* die vergessen ta(biometrics,linksys,jahresrueckblick,consoletools) mirgriert

* die events an die neue struktur angepasst
* images/slides fuer die ta's nach media kopiert
* aktion "no softwarepatents" + aktion clt05-no-softpatents migriert


git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@496 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
riot 2006-07-28 21:09:00 +00:00
parent bc3e22dc02
commit 8bc23307a3
24 changed files with 1088 additions and 5 deletions

View File

@ -0,0 +1,14 @@
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<?xml-stylesheet type="text/xsl" href="../../xsl/html.xsl" ?>
<item title="Unterschriften gegen Softwarepatente" date="2005-03-067T12:00:00" author="riot" category="Aktion">
<image title="Flagge">e3618a66e7.png</image>
<p>Der C3D2 nutzt seinen Stand auf den Chemnitzer Linuxtagen 2005, um Unterschriften gegen Softwarepatente zu sammeln.</p>
<p>Hier ist der Text der Aktion:</p>
<p>Sehr geehrtes Mitglied des Europarates, sehr geehrtes Mitglied des Europaparlamentes, sehr geehrte(r) Volksvertreter(in),</p>
<p>als Besucher der Chemnitzer Linuxtage habe ich mich mit den anstehenden Entscheidungen über Softwarepatente auseinander gesetzt. Hier sind viele Softwareentwickler, Studenten, Schüler, Unternehmer, Selbstständige, IT-Administratoren oder einfach nur Computeranwender aus allen Schichten unserer Bevölkerung. Und wissen Sie was? Keinem ist der Sinn der "Softwarepatent-Richtlinie", wie sie der EU-Rat beschließen will, klar.</p>
<p>Deshalb hatte das gewählte EU Parlament sinnvolle Erweiterungen am ganz ursprünglichen Entwurf nach Konsultation mit allen Interessengruppen beschlossen. Sehr viele Organisationen und Regierungen stehen in einer Linie für die Erhaltung der Softwareindustrie in Europa ein. Bei uns in Deutschland wurde der interfraktionelle Antrag gegen Softwarepatente einstimmig angenommen. Und wann ist sich schon mal der Bundestag einig?</p>
<p>Wir bitten Sie als unsere Vertreter, diese Meinung - die Meinung von uns allen - zu verteidigen. Vielen Dank!</p>
<p>Sagen sie dem EU-Kommissar Charlie McCreevy, wir trinken etwas mehr Guinness, dann muss er sich nicht weiter von seinem Kumpel aus Redmond/USA umher kommandieren lassen. Auch Firmen wie Monopolsoft wird ein bunter Wettbewerb helfen, innovative, stabile und sichere Software zu entwickeln. Oder funktioniert Ihr Computer so, wie sie sich das wünschen?</p>
<p>Sagen Sie Ja zu Europa! Sagen Sie Ja zu Fortschritt und Innovation! Sagen Sie Ja zu Arbeitsplätzen in Europa! Sagen Sie Ja zum Neustart des Gesetzgebungsverfahrens!</p>
</item>

View File

@ -3,6 +3,10 @@
<?xml-stylesheet type="text/xsl" href="../../xsl/html.xsl" ?>
<item title="Chemnitzer Linux-Tag 2004" date="2004-03-06T12:00:00" author="riot" category="events">
<image title="Stadtinformation">stadtinfo.jpg</image>
<event>
<start>2004-03-06T09:00:00</start>
<location>TU Chemnitz</location>
</event>
<ul>
<li>Stand
<p>Wer sucht, der wird uns finden ;) Wir werden einen Stand haben und kräftig Werbung für die Datenspuren machen.</p></li>

View File

@ -3,6 +3,11 @@
<?xml-stylesheet type="text/xsl" href="../../xsl/html.xsl" ?>
<item title="Chemnitzer Linux-Tag 2005" date="2005-03-04T12:00:00" author="riot" category="events">
<image title="Picture">../clt2005/7ad6fe1c51.jpg</image>
<event>
<start>2005-03-04T09:00:00</start>
<location>TU Chemnitz</location>
</event>
<p><link href="http://chemnitzer.linux-tage.de/2005/info/">Linuxtage Chemnitz 2005</link></p>
<p>Auch dieses Jahr haben wir den Linuxtagen in Chemnitz die Ehre erwiesen. :-) Dank intensiver Vorbereitung lief
der CLT eigentlich wieder genauso chaotisch^Worganisiert ab wie im letzten Jahr. Obwohl alles ziemlich gut mit

View File

@ -2,11 +2,15 @@
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<?xml-stylesheet type="text/xsl" href="../../xsl/html.xsl" ?>
<item title="CDU Internet Night 2" date="2006-01-30T15:00:00" author="riot" category="events">
<event>
<start>2006-01-30T15:00:00</start>
<location>Flughafengelände DD</location>
</event>
<p title="Zu Besuch bei den Regierenden">
Am 30.01.2006 veranstaltete die <link href="http://www.cdu-sachsen.de/">CDU Sachsen</link> ihre zweite
<link href="http://www.cdu-sachsen.de/inight2">InternetNight</link>. Das Event ist eine Art Lobby-Veranstaltung,
bei der die ganzen hippen Firmen,</p>
<ul>
<ul>
<li>die in Sachsen irgendwie gefördert werden zeigen, wie toll hier alles ist,</li>
<li>oder Firmen, die noch tolle Deals machen wollen.</li>
</ul>

