Cisco IP-Phone 7941 / 7961 SIP – Firmware upgrade

After several days of hard labour I managed to tame the beast. The Cisco IP-Phones of the 79×1 series supercede the 79×0 ones and have, besides a few lit buttons and a better, yet not backlit display a completely different firmware with much heavier restrictions.

Cisco IP-Phones are designed to work with Cisco’s own PBX named CCM (Cisco Call Manager) over Cisco’s own proprietary protocoll SCCP (or Skinny). While also the 79×1 Phones are advertised as SIP compatible, Cisco tries their best to make it increasingly difficult to even change the firmware of these phones to SIP without CCM. Many people will want this nice looking CTU-style device to behave as a standalone SIP phone independent of expensive Cisco pbx software which only runs on expensive Cisco certified hardware.

So here’s how to turn a 7941 or 7961 into a SIP phone without Call Manager:

1. Get the SIP Firmware
Cisco refuses to make the firmware available on the web like it does for the 79×0 series. Instead, Cisco asks to buy a SmartNet contract, costing some $50 or 40 Euro per year. However, if your phone is still quite new, your vendor can open a „Software Warranty Case“ with Cisco and an Engineer will make the files available for download to the vendor. Most vendors or distributors are not aware of this, it took me an hour of conference calls with Ingram and Cisco. If you look hard enough, you might even find the firmware somewhere on the web. The firmware file for models 7941 and 7961 seems to be identical.

2. Prepare the environment
When the phone is powered up, it aqcuires a DHCP-lease and looks for a TFTP-Server to boot from. Run the two somewhere, there are free programs for Windows, get dhcpd or dhcp3-server and atftpd on GNU/Linux.

3. Prepare files
Cisco uses extension .cop for their firmware files, probably just to confuse people. They are however plain .tar.gz and are expanded with the usual winrar or tar xfz. The resulting files must be put into the TFTP-server’s directory.

Three extra files are not part of the firmware image and must be prepared: „XMLDefault.cnf.xml“ can be an empty textfile or even omitted, I didn’t try that. The second and third file must be named after the phone’s hostname. Boot it up normally, let it aqcuire a DHCP-lease and call that IP address in your browser to find out that hostname.

CTL[mac address]. again can be a completely empty text file or omitted, I did omit this one. This file is meant to validate the firmware against Call Manager and – when utilized by Cisco in the future – will make it completely impossible to change firmware without CCM.

The third and important file, SEP[mac address].cnf.xml contains the phone’s configuration and is well documented here. Edit until tender. The above document btw contains many of the information compiled here, just spread out a lot more.

4. Connect the phone, power it up and carefully watch the output or log of the TFTP-Server (i.e. tail -f /var/log/syslog). The phone will request files that might be spelled differently in the downloaded package. As GNU/Linux tends to be case sensitive the exact spelling is paramount.

5. If the phone picks up the configuration but does not upgrade the firmware, try resetting it as follows: Press and hold # while powering it up with the ac adapter (not with PoE). When the line buttons start flashing amber release # and dial 123456789*0#. The phone will reboot and load the new firmware. If this doesn’t work, try 3491672850*#.

Again, carefully watch what files are requested and which are actually there in TFTP. If all goes well, there will be nice looking output on the display, showing various downloads and system prompts. When that is finished, the phone should be a compliant SIP phone ready to be used with any SIP compatible service or PBX such as the lovely asterisk.

6. The [hostname].cnf.xml file will have to be tweaked a lot. To reload this file press the settings button followed by **#**. To monitor settings, the phone can be SSHed into using the credentials set in the config file followed by L/P debug / debug on the 2nd login (very tricky). In newer asterisk versions, the option buggymwi=yes can be added to the phone’s configuration in sip.conf to make the nice red „message waiting indication“ (MWI) on the receiver work. To add custom ringtones make or download a .raw file and put a file named ringlist.xml and one named distinctiveringlist.xml into tftp, google for ringlist.xml for the format. The former has default tones, the latter special tones for the user. The phone won’t load new ringtones on boot but after settings – ringtones is selected.

