos keine Freigabe, weil wir neben dem Fashion noch ein paar Akt-Fotos als Weihnachtsgeschenk für den Freund geschossen haben, dürfte ich sie streng genommen nicht einmal meiner Freundin zeigen… beides ist sicherlich am Sinn vorbei.

Außerdem macht es in meinen Augen für das Model auch einen Unterschied, ob man ein Foto am Laptop „kontrolliert zeigt“, oder ob man es per Mail verschickt oder gar veröffentlicht.

Daher habe ich für jedes Shooting/jedes Model folgende Kategorien:

  • vertraulich (darf niemand sehen)
  • zeigen (ich zeige sie nur ohne Weitergabe)
  • nachfragen (jede neue Verwendung)
  • freigegeben (nach eigenem Ermessen)

Ein Problem dabei ist die Selektion selbst: würde ich alle Fotos vom Shooting erst einmal nach „vertraulich“ sortieren und das Model um Freigabe in andere Ordner bitten, so würden diese vermutlich ziemlich leer bleiben. Anders sieht es schon aus, wenn die Fotos erst in „freigegeben“ landen und das Model einige in die anderen Ordner „sortiert“.

Ich glaube… oft ist der Grund, warum Fotografen auf alle Rechte bestehen, gar nicht, dass sie gierig sind, sondern weil das nachträgliche Selektieren ein großes Streitpotential bietet – auf der anderen Seite aber kann ich das Model verstehen, welches sich für einen verdeckten Akt im Milchbad auszieht, dass der heimliche 300mm Tele-Schnappschuss zwischen die Beine eben *nicht* die selbe Freigabe bekommt, wie das Beauty-Bad.

Übrigens habe ich diese Ordner tatsächlich physikalisch in einer entsprechenden Struktur abgebildet und die eingeschränkten Ordner verschlüsselt mit einem zusätzlichen Passwort gesichert, um eben beim Zeigen nicht ungewollt zu viel zu zeigen.

Zu der Großstörung bei der Telekom

(Bild: Comsecuris, Ralf-Philipp Weinmann)

Wenn ein Netzwerk oder Server angegriffen werden, sind sie meist schneller da, als die Lösung des Problems: die Spekulationen, Ursachenforschung und Schuldzuweisungen. So auch während der letzten Großstörung bei der Telekom… und schnell war der Verdächtige ermittelt:

Ein Botnetz sollte eine Sicherheitslücke auszunutzen, die ein Nutzer namens „kenzo2017“ am 7. November 2016 in einem Blog veröffentlichte. Sie bezog sich auf Zyxel-Router, die der irische Provider Eir an seine Kunden verteilte. Deren Linux-Betriebssystem ließ sich durch einen Befehl zum Hinzufügen eines Zeit-Servers (NewNTPServer) dazu bewegen, ein Programm aus dem Internet herunterzuladen und auszuführen.

Soweit, so gut – allerdings handelte es sich bei den Routern der Telekom um gar keine Zyxel-Router und auch bei dem Betriebssystem handelt es sich nicht um Linux, sondern um eine proprietäre Lösung des taiwanischen Herstellers Arcadyan – und dieses ist gar nicht anfällig für den Angriff auf den Port 7547 (Fernwartung, TR-069) – aber so kleine Details spielen natürlich keine Rolle, wenn man auf Stammtisch-Niveau über jemanden (oder ein Unternehmen) her ziehen kann.

Die Ausfälle lassen sich aber trotzdem indirekt auf einen Fehler der Telekom zurück führen: würden die Router nicht leichtsinnig 24 Stunden am Tag auf Updates von außen lauern, wären die Angriffe ins Leere gelaufen, hätten sich nicht durch die DDoS „ablenken“ lassen und nichts wäre passiert.

Das ist aber eine philosophische Frage.

Mal wieder ein paar Gedanken zum Datenschutz…

Zu Euch kommt ein Handwerker, der den Wasserhahn repaireren soll – und er sagt:

„damit ich den Wasserhahn repaieren kann, muss ich alle Deine Schränke öffnen, möchte Einsicht in Deine Akten und Fotoalben haben und davon eine Kopie für mein Archiv anlegen“.