View File

@ -0,0 +1,32 @@
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<?xml-stylesheet type="text/xsl" href="../../xsl/html.xsl" ?>
<item title="Petition gegen Softwarepatente" date="2003-10-15T00:00:01" author="riot" category="Allgemein">
<image title="FreeFlag">freeflag.jpg</image>
<p>Sehr geehrte Abgeordnete des Europäischen Parlamentes,</p>
<p>ich schreibe Ihnen im Auftrag eines Computer-Clubs, dessen Mitglieder im gesamten Freistaat Sachsen verteilt wohnen. Wir treffen uns alle 14 Tage in Dresden, um Themen rund um Informationstechik zu besprechen. Dabei beschäftigen uns rein technische Dinge genau so, wie die Interaktion der IT mit der Gesellschaft.</p>
<p>Am 1. September 2003 wird im Europäischen Parlament über die Patentierbarkeit computerimplementierter Erfindungen abgestimmt. Die europäischen Experten und die IT-Experten aller Parteien des EP sind sich im Grunde einig darüber, dass der derzeitige Richtlinienentwurf dem europäischen Markt und der Softwareindustrie Europas schadet.Softwarepatente veranlassen Firmen dazu jegliche Banalität für sich zu schützen, die ihnen evtl. irgendwann mal nütze sein könnte. Vielleicht auch nur, um damit zu handeln. Klar, dass sich dies nur finanzkräftige Unternehmen leisten können. Auf faktisch alles, was auf einem Computer an Software und Ideen verwirklicht werden kann, können nach der Verabschiedung dieser Richtlinie Patente erhoben werden. Wenn ich eine der bereits patentierten Ideen selbst in Software implementiere kann ich zivilrechtlich dafür belangt werden.</p>
<p>Der neuste Entwurf verbietet sogar die alleinige Veröffentlichung des Quelltextes. Dem Verstoß folgen im Allgemeinen hohe finanzielle Forderungen der Rechteinhaber.</p>
<p>Wie ich dem ursprünglichem Richtlinienentwurf entnehmen kann, geht es Ihnen eigentlich um die Stärkung des klein- und mittelständischen Unternehmenssektor.</p>
<p>Dieses Engagement ist löblich, nur bewirkt der zur Verabschiedung ausstehende Entwurf genau das Gegenteil. Ein KMU, dass Software entwickelt, verfügt nicht über die finanziellen Mittel überhaupt ein Patent zu beantragen. Denn selbst, wenn man die Patentanmeldungskosten aussen vor lässt entstehen weitere Kosten: Zum Beispiel benötigt man Patentanwälte, welche den gesamten Ablauf überwachen. Weiterhin bedarf es Mannkraft und finanzieller Mittel überhaupt zu überprüfen, in wie weit ein Patent möglich ist, bereits an eine andere Firma erteilt wurde oder ob das eigene Patent ein anderes bestehendes verletzen würde. Allein diese Überprüfungskosten sind unter Umständen höher als die Erstellungskosten für die Software selbst. Die meisten Kosten allerdings entstehen durch die Rechtsstreite, die Folge der Richtlinie sein werden. Das kann sich als recht kein KMU mehr leisten.</p>
<p>Ein mittel- oder kleinständisches Unternehmen kann es sich daher überhaupt nicht leisten, in den Patentmarkt einzusteigen. Somit wird es zum Spielball für die großen Unternehmen, die den Markt mit hohen finanziellen Forderungen überhäufen werden. Es entsteht ein ?Patent-Oligopol? durch die, die sich Patente leisten können. Ein freier Wettbewerb kann deshalb nicht stattfinden.</p>
<p>Der Schaden, der für den europäischen Softwaremarkt entsteht, wäre nicht mehr wiedergutzumachen.</p>
<p>Zur Zeit bietet Europa IT Experten gute Möglichkeiten Geld zu verdienen.</p>
<p>Es gibt keine stark einschränkenden Gesetze wie in den USA. Sollte die Richtlinie allerdings in dieser Form durchgesetzt werden, so werden es sich viele Firmen und Programmierer aus dem KMU-Sektor zweimal überlegen, ob der europäische Markt das richtige Gebiet für ihre Tätigkeiten darstellt. Dies kann nicht in Ihrem Interesse liegen.</p>
<p>Weiterhin befindet sich gerade in Europa ein großer Markt an Entwicklern freier Software. Freie Software als solche ist nicht nur durch Softwarepatente dahingehend gefährdet, als dass sie nicht die Gelder hat, sich im Voraus über mögliche Patentverletzungen zu informieren, sondern dass sie auch im Nachhinein nicht in der Lage ist, mit Firmen, die hohe Geldstrafen androhen faire Kompromisse zu schließen. Sie wird durch die Geldstrafen erdrückt werden. Um zu wissen in welchen finanziellen Dimensionen sich diese Strafen bewegen, lohnt sich ein Blick auf einen Prozess gegen Microsoft wegen einer Patentverletzung: Eine triviale Methode um Programme (Applets) in Webseiten einzubetten wurde patentiert, und nun fordert man von Microsoft 1,2 Mrd $US. In erster Instanz wurde Microsoft zur Zahlung von 521 Mio $ verurteilt.</p>
<p>(<link href="http://www.heise.de/newsticker/data/tol-12.08.03-000/">http://www.heise.de/newsticker/data/tol-12.08.03-000/</link>)</p>