ElsterOnline Steuererklärung

Das mit Abstand absurdeste Beispiel einer Web-Anwendung ist mit Sicherheit ElsterOnline. Die zu Grunde liegende Idee, die Steuererklärung für alle Steuerpflichtigen einfach Online durchführen zu können wird hier so gründlich zertrampelt wie es nur möglich ist. Selbst der geneigte Internet- und Computerfan wird nach dem aufmerksamen lesen der ersten drei bis vier eng beschriebenen Bildschirmseiten entnervt aufgeben. Welche sicherheitsfanatische, völlig inkompetente Gruppe von totalen Laien hat sich diese Abläufe bloß ausgedacht? Da will man doch tatsächlich dem armen Steuerzahler zunächst die Feinheiten von drei verschiedenen Verschlüsselungsarten im IP-Verkehr erklären, darunter die Bankensignaturkarte (sic!) und noch schlimmer den Elster-USB-Stick, der im Online-Shop (sic!) erworben werden kann.

„Wie schlimm kann es noch werden“ fragt man sich da. Ist die gewöhnliche Steuererklärung anhand der beliebten Formulare und der beiliegenden „Erläuterungen“ auch für den überdurchschnittlich intelligenten Menschen schlicht unmöglich, wird hier der Sache die absolute Krone aufgesetzt. Man vermisst einen gesetztlich vorgeschriebenen Warnhinweis: „Menschen mit nur normaler Geduld und Leidensfähigkeit sollten zur Schonung des eigenen Seelenfriedens unter allen Umständen hier sofort umkehren und stattdessen eine Porno-Seite aufsuchen. Jeder weitere Schritt kann nachhaltige negative Folgen in Form von langanhaltender Frustration und Aggression nach sich ziehen.“

Per Post soll man sich, nachdem man einen fürchterlichen Registrierungs- und Belehrungsprozess mit letzter Kraft hinter sich gebracht hat, einen Freischaltcode für sein Zertifikat zuschicken lassen. Fehlt eigentlich nur noch, dass man dann mit diesem Freischaltcode und den eigenen eingescannten Fingerabdrücken dreimal Hosianna singend und den Finanzminister preisend um das örtliche Finanzamt hüpfen sollte, um auch letzte Sicherheitsbedenken von offizieller Seite auszuräumen.

Hat die Lobby der Steuerberatenden Berufe irgendjemand bestochen alles zu tun, damit selbst Internet-affine Steuerzahler entnervt das Weite suchen? Womöglich..

Hype 2.0

Inzwischen hat ihn wirklich jedes Lokalblatt schon mehrmals aufgegriffen, den immer noch aktuellen 2.0 Hype. Und wie das so ist mit Hypes, jeder der darüber spricht oder schreibt erfindet ein bisschen was Neues dazu bzw. projeziert seine aus dem Unverständnis geborene Sicht der Dinge hinein.

Las man doch heute in der ansonsten ganz hübschen Doppelseite über weltweite Backbones in der Welt am Sonntag: Jedes Email passiert einen der 13 Root-DNS-Server. Aha, na wenn die Springer-Presse das schreibt muss es wohl stimmen. Die Quatschgrenze ist momentan niedrig und der ganze Quatsch hält sich hartnäckig, seien es völlig frei erfundene Userzahlen von Second Live (Zeitverschwendung 2.0), Gerede über youtube (Millionen von schlechten und immer weniger gute Filmchen 2.0), MySpace (die FASZ nannte es Online-Poesiealbum, zur Abwechslung eine gelungene Umschreibung) oder Xing (totaler Quatsch 2.0). Wie dumm waren übrigens die eigentlich, Ihren Namen zu ändern von Open dingsda. Immerhin werden sie jetzt ab und zu im Zuge des Hypes genannt, Börsengang trotzdem vergiß.