Ihr würdet ihn vermutlich aus dem Haus jagen, oder?
App-Programmierer, Betriebssystem-Hersteller, oder Computer-Supporter verlangen teilweise noch viel mehr… ohne dass Ihr nur darüber *nachdenkt*, was Ihr da gerade erlaubt.
Vielleicht seid Ihr Euch der Bedeutung sicherer Passworte bewusst und benutzt einen Dienst wie L**tP**s, weil Ihr Euch die sicheren Passworte sonst nicht merken könnt… ein Unternehmen mit Sitz in Washington D.C. und Servern ein paar Kilometer vom Hauptsitz der NSA entfernt… klingelts?
Nein, es geht hier nicht um Verschwörungstheorien und Amerika-Gebashe… es geht gerade um gesunden Menschenverstand… und um die Frage, warum online plötzlich Werte, die über Jahrhunderte gewachsen sind und mit viel Blut und Tränen geschrieben wurden, über den Haufen geworfen werden.

Von Viren, Würmern und Trojanern

Aus aktuellem Anlass ein paar philosophische Gedanken… die Fragestellung war gewesen, wie man einen Virenscanner ausschalten kann, um ein Programm zu installieren, dessen Installation selbiger verhindert hat:
Ein Programm, das vor Schadprogrammen schützen soll, soll genau dieses tun: schützen. Wenn man nun dieses Programm ausschalten muss, um (zum Beispiel) ein anderes Programm installieren zu können, gibt es genau drei Möglichkeiten, die alle KEIN Grund dafür sind, ein Programm, dass man installiert, um sich zu schützen, zu deaktivieren:

 

  1. Das Schutzprogramm ist fehlerhaft und deswegen kann man keine anderen Programme installieren. Wenn dies der Fall ist, sollte man sich eher über ein vernünftiges Schutzprogramm Gedanken machen, was seine Aufgabe (vor Schadprogrammen zu schützen) auch erfüllt.
  2. Das zu installierende Programm ist fehlerhaft und kann daher nicht installiert werden. Wenn dies der Fall ist, sollte man sich eher über vernünftige Software Gedanken machen, für die man nicht sein Schutzprogramm aushebeln muss.
  3. Die Architektur des Betriebssystems ist fehlerhaft, weil es überhaupt zulässt, dass Schadprogramme das System übernehmen können, oder weil es zulässt, dass verschiedene Programme sich gegenseitig behaken können. In beiden Fällen sollte man sich eher überlegen, das Betriebssystem auszutauschen und ein deutlich entspannteres Leben zu führen…