<p>Auch wenn Microsoft sich diese Summe durchaus leisten kann, würde bereits ein Bruchteil von ihr ein KMU in den Ruin stürzen.</p>
<p>Bitte beachten Sie, dass es sich dabei nicht um eine Erfindung sondern um eine Selbstverständlichkeit für Programmierer handelt. Andernfalls wäre Microsoft diese Patentverletzung nicht passiert.</p>
<p>Der derzeitige Vorschlag sieht vor, dass auf einfachste Algorithmen, auf einfachste Ideen und Umsetzungen Patente angemeldet und erteilt werden können. Somit ist jeder, der in irgendeiner Form zum Beispiel interaktive Programme entwickelt oder anbietet der Gefahr ausgesetzt, Opfer eines Monopolisten zu werden.</p>
<p>Jeder, der eine Website betreibt, auf der ein Algorithmus die Kommunikation mit dem Besucher regelt oder die irgendwie auf Benutzerverhalten reagiert wird zwangsläufig gegen Patentrecht verstoßen. Denn gerade im Onlinebereich werden gern solche Patente angemeldet, wie zum Beispiel das Amazon-1-Click-Patent zeigt. Dies ist eine triviale Kommunikationsform bei Bestellsystemen, sie konnte problemlos patentiert werden, und genau diese Art von Patenten soll nun zukünftig in Europa auch erlaubt sein? Wie sieht es mit dem Patent EP0689133 (Nr.) auf ein System aus Paletten mit Reitern aus? Die Website des EP (<link href="http://www.europarl.de/">http://www.europarl.de</link>)) würde gegen dieses Patent vermutlich verstoßen. Ein weiteres Beispiel ist das Patent auf Anzeige eines Fortschrittsbalkens. (<link href="http://www.elug.de/projekte/patent-party/patente/EP0394160.de.html">http://www.elug.de/projekte/patent-party/patente/EP0394160.de.html</link>)</p>
<p>Diese mehr als triviale, aber in nahezu jeder Software implementierte Technik ist in Europa patentiert. Die Richtlinie würde dem Patentinhaber alle Tore öffnen, sich sein Recht einzuklagen. Eine klein- oder mittelständische Firma oder ein Entwickler freier Software kann es sich nicht leisten, so einen Gerichtsprozess zu riskieren. Aber im Zweifelsfall rechnet er bei dieser Trivialität auch gar nicht damit, dass dieser Algorithmus oder die Theorie bereits patentiert ist. Ich denke Sie können sich selbst ausrechnen, was das für Auswirkungen auf die europäische Softwarebranche hat.</p>
<p>Zum Leidwesen *aller* Computerbesitzer sind aber nicht nur die betroffen, die selbst aktiv Software herstellen oder Software vertreiben, sondern auch die, die Software ausschließlich einsetzen. So wäre es durchaus möglich, dass große Firmen nachdem sie in anderen Produkten Patentverletzungen feststellten, auch an die Anwender dieser herantreten. Würden Sie gern für das Spielen von Minesweeper bezahlen, da das Suchen und Finden von Minen oder ähnlichen Kriegsgütern durch Nutzung der Maus auf Computern von irgendeiner Firma patentrechtlich geschützt wurde? Zum großen Teil sind es nicht irgendwelche komplizierte Verfahren oder Algorithmen die patentiert werden, sondern triviale, die jeder Programmieranfänger problemlos allein entdecken und umsetzen könnte.</p>
<p>Durch das neue Softwarepatentgesetz werden wir von denen abhängig, die aufgrund ihrer Monopolstellung eine Menge verschiedener Patente besitzen. Normale Benutzer bishin zu Mittelständlern werden zur Jagd freigegeben und können sich selbst nicht wehren. Es ist Ihre Aufgabe, als Vertreter dieser Menschen dies zu verhindern.</p>
<p>Bitte lassen Sie sich nicht zum verlängerten Arm von Monopolisten machen.</p>
<p>Ich bin mir sicher, dass Sie nicht bereit sind die Vorzüge und Chancen des europäischen Marktes zu unser aller Nachteil in der Form aufs Spiel zu setzen.</p>
<p>Daher bitte ich Sie, unter Berücksichtigung der genannten Fakten, auf jeden Fall in Ihrer Fraktion das Thema noch einmal anzusprechen und kritisch zu beleuchten. Stimmen Sie mit "Nein" gegen das Gesetz für die Einführung von Softwarepatenten, allein aus dem Grund, weil die Diskussion darüber noch längst nicht abgeschlossen ist. Die Diskussion muss weitergehen.</p>
<p>Es liegt mir sehr am Herzen, dass Sie meine Argumente verstehen und berücksichtigen, daher stehe ich Ihnen für weitere Fragen selbstverständlich zur Verfügung. Entweder unter dieser E-Mail-Adresse (dumb [ at ] tcpa-info.org).</p>
<p>Sofern Sie noch weitere Informationen benötigen, seien Ihnen auch die Seiten des FFII empfohlen. Unter <link href="http://swpat.ffii.org/index.de.html">http://swpat.ffii.org/index.de.html</link> und <link href="http://patinfo.ffii.org/">http://patinfo.ffii.org/</link> bietet dieser Informationen aus Sicht der KMUs und Entwickler bzw. Benutzer freier Software.</p>
<p>Mit vielen freundlichen Grüßen,</p><p>Chaostreff Dresden</p>
</item>