Wenn man von irgendeiner fassbaren Veränderung sprechen kann, die einen neuen, gerne irgendwie zu bezeichnenden Trend ausmacht, dann ist es auf technischer Ebene die plötzlich völlig ungezügelte Nutzung von JavaScritpt, wir nennen es die JavaScript-Explosion. Es ist noch gar nicht so lange her, da hielt man JavaScript für etwas Böses. Das BSI, Bundesministerium für Sicherheit in der Informationstechnik, das schätzungsweise 300 hochbezahlte aber offensichtlich weitgehend ahnungslose Physiker beschäftigt, riet sogar allen Bundesbürgern, JavaScript aus Sicherheitsgründen zu deaktivieren.

Momentan ist allerdings irgendwie nicht die allgemeine Stimmung, in der man mit bedeutungsvoll ins ungewisse ausgesprochenen Warnungen Profil gewinnen kann, wenn auch alle Journalisten, die mal was über Computervieren schreiben sollen irgendwo bei Symantec, Norton oder wem auch immer anrufen und den Quatsch, den man ihnen dort erzäht einfach ungefiltert übernehmen. Im Moment punktet man wieder mehr über Visionen.

Aber zurück zu JavaScript. Der eigentliche Auslöser oder zumindest einer der Väter dieses Trends ist sicherlich der Typ, wie heißt er gleich noch, der bei Google zuerst „Local“ und dann „Maps“ programmiert hat. Der ist einfach komplett wahnsinnig und die Applikation derart genial, dass man seinen Augen nicht traut. Seit wann kann man mit JS das verdammte Mausrad auslesen? Der macht das einfach. Dem Trend von mindestens 3000 Zeilen JavaScript in einer Seite folgend gibt es dann sogar sog. „Obfuscator“, die nichts anderes machen als allen Whitespace zu löschen.

Gleichzeitig werden dank JavaScript die GUIs von Webanwendungen immer ausgefuchster und verspielter, so dass sich bald die GUI-Toolkits der Betriebssysteme warm anziehen müssen. Die Haptik der Webbasierten Anwendungen war interessanterweise immer völlig getrennt vom Desktop, ohne dass User sich groß beschwert hätten. Nun übernehmen Webanwendungen sogar langsam die Führung.

Auf kaufmännischer Ebene verselbstständigt sich der Trend naturgemäß immer mehr, nicht zuletzt angetrieben von Banken und sonstigen Kapitalgebern, die für Online-Krempel plötzlich wieder Geld locker machen. Eifrig polieren alle Ihre Websites auf, versuchen sich einen 2.0-Anschein zu geben bzw. das, was sie dafür halten und hoffen dabei jeden Tag sehnsüchtig auf den Anruf von Google, Murdoch oder wem auch immer.

Die Vision, ich glaube man nannte sie damals ASP bevor eine größere Softwarebude bei Seatle die Abkürzung einfach mal anders belegte, ist rund zehn Jahre nach ihrem ersten Auftauchen langsam gangbar, allerdings erst nachdem Bandbreiten und Client-Rechenleistung sich vervielfacht haben.

Soweit so schön denkt man, vielleicht bleibt ja wie auch bei web 1.0 am Schluss das Sinnvolle hängen und der ganze Quatsch verschwindet von selbst wieder. Leider befinden wir uns aber wie bei allem, was mit moderner Kommunikation zu tun hat zugleich in der Evolutionsstufe der Wegelagerer und Bauernfänger, und zwar so stark wie schon lange nicht mehr. Bei einer Milliarde Nutzern gibt es einfach unfassbar viele Dumme oder Ahnungslose, die es jetzt auszuschöpfen gilt. Diese Industrie blüht richtig, ohne jedes aufgenommene Kapital und in einem Maße, von dem die allermeisten 2.0-Projekt nur davon träumen können.