Von Fastfood und Pinguinen

Es war einmal ein Computerbenutzer (genauer gesagt: eine Computerbenutzerin, obwohl das streng genommen für diesen Text absolut keine Bewandtnis hat, da es genauso gut hätte Max Mustermann sein können), nennen wir sie Lieschen Müller.
Lieschen hat seit vielen Jahren vornehmlich mit Windows-Systemen zu tun und seit ein paar Monaten nun auch mit einem Apple und ist das, was man landläufig als „erfahrenen, routinierten Computer-DAU mit Hirn bezeichnet, der durchaus in der Lage ist, Programme und sogar sein Windows neu zu installieren, sich im tiefsten Herzen aber wünscht, dass es doch bitte „einfach nur funktionieren“ sollte – ich denke, dass viele sich hier wiedererkennen werden.
Zu dem angebissenen Apfel kam sie auch aus eben dem Grund: es sollte „einfach nur funktionieren“ – und dafür war Apple ja nun einmal bekannt… und schließlich: Millionen Medien-Designer und Internet-Hipster können nicht irren. Leider hat sie ihr schickes MacBook Pro aber erstens ohne eine schnelle SSD Festplatte gekauft und zweitens eine viel zu große Erwartungshaltung mitgebracht… schließlich verspricht die Firma mit dem angebissenen Apfel ja, dass der Computer für sie das Denken übernimmt.
Es kam, wie es kommen musste: Programme wie Screenflow blockieren einzelne Tasten, das Wirrwar um Java treiben einen „ich will es doch nur benutzen“ in die Verzweiflung – und mit Dropbox, Videoschnitt, Desktop-Publishing etlichen Terabyte Daten und dem Versuch, auf externe NTFS-formatierte Festplatten zu schreiben, merkt Lieschen Müller schmerzvoller Weise, dass sie eigentlich schon seit Langem zu einer Power-Userin geworden ist.
Also doch wieder Windows? XP und Windows 7 waren noch so vertraut… zwar wurden die Laptops zwar nach ein paar Monaten schon unerträglich langsam – und die Angst vor Viren tut ihr Übriges… aber da wusste man sich wenigstens noch zu helfen und das obligatorische Defragmentieren war gegen die Mauern aus Finder und Gatekeeper fast eine süße Qual nach Art von 50 Shades Of Gey… Doch nun läuft auf aktueller Hardware nur noch Windows 8 und 10 und das hat so ein bisschen was von Teufel und
Beelzebub: Windows 8 ist einfach unbenutzbar und mit Windows 10 kannst Du gleich Deine Seele an NSA und Großkonzerne verkaufen…
…doch da nahte unerwartete Hilfe in Form eines kleinen, ulkigen und unförmigen Lebewesens: einem Pinguin. Seien wir ehrlich: viel zu kurze Beine, mit denen er nur watscheln kann, Flügel, mit denen er nicht fliegen kann – und doch zählt er mit der vier Zentimeter Fett-Plauze zu den schnellsten und wendigsten Lebewesen… in SEINEM Element… und das Element heißt für DIESEN Pinguin: Datenverarbeitung.
Schnell also einen alten AMD zusammengebastelt, zwei alte Terabyte-Platten rein und mit Software-Raid, Debian-Linux und schlanker xfce Oberfläche sein erstes eigenes Linux-System drauf gebastelt. Erster Eindruck? Sauschnell – wenn man bedenkt, dass der Rechner vielleicht 1/10 der Prozessorleistung vom MacBook hat und selbst bei der Standardinstallation schon mehr sinnvolle Tools dabei sind, als sich auf dem Mac an Freeware gefunden haben (Lieschen hat zum Glück den Umfang von dem Paketmanager noch nicht entdeckt).
Doch dann das böse Erwachen: es ist anders! alles ist anders… und selbst die komfortable Verknüpfungsverwaltung fühlen sich erstmal „fremd“ an – wo man doch gerade auf dem Mac gelernt hat, wie umständlich das doch alles ist… und dann kann das E-Mail Programm noch nicht einmal HTML und irgendwie sieht das alles auch ein wenig altbacken aus… irgendwie… so unspektakulär.
Nun ist es so, dass wir Menschen von Grund auf bequem sind und den Weg des (vermeintlich) geringsten Widerstandes gehen… es ist so wahnsinnig bequem, mit dem Auto an den Drive-In zu fahren… zwei BigMac, Cola und zum Nachtisch eine Apfeltasche. Auf der Mikrowelle steht die Warnung, dass Katzen nicht in der Mikrowelle getrocknet werden dürfen und das Auto warnt davor, dass es im Winter glatt sein könnte. Wozu noch denken? Man könnte meinen, wir sind einer Betriebsblindheit erlegen.
Doch das alles ist eine Scheinwelt, solange Du Dich im Bereich des 08/15 bewegst. Richtig: McDoof ist nicht toll, sondern macht Dich krank – und wenn Du auf der Landstraße ins Schleudern kommst, wirst Du merken, dass auch der siebenundzwanzigste Airbag im Auto Dein Leben nicht vor den Gesetzen der Physik retten kann… und die freundliche Dame am Drive-In Schalter weiß auch nicht automatisch von Deiner Gluten-Unverträglichkeit und lässt Dich gnadenlos dran krepieren.
Genauso ist es mit dem kleinen Pinguin: es ist kein Bug, wenn bestimmte Sachen nicht automatisch funktionieren, sondern ein Feature. Nein, eine E-Mail muss nicht zwingend HTML formatiert sein, dass Dir eine Markup-Scheinwelt vorgaukelt, die Spammern, Pishern und alten griechischen Pferden Tür und Tor öffnet… und wenn es unbedingt sein muss, dann gibt es immer noch Programme, die das besser, schneller und effizienter können – das ist nicht Aufgabe eines E-Mail Programms… man versuch ja auch nicht, mit einem Küchenmesser eine Schraube reinzudrehen – wobei… auch DAS hab ich bei Lischen Müller schon erlebt… gehört aber nicht hier her.
Ein Motorrad ist kein Auto. Diese vermeintliche Binsenweisheit würde niemand in Frage stellen – und ein Motorrad mit Lenkrad, vier Rädern und Anschnallgurt würde ziemlich dämlich aussehen. Genauso ist es beim Umstieg von Windows/Mac auf Linux: es funktioniert *anders* als Windows – und das ist keine „Schwäche“, sondern im Gegenteil: seine Stärke. Wenn man sich *das* bewusst macht, wird man mit einem System belohnt werden, dass einem eine Flexibilität, Vielfalt und Effizienz bietet, wie es sie ansonsten nirgendwo anders gibt.