11
content/news/ta-2k4.xml Normal file
View File

@ -0,0 +1,11 @@
<?xml version="1.0"?>
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<?xml-stylesheet type="text/xsl" href="../../xsl/html.xsl" ?>
<item title="TA: Jahresrückblick 2004" date="2005-04-12T18:58:01" author="riot" category="Themenabend">
<event>
<start>2005-01-21T19:00:00</start>
<location>7.Stock, Wilsdruffer Straße 3, Ecke Pirnaischer Platz</location>
</event>
<p> Das Konzept ist diesmal eher ein "moderierter Schwatz". Bitte bringt an Geschichten mit, was ihr im abgelaufenen Jahr witzig, interessant, be-/gedenkenswert, wichtig, vergessen, übergangen oder sonstwie erzählenswert findet. Nein, es geht nicht nur um IT-Zeugs sondern das, was Dich bewegt hat.</p>
<p> Zur Sammlung dient auch eine <link href="https://wiki.c3d2.de/index.php/Jahresr%C3%BCckblick">Wiki-Seite</link>.</p>
</item>

View File

@ -0,0 +1,18 @@
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<?xml-stylesheet type="text/xsl" href="../../xsl/html.xsl" ?>
<item title="TA: Biometrie - Grundlagen, Nutzen, Probleme" date="2005-02-11T19:00:00" author="riot" category="Themenabend">
<event>
<start>2005-02-11T19:00:00</start>
<location>Berufsakademie, Heideparkstr. 8, 01099 Dresden, Raum G3</location>
</event>
<p>Am 11.2.2005 19Uhr hält Reinhard Wobst einen Vortrag mit anschließender Diskussion zum Thema "Biometrie - Grundlagen, Nutzen, Probleme".</p>
<addendum>
<p>Am 11.2.2005 19Uhr hält Reinhard Wobst einen Vortrag mit anschließender Diskussion zum Thema "Biometrie - Grundlagen, Nutzen, Probleme".
Er wird einen Überblick über die erstaunlich vielen Arten biometrischer Erfassung geben, sinnvolle und sinnlose Einsatzmöglichkeiten, die richtige Anwendung, die Vorzüge und die Probleme dabei.</p>
<p>Der Referent:</p>
<p>Wir freuen uns, <link href="http://www.google.de/search?hl=de&amp;ie=ISO-8859-1&amp;q=Reinhard+Wobst&amp;btnG=Google-Suche&amp;meta=">Reinhard Wobst</link> für einen Vortrag über dieses Thema gewonnen zu haben.Der Referent ist u.a. durch seine Bücher <link href="http://www.addison-wesley.de/main/main.asp?page=deutsch/bookdetails&amp;productid=7675">"Abenteuer Kryptologie"</link> und <link href="http://www.mitp.de/vmi/mitp/detail/pWert/1425">"vim ge-packt"</link> bekannt und hat in Fachzeitschriften zahlreiche Artikel zum Themenkreis UNIX/Linux und Datensicherheit/Kryptografie veröffentlicht, u.a. auch über Biometrie. Bei den <link href="http://datenspuren.c3d2.de/">Datenspuren 2004</link> hat er die Moderation der Podiumsdiskussion übernommen.</p>
<p>Vortragsfolien:</p>
<p><link href="../media/biometrics/biom.html">Folien</link></p>
</addendum>
</item>

14
content/news/ta-cli.xml Normal file
View File

@ -0,0 +1,14 @@
<?xml version="1.0"?>
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<?xml-stylesheet type="text/xsl" href="../../xsl/html.xsl" ?>
<item title="TA: nochmal: Console Tools" date="2005-04-12T18:58:01" author="riot" category="Themenabend">
<event>
<start>2005-02-16T19:00:00</start>
<location>Berufsakademie, Heideparkstr. 8, 01099 Dresden, Raum G3</location>
</event>
<p>Zusammen mit dem <link href="http://www.linux-info-tag.de/">Linux-Info-Tag e. V.</link> haben wir <link href="http://www.guckes.net/sven/">Sven Guckes</link> zu Gast.</p>
<addendum>
<p>In einem Workshop läßt er sich auf die Finger schaun und gibt Tipps rund um die effiziente Nutzung von Kommandozeilentools wie vim, screen, zsh, mutt ... und ihrer Konfiguration.</p>
<p>-&lt; Bitte sendet Eure Wünsche und Fragen vorab an <link href="mailto:c3d2@guckes.net">Sven</link>. &gt;-</p>
</addendum>
</item>