Dummheit, lass mich los

4 Millionen DSL-Zugänge wurden allein in Deutschland in 2006 verkauft, weltweit sind jetzt schätzungsweise eine Milliarde Menschen online. Endgültig vorbei das schöne Exklusivitätsgefühl mit der der breiten Standleitung. Der „Webworker“, also Code-Schreiber oder Admin, einst heroisch und geheimnisvoll, verliert rapide an gesellschaftlichem Ansehen und nähert sich mit hoher Geschwindigkeit dem Gebrauchtwagenhändler. Die Dummheit ist endgültig angekommen in der schönen neuen Netzwelt, und sie macht sich breit.

Auch wenn es immer wieder zarte Pflänzchen der Kreativität und guten Ideen gibt, den eigentlichen Erfolg haben wie im Fernsehen auch die schlecht gemachten Rätselwände mit den barbusigen Moderatorinnen davor. Online ist schon längst nicht mehr automatisch schön, modern oder gar elitär, im Gegenteil: Würde man gegenwärtig eine schlecht gemachte Seite mit Inhalt „Ãœberweisen Sie mir sofort 10 Euro!“ ins Netz stellen und ordentlich Suchmaschinenoptimieren, bestimmt hätte sie Erfolg.

Das WWW ist tod!

Nein, diesmal keine neurotische Untergangsstimmung, gemeint ist nur die inzwischen völlige Überflüssigkeit der drei Ws vor jeder Domain. Fast alle VirtualHosts sind inzwischen auch auf die Auslassung eingestellt und Browser fügen es im Zweifel zusätzlich an. Die ursprüngliche Funktion zur Unterscheidung verschiedener Dienste auf möglicherweise verschiedenen Hosts ist längst passé, oder verwendet jemand noch gopher?

Wir Deutschen hatten es ja noch verhältnismäßig leicht denn in unserer Sprache gehen die drei besagten Konsonanten schnell von den Lippen. Eine echte Erleichterung bedeutet das oben gesagte hingegen für die armen Angelsachsen, denn die können sich endlich das zeitraubende „dabbeljuh-dabbeljuh-dabbeljuh-dot“ sparen und gleich zum Wesentlichen kommen. Noch mehr können unsere französischen Freunde aufatmen: „dubbleweh-dubbleweh-dubbleweh“ kann dereinst unterbleiben und die in diesem Idiom ohnehin stärker beanspruchte Zunge und Lippenmukulatur geschont werden.

Spam, Spam, Spam

Vielleicht sollte sich der missionarische Eifer der Technik-Journalisten mal ein bisschen mit den Hintergründen und Grundlagen des Email-Protokolls beschäftigen, damit das Volkswissen hinsichtlich Spam etwas zunimmt. Erkläre man dem Normalverbraucher als erstes, dass das Internet grundsätzlich aus offenen Standards besteht und Dinge wie patentierter Code oder geheimer Quellcode dort absolut nichts zu suchen haben und glücklicherweise trotz massiver Einflussnahme großer Software-Konzerne bis heute kaum eine Rolle spielen.

Traum jedes Wirtschaftsstrategen ist es natürlich, seinen ganz eigenen Zapfhahn irgendwo auf das Internet zu schrauben, was gottlob aber bisher kaum gelungen ist. Ausnahmen gibt es allerdings, z.B. in Form des sog. Blackberry, ein Produkt einer kanadischen Firma, dass zusammen mit dem furchtbaren und quellgeheimen Exchange-Server eifrig vermarktet wird. Wer aber braucht das eigentlich in Zeiten von UMTS.

Jedoch zurück zu den Grundlagen von Email und Spam. Journalisten, erklärt euren Lesern und Zuschauern das Folgende:

1. Ein email ist nichts als ein Blatt Papier an dem alles, aber auch wirklich alles gefälscht werden kann, Absender, Rücksendeadresse, Empfänger usw.