21
content/news/ta-email.xml Normal file
View File

@ -0,0 +1,21 @@
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<?xml-stylesheet type="text/xsl" href="../../xsl/html.xsl" ?>
<item title="TA: Reisestationen Elektronischer Post" date="2004-10-15T19:00:00" author="riot" category="Themenabend">
<event>
<start>2004-10-15T19:00:00</start>
<location>Pentacon</location>
</event>
<p> Sonst haben wir immer mit einem Thema eine ganze Nacht zugebracht. Jetzt behandeln wir gleich 3 Themen :) Da bisher nur E-Mail spruchreif ist, werden die anderen Themen hier noch veröffentlicht oder bleiben für immer ein Geheimnis.</p>
<p>Reisestationen Elektronischer Post</p>
<ul>
<li>Welchen Weg nimmt eine E-Mail vom Sender zum Empfänger?
<ul>
<li>Mail-Clients (MUA, Konsole mutt, grafisch ??, Web Squirrelmail)</li>
<li>Mail-Server (MTA, nullmailer, postfix) und</li>
<li>Zusteller (MDA, offlineimap, procmail ...)</li>
</ul>
</li>
</ul>
<p>Von der Installation bis zur Nutzung. Außerdem geht es um das client- und serverseitige ausfiltern von Spam und Viren. Es wird auch gezeigt, wie man sich einen modernen Mailserver aus freier Software baut.</p>
</item>

View File

@ -0,0 +1,20 @@
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<?xml-stylesheet type="text/xsl" href="../../xsl/html.xsl" ?>
<item title="TA: Linux auf Linksys WRT54G(S)" date="2004-11-19T19:00:00" author="riot" category="Themenabend">
<event>
<start>2004-11-19T19:00:00</start>
<location>Pentacon</location>
</event>
<p> An diesem Abend werden wir ähnlich einem Workshop zeigen, wie man auf einem Linksys - Router ein Linux installiert.</p>
<addendum>
<p>Thema des nächsten Themenabend ist die Installation und Konfiguration einer eigenen Linuxdistribution auf einem besonders dafür geeigneten WLAN-Router: dem Linksys
WRT54G(S). Dieser ist 54-MBit fähig und verfügt außerdem über einen eingebauten 5-Port Switch. Mit seinen recht günstigen Anschaffungskosten und seiner guten Hardwareausstattung (200 MHz Mips-Prozessor, bis zu 32 MB Ram und bis zu 8 MB Flash) ist der Router eine ideale Basis für eigene WLAN-Router-Projekte.
In diesem Zusammenhang wird außerdem eine praxisnahe Einführung zur Konfiguration eines Mobil-Mesh-Knoten gegeben, wie sie zB für die Teilnahme am Dresdner ¿WLAN4Workgroups¿- Projekt erforderlich ist.
Weitere Informationen zum Themenabend sowie zum Chaostreff Dresden finden sich unter www.c3d2.de. Eingeladen sind wie immer alle selbst denkenden Wesen.</p>
<p>Vortragsfolien:</p>
<p><link href="../media/linksys.pdf">linksys.pdf</link></p>
</addendum>
</item>

View File

@ -6,8 +6,23 @@
<start>2005-04-22T19:00:00</start>
<location>Pentacon</location>
</event>
<p>
Wer hat mein File geändert? Was hat sich an meinem File geändert? Was hat sich gestern an meinem File geändert? Diese und andere Fragen klären wir am 2005-04-22, 19Uhr im Pentacon zum Themenabend über Versionskontrollsysteme.
</p>
<ul>
<li>Wer hat mein File geändert?</li>
<li>Was hat sich an meinem File geändert?</li>
<li>Was hat sich gestern an meinem File geändert?</li>
</ul>
<p>Diese und andere Fragen klären wir zum Themenabend über Versionskontrollsysteme.</p>
<p>Vorläufiges Programm:</p>
<ul>
<li>Was ist Versionierung?</li>
<li>RCS für Administratoren</li>
<li>Subversion</li>
<li>SVK, tla, Darcs, monotone</li>
</ul>
<p>Vortragsfolien:</p>
<ul>
<li><link href="http://silmor.de/21">Folien von Konrad</link></li>
<li><link href="../media/rcs_demo.txt">RCS für Sysadmins Beispiele von Alien8</link></li>
<li><link href="http://migo.sixbit.org/papers/Revision_Control_Systems/slide-index.html">Überblick zu Versionskontrollsystemen von Migo</link></li>
</ul>
</item>

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.4 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 31 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 48 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 101 KiB

View File

@ -0,0 +1,807 @@
<HTML>
<BODY>
<!-- generated by '2html' (Python), R.Wobst -->
<HEAD><TITLE>Biometrie - Grundlagen, Nutzen, Probleme</TITLE></HEAD>
<H1>Biometrie - Grundlagen, Nutzen, Probleme</H1>
<p>
<p align="center">Reinhard Wobst, r dot wobst at gmx dot de</p>
<p align="center">
@(#) Feb 11 2005, 11:13:42
</p>
</p>
<p>
<H2>1. Definition</H2>
</p>
<p>
<b>Biometrie =</b>
Anwendung mathematischer Methoden in der Biologie
<br>(60er Jahre)
</p>
<p>
<b>Biometrie =</b>
Erfassung von K&ouml;rpermerkmalen oder Bewegungen/Verhaltensweisen
zum Zweck der Authentifizierung und Identifizierung
<br>(90er Jahre)
</p>
<p>
Entwickelt seit 1972; Zitate:
<ul>
</li>
<li>
1997 ist das Jahr der Biometrie
</li>
<li>
1998 ist das Jahr der Biometrie
</li>
<li>
1999 ist das Jahr der Biometrie
</li>
<li>
2000 ist das Jahr der Biometrie
</li>
<li>
2001 ist das Jahr der Biometrie ...
</li>
</ul>
</p>
<p>
<H2>2. Einsatzweise der Biometrie</H2>
</p>
<p>
Einer biometrischen Erkennung geht
<i>immer</i>
ein
<b>Enrollment</b>
voraus, d.h. die Datenerfassung. In der Regel mehrere Versuche, um
personengebundene Schwankungen zu erkennen (Unterschied
zu PIN/Passwort/Passphrase!). Die Daten werden zu einem
<b>Template</b>
verarbeitet (nicht standardisiert).
</p>
<p>
<H4>Wahrscheinlichkeiten und Tuning</H4>
</p>
<p>
Biometrie arbeitet
<i>immer</i>
mit Irrtumswahrscheinlichkeiten, das wird zu oft vergessen!
</p>
<p>
<b>FAR =</b>
false acception rate, Prozentsatz der "irrt&uuml;mlich Durchgelassenen"
</p>
<p>
<b>FRR =</b>
false rejection rate, Prozentsatz der "irrt&uuml;mlich Abgewiesenen"
</p>
<p>
FAR und FRR sind abh&auml;ngig von Parametern des Systems, je nach Zweck kann
FAR oder FRR durch Setzen eines Schwellwertes klein gew&auml;hlt werden
(sinnvoll: mehrstufige Kontrolle, je nach Sensibilit&auml;t eines Bereiches).
</p>
<p>
<b>Crossover Error Rate =</b>
Schnittpunkt von FAR- und FRR-Kurve in Abh&auml;ngigkeit von Schwellwert.
</p>
<p>
<b>Weitere Wahrscheinlichkeiten:</b>
<ul>
</li>
<li>
Enrollment nicht m&ouml;glich (Mann arbeitet im S&auml;gewerk)
</li>
<li>
Erfassung nicht m&ouml;glich (Gesicht/Augen nicht gefunden ...)
</li>
<li>
Fehlerraten nach mehreren Versuchen (Person betrunken)
</li>
</ul>
</p>
<p>
--> Testen ist eine Wissenschaft! (BSI-Test Gesichtserkennung z.B.
fragw&uuml;rdig nach Expertenurteil) Vorsicht vor Heise-Publikationen ;-)
</p>
<p>
Immer nach Einsatzart und -zweck fragen!
</p>
<p>
<H4>VERIFIKATION: Ist das Herr Horch?</H4>
</p>
<p>
Der User loggt sich unter dem Namen "Horch" mit dem richtigen Passwort
ein, aber sein Gesicht passt nicht zum zugeh&ouml;rigen Muster:
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<img alt="(Foto)" src="bushdeer.jpg"><br>
<br>
</p>
<p>
Eine Person beweist ihre Identit&auml;t. Beispiel: digitalisiertes Passfoto
im Pass; Kombination aus Nutzername, Passwort und biometrischem Merkmal
(sinnvoll).
</p>
<p>
<br>
<br>
<H4>IDENTIFIKATION: Wie hei&szlig;t die Dame mit Turban?<br></H4>
<br>
<img alt="(Foto)" src="dameturban.jpg"><br>
</p>
<p>
An Hand biometrischer Merkmale wird eine Person identifiziert.
<br>
<b>Negatives Beispiel:</b>
Misslungene Terroristenfahndung auf Flugh&auml;fen
<br>
<b>Positives Beispiel:</b>
Verhindern, dass gleiche Person einen Pass zweimal beantragt
(funktioniert bereits); im weiteren Sinne positiv auch die AFIS-Systeme
(Fingerabdruckerkennung in der Forensik)
</p>
<p>
<br>
<br>
<H2>3. Arten der K&ouml;rpermerkmale</H2>
</p>
<p>
<ul>
</li>
<li>
Fingerabdruck
<ul>
</li>
<li>
traditionell, bekannt, kaum Irrtum au&szlig;er bei Betrug
</li>
<li>
optisch, resistiv, kapazitiv
</li>
<li>
zahllose Systeme, z.B. Siemens
</li>
<li>
Zahl der Finger wichtig, Abrollen oder nicht (Fehlerrate!)
</li>
<li>