2. Virenschreiber-Kids sind erwachsen geworden und wollen auch mal Geld verdienen, bloßer Ego-Boost lockt keinen mehr. Also schreibt man Troyaner, die PCs infizieren und anschließend Spam verschicken. Das geht schön einfach weil alle weltweit so doof sind genau das identische gleiche Betriebssystem zu verwenden. Man kann sich einfach darauf verlassen, dass ein Virus wirklich überall beste Voraussetzungen vorfindet. Zum ferngesteuert Mails versenden reicht eine .exe von wenigen KB Größe, (altertümliche Maßeinheit aus dem letzten Jahrtausend, heute belanglos), das restliche System merkt davon praktisch gar nichts. Daher kommen die großen Spam-Wellen immer dann, wenn die Amerikaner morgens ihre Rechner einschalten.

3. Virenschreiber lachen sich kaputt über Symantec, McAffee, Kapersky, Lavasoft, Norman, TrendMicro und wie sie alle heißen. Also nicht als erste Recherche-Maßnahme den deutschen Marketingleiter von Symantec anrufen, er hat mit Sicherheit keine Ahnung. Sprecht lieber mit dem Sys-Admin in eurem Verlag, er sitzt wahrscheinlich nur zwei Türen weiter.

4. Das o.g. Blatt Papier enthält nichts als Text, alle Spamfilter lesen den Text können ihn nur lesen und nach irgendwelchen Kriterien einstufen. Deshalb schreiben Spammer ihre Aktien-Empfehlung in ein von unverdächtigem Text umgebenes unscharfes Bild, das auch der genialste Filter nicht lesen kann (und hoffen auf massenhaften Kauf mit anschließendem Kursgewinn). Die früher übrigens recht wirksamen schwarzen Listen von Absendern (RBL) sind durch die Bot-Nets wirkungslos.

5. Der empfangende Mailserver kann bei den Absenderadressen nur den Teil nach dem @-Zeichen (FQDN) prüfen. Da die Absenderadressen eh gefälscht sind, verwenden Spammer einfach „beliebigeZeichenkette@vorhandeneDoma.in“.

6. Es gibt ein ganz einfaches Mittel, um Spam sehr stark einzudämmen, dessen Einführung wurde jedoch von großen Software-Konzernen wegen eigenen kommerziellen Interessen bisher verhindert. SPF oder „Sender Policy Framework“ macht nichts anderes als dem empfangenden Mailserver Information darüber bereitstellen, ob der absendende Mailserver zum versenden der Nachricht berechtigt ist. Das geschieht ziemlich simpel über einen zusätzlichen Eintrag im Nameserver. Da inszwischen sowieso jeder Mailserver für jeden Absender eine DNS-Query abfeuert entsteht dadurch praktisch kein zusätzlicher Overhead. Bot-Net-Viren müssen dann den im Mail-Client eingetragenen SMTP-Server samt Zugangsdaten auslesen und verwenden, was zumindest schon etwas schwieriger ist. SMTP-Server werden aber meistens gut gewartet und ein Spam-Bot ist leicht aufzuspüren.

7. Wenn ihr den vorigen Punkt nicht verstanden habt, nicht schlimm! Hier das essentielle: Empfehlt jedem, der eine eigene Domain hat, seinen Provider zum Eintrag eines sog. SPF-Records zu veranlassen. Überall wo nicht die Management-Ebene die Techniker behindert (ein Thema für sich), dürfte das sofort auf Verständnis stoßen.

Irgendjemand hat diese Seite gefunden..

Wie um alles in der Welt hat er das geschafft, ich selbst kann sie in keinem Index finden. Ich habe übrigens aber eine super neue Kaffeemaschine: Philips SENSEO, eigene IP, hilft gegen duplicate content über context-sensitives Ausblenden der shingles über css, bringt Backlinks von Autoritäten und kennt durch die direkte Anbindung an Larry Page’s SENSEO alle neuen Releases immer schon vorher. Kann man denn noch nicht mal in Ruhe seinen Krempel ins Netz schreiben, ohne dass den direkt jemand liest? Geh weg, Mann mit Oberlippenbart! Hier soll nichts gelesen werden, die ganzen Backlink-Bringer-Spam-Blogs liest schließlich auch keiner (hoffe ich doch zumindest), warum also ausgerechnet diesen Krempel? You have reached the end of the internet, now switch off your computer and go outside!