Verschmutzung/Verletzung von Sensoren und Fingern:<br>
<br>
<br>
<br>
<img alt="(Foto)" src="blutfinger.jpg"><br>
<br>
<br>
</li>
<li>
Live check schwierig (Puls, Temperatur, Verf&auml;rbung)
</li>
<li>
F&auml;lschung zu leicht m&ouml;glich (Gelatineh&auml;utchen)
</li>
<li>
Denial of Service: In rote Henna tauchen
</li>
<li>
2-5% der Personen ungeeignet (Papillen abgeschliffen bei
Bauarbeitern; auch Kinder)
</li>
<li>
forensischer Hintergrund ruft Bedenken hervor (Entwertung der
Bedeutung von Fingerabdr&uuml;cken, F&auml;lschung wird einfacher)
</li>
</ul>
</p>
<p>
</li>
<li>
Gesichtserkennung
<ul>
</li>
<li>
relativ unverf&auml;ngliche Methode und sehr billig (kleine Webcam + PC)
</li>
<li>
Beispiele:
<ul>
</li>
<li>
FaceVACS von Cognitec:
<ul>
</li>
<li>
Im FRVT 2002 (USA) unter besten 3 weltweit
</li>
<li>
theoretisch auch eineiige Zwillinge unterscheidbar (Enrollment
entsprechend!)
</li>
<li>
320x240 Pixel Graustufen reichen (aber nicht schlechte Passfotos)
</li>
<li>
Einsatz bei Quantas Airlines (s.u.)
</li>
</ul>
</li>
<li>
ZNFace:
<ul>
</li>
<li>
von ZN Vision Technologies Bochum
</li>
<li>
"elastisches Gitternetz" und "hierarchical graph matching"
</li>
<li>
Einsatz im Zoo Hannover (s.u.)
</li>
</ul>
</li>
<li>
Visionics: Fragw&uuml;rdiger Test auf CeBIT (Buchautor als Frau erkannt)
</li>
</ul>
</li>
<li>
mathematisch sehr schwierig, langwierige Forschungen
</li>
<li>
Rechenaufwand, definierte Beleuchtung notwendig (outdoor auch 50%
Fehlerrate m&ouml;glich)
</li>
<li>
"Irrtumswahrscheinlichkeit" unter 1% (FaceVACS)
</li>
</ul>
</p>
<p>
</li>
<li>
Iriserkennung<br>
<br>
<br>
<br>
<img alt="(Foto)" src="sampleiris.jpg"><br>
<br>
<img alt="(Foto)" src="sampleiris2.jpg"><br>
(aus [2])
<br>
<br>
<ul>
</li>
<li>
Extrem sicher nach erfolgter Erkennung (verschwindende FAR)
</li>
<li>
entspricht 249 Bit reinem Zufall, auch beide Augen verschieden
(kann daher eineiige Zwillinge unterscheiden)
</li>
<li>
Forschungen durch J.Daugman (Cambridge University), s. [2]
</li>
<li>
Ger&auml;te von Panasonic, die auch mit Brillen klarkommen (drei
Infrarotblitze)
</li>
<li>
teuer, aufw&auml;ndig
</li>
<li>
Probleme bei Hornhauttr&uuml;bungen und Augenverletzungen sowie
geschwollenen Lidern
</li>
</ul>
</p>
<p>
</li>
<li>
Unterschriftserkennung:
<ul>
</li>
<li>
akzeptiert und nicht zu teuer
</li>
<li>
im Unterschied zur Unterschrift auf Papier auch Schreibdynamik
erfasst (Anpressdruck, Schreibgeschwindigkeit, Stifthaltung)
</li>
<li>
bekannt die Produkte von SoftPro (www.softpro.de)
</li>
<li>
Erkennung stark abh&auml;ngig von der Tagesform des Opfers
</li>
<li>
hohe Ablehnungsrate
</li>
<li>
nur Unterschrift, keine Schriftprobe aus Datenschutzgr&uuml;nden
</li>
</ul>
</p>
<p>
</li>
<li>
Retinamuster:
<ul>
</li>
<li>
Erkennung der Netzhaut im Auge
</li>
<li>
sehr sicher
</li>
<li>
teuer und aufw&auml;ndig
</li>
<li>
viele Vorbehalte (Augensch&auml;den bef&uuml;rchtet - unberechtigt)
</li>
</ul>
</p>
<p>
</li>
<li>
Handgeometrie:
<ul>
</li>
<li>
In den USA sehr verbreitet, das h&auml;ufigste System!
</li>
<li>
RSI (www.recogsys.com) h&auml;lt 90% Marktanteil
</li>
<li>
anscheinend kleine Fehlerquote (0.5%), Details nicht bekannt
</li>
<li>
Einsatz: Stechuhr, Mensakarte in Georgia University, Kernkraftwerke
</li>
</ul>
</p>
<p>
</li>
<li>
Stimmerkennung:
<ul>
</li>
<li>
Wenn, dann eher f&uuml;r Verifizierung
</li>
<li>
noch sehr unsicher
</li>
<li>
F&auml;lschungsm&ouml;glichkeiten durch Sprachsynthese (nicht einfach)
</li>
<li>
In Kriminalistik kommt auch noch Sprachstil (Wortwahl) hinzu
</li>
</ul>
</p>
<p>
</li>
<li>
Tastendynamik:
<ul>
</li>
<li>
Zeitabst&auml;nde zwischen Tastenanschl&auml;gen einer Passphrase
</li>
<li>
zumindest teilweise variables Merkmal (je nach Passphrase)
</li>