Sülze Großversuch Wanderschweine läuft.

Mal sehen, wann sich die ersten Insekten verfangen. Newsgroups gibt es ja immer noch und Adressen auf Websites zu schreiben ist wirklich keine Kunst. Handarbeit bleibt es indes, Positive (ham) einzuspeisen, wovon es nur noch erschreckend wenig gibt. Sülzenanteil liegt hier im Durchschnitt etwa bei 75%, Tendenz eher steigend. Könnte man doch per se alle Botnets ausschließen, aber anhand welcher Kriterien?

info@kombis-techblog.de

Kein normaler Mensch wird bitte jemals irgendeine ernst gemeinte Nachricht an diese Adresse schicken, denn es handelt sich um eine Spamfalle. Man richtet sie auf einem Mailserver am besten mit catch-all ein und verfüttert alle eingehenden Nachrichten täglich an die Spamfilter. Hübsche Idee was? Frage nur, wie bringt man möglichst schnell alle Spammer dazu ihr edeles Spamgeschmeide auch an diese Adresse zu senden? Ein mitunter fast kafkaeskes Problem wenn einem das in diesem Fall nicht gelänge..;)

Also, was muss man nach klassischer Lehre machen: Die Adresse schön lesbar auf Websites veröffentlichen, z.B. karsten@kombis-techblog.de oder melanie@kombis-techblog.de, hiermit geschehen. In allen möglichen Foren posten und für alle möglichen Newsletter eintragen und immer „bitte schickt mir auch Spam von befreundeten Unternehmen“ anhaken? Meistens gar nicht mehr nötig, denn die ausdrückliche Erlaubnis zum bespammen steht modernerweise irgendwo tief in der dreiseitigen „Datenschutz-Richtlinie“, der man inherent zustimmt.

Was sagt denn die bunte Suchmaschine zu „how do I get as much spam as possible?“. Die Welt besteht nur noch aus suchen und die Menschen unterscheiden sich nur noch durch die Qualität ihrer Suchbegriffe. Ãœberall sind Suchfelder und egal wo man sucht, alles ist schon da. Die Figur des amerikanischen Präsidenten in der Serie „24“ hat selbstverständlich einen eigenen Artikel in wikipedia, wie fast alle anderen Darsteller aus fast allen bekannten Serien, aber wir schweifen ab.

Falls dies tatsächlich jemand lesen sollte, was ich nicht hoffe, bitte postet massenhaft Adressen @kombis-techblog.de.

Bloggt besser!

Da gibt es den neuen Idealismus und scheinbar eine ganze Generation mit neuen Ideen und zugleich die Verbieger, Abzocker, Spammer und Suchmaschinenoptimierer, die im Gegensatz zu Ersteren richtiges Geld verdienen, indem sie aus der schier unerschöpflichen Menge der Dummheit profitieren, die eine Milliarde Internetnutzer zwangsläufig mit sich bringt.

Absolut jedes Mittel ist recht um bei der Suchmaschine mit den sechs Buchstaben unter den ersten 10 zu landen. Erfolg hat, wer skrupellos vorgeht und alle Webstandards unterläuft, verbiegt und missbraucht. Besonders beliebt bei den Suchmaschinenoptimieren: Blogs!

Wie schon beschrieben entsteht mit dem installieren einer Blog-Software in wenigen Minuten eine scheinbar vollwertige Website, die zudem von der Suchmaschine mit den 6 Buchstaben im Zuge des Blog-Booms besonders wohlwollen beachtet wird. Erst eine Domain per 301 eine Weile auf Yahoo zeigen lassen bis fetter PageRank, Blog mit irgendwelchem idiotischem Text drauf und rein mit den Backlinks until tender.