<li>
Problem: abh&auml;ngig von Art der Tastatur
</li>
<li>
Produkt: BioPassword von Net Nanny; zum Enrollment 15mal eintippen;
Testergebnisse: FAR = 0...5%, FRR=4-17% (!).<br>
K&ouml;nnte nettes OpenSource-Projekt sein, erfordert aber sehr viel
Qualifikation. Vorschlag: Nachtr&auml;gliche Identifizierung im Hintergrund
beim Tippen.
</li>
<li>
Nebeneffekt: W&ouml;rterbuchsuche nach Passwort bei SSH-Benutzung wurde
um Faktor 50 beschleunigt!
</li>
</ul>
</p>
<p>
</li>
<li>
exotische Biometrie:
<ul>
</li>
<li>
Venenmuster (CeBIT 2004)
</li>
<li>
Ganganalyse ("vorget&auml;uschte Schwangerschaft", in Wirklichkeit
gestohlene Textilien unter dem Kleid - erkennbar am Gang); w&uuml;rde
Erkennung &uuml;ber gro&szlig;e Entfernungen erlauben, ist aber noch sehr
unsicher, zu variabel (Forschungen in UK)
</li>
<li>
Thermografie
</li>
<li>
Schwei&szlig;dr&uuml;sen
</li>
<li>
H&auml;ndedruck
</li>
<li>
Ohrgeometrie
</li>
<li>
Fingernagelbett
</li>
<li>
K&ouml;rpergeruch
</li>
<li>
Lichtreflektion auf Haut
</li>
<li>
Fu&szlig;abdruck
</li>
<li>
EEG
</li>
<li>
und nat&uuml;rlich DNA (Utopie)
</li>
</ul>
</p>
<p>
</li>
<li>
multimodale Biometrie = Kombination mehrerer Merkmale
<br>
z.B. (ehemals) BioID: Gesichtserkennung, Stimme, Lippendynamik
(Bewegungsablauf!) ... aber extrem hohe FRR f&uuml;r sinnvollen Einsatz.
</li>
</ul>
</p>
<p>
Kurzum: Es kann alles erfasst werden!
</p>
<p>
Diskussion im Detail im besten Buch dazu [1]:<br>
<br>
<br>
<img alt="(Foto)" src="1681_biom2.jpg"><br>
</p>
<p>
Die drei Autoren kommen von FBI, CIA und MITRE ("a
non-profit-organisation, doing research of "critical national
importance" and working among others for US authorities and DoD") ...
</p>
<p>
... verstehen also ihr Handwerk und sind nicht auf Marketing
ausgerichtet (!).
</p>
<p>
<br>
<br>
<br>
<H2>4. Besonderheiten der Biometrie gegen&uuml;ber anderer Authentifizierung:</H2>
<ul>
</li>
<li>
Enrollment notwendig (pers&ouml;nliches Vorsprechen beim Erstellen eines
Passes!)
</li>
<li>
Variabilit&auml;t und Alterung von Merkmalen schwierig zu beherrschen
</li>
<li>
prinzipielle Unsicherheit (FAR, FRR) beim Einsatz beachten
</li>
<li>
Live check (abh&auml;ngig vom Einsatzszenario: Fingerabdruck, Maske,
Notebook vorhalten bei Cognitec)
</li>
<li>
Umgebungseinfl&uuml;sse (Messungen!)
</li>
<li>
Rechenaufwand (FaceVACS, Pentium 4: Sekundenbruchteile f&uuml;r
Verifikation, Probleme aber bei Identifikation unter Millionen
Templates - Templatevergleich zwar sehr schnell, aber noch zu
langsam f&uuml;r Passkontrolle mit Suche in Datenbank)
</li>
<li>
Algorithmen noch in Arbeit: Gesicht finden, Augen finden, Alterung,
Varianz (Bart/Brille/Geburtstagsfeier), Qualit&auml;t des Enrollments
messen ...
</li>
<li>
arbeitet aber gleichm&auml;&szlig;ig besser als der Mensch (Asiaten!)
</li>
<li>
multimodale Biometrie noch teuer; BioID als Beispiel (sowieso
insolvent)
</li>
<li>
immer Probleme beim Masseneinsatz, Paranoia im Zaum halten!
</li>
<li>
sollte als Erg&auml;nzung zu anderen Authentifizierungsma&szlig;nahmen
gesehen werden, richtiges Einsatzkonzept entscheidend
</li>
</ul>
</p>
<p>
<br>
<br>
<br>
<H2>5. Praktischer Einsatz - positive Beispiele</H2>
</p>
<p>
<ul>
</li>
<li>
Cognitec: Personenkontrolle f&uuml;r Quantas Airlines Sydney (6000),
arbeitet zuverl&auml;ssiger als Passkontrolleur (aber mit Fallback),
sehr gute Akzeptanz, echte Erleichterung, f&uuml;r weitere Flugh&auml;fen
geplant
</li>
<li>
Zoo Hannover: Jahreskarteninhaber identifizieren; Fingerabdrucksystem
versagte kl&auml;glich (Winter, Kinder), jetzt Gesichtserkennung mit
ZNFace - m&uuml;ndliche Aussagen positiv
</li>
<li>
Zugangskontrollen im Hochsicherheitsbereich (Handgeometrie, Retina)
</li>
<li>
Kontrolle auf "Pass-Duplikate" (und nicht