Aber es gibt Hoffnung. Als 1999 alle Suchmaschinen wegen ihrer trivialen Indizier-Algorhythmen komplett unbrauchbar waren kamen diese beiden Stanford-Typen und waren einfach nur eine Spur schlauer. Längst sind deren Suchergebnisse genauso wenn nicht noch schlechter als 1999, aber das positive Image der bunten Buchstaben hält noch immer an.

Der Ebay-Boom zum Beispiel ist klar vorbei, man könnte sagen Ebay ist „out“. Kluge Strategen im Unternehmen sahen diesen Trend voraus und ersannen als Gegenmaßnahme neben dem Zukauf von Paypal und Skype das neue Produkt „Ebay Express“. Die Vorraussetzung um in den erlauchten Kreis der sog. Profi-Händler aufgenommen zu werden sind jedoch denkbar niedrig: Eine Email innerhalb von einem Tag beantworten und ein Paket innerhalb von zwei Tagen verschicken und BOOM! Ebay Express! Ergebnis ist alter Wein aus neuen Schläuchen. Unter leicht anderem Namen tummeln sich genau die selben „Platin Powerseller“ wie vorher. Die Leute kaufen Ihre Sachen wieder lieber im Geschäft wo sie sie vorher anfassen und hinterher direkt mitnehmen können.

Auch erwähnte Suchmaschine wird nicht ewig so scheinbar untastbar populär bleiben wie bisher. Das eigene Bezahlsystem z.B. scheint ein richtiger Reinfall geworden zu sein und man ist momentan durch zuviele Aktivitäten dabei, das positive Markenimage zu überdehnen. Fast drängt sich der Gedanke auf, die Suchmaschine hat die Rolle des bis dato unanfechtbaren Monopolisten für Betriebssysteme übernommen und ist dabei, neue Standards zu diktieren.

Der Monopolist weiß noch immer nicht nicht, wie ihm geschieht denn bisher war er doch immer das junge neue Vorzeigeunternehmen mit der coolen Unternehmenskultur. Und jetzt kommt da plötzlich diese neue Generation von Computer-Hippness die 20 Jahre jünger ist, noch coolere Unternehmenskultur hat und ihm massiv die Schau stiehlt?

„Gründe eine Tochter!“ möchte man dem Monopolist zurufen, eine, die zwar offiziell dir zugehörig aber ansonsten unabhängig erscheint und mit diesem wunderbaren neuen Image ausgestattet werden kann, dem alle jetzt so bedingungslos vertrauen. Gib ihr einen Namen mit bunten Buchstaben, dir wird schon was einfallen bzw. auch nicht, dann mach’s halt wie bisher und kopiere einfach anderer Leute Ideen und besorge den Rest über deine Marktmacht.

Unternehmen mit den bunten Buchstaben, mache genauso weiter wie bisher, dein Vertrauensvorschuss wird bestimmt noch ein bis zwei Jahre anhalten. Diese Zeit gilt es so profitabel wie möglich zu nutzen ehe eine völlig unvorhergesehene technische, soziale oder egal welche Entwicklung all die jetzige Herrlichkeit womöglich über Nacht wegwischt.

Was denken wohl all die unschuldigen kleinen TCP/IP und UDP Pakete, die wie verrückt mit Lichtgeschwindigkeit (oder fast) um den Erdball eiern müssen, um den ganzen vielen Content und Schwachsinn und Porno von A nach B zu transportieren. Sagt das eine zum anderen: „Hey, ich hab‘ gerade eine Irre Fahrt hintermir als ich das Voting von diesem einen User bei penis.de für die seiner Ansicht nach durchschnittliche Länge transportiert habe!“. „Das ist garnichts,“ sagt das andere: „ich hing gerade über eine Stunde in einem Editor Flame War fest, VI oder Emacs! Haben die eigentlich nichts besseres zu tun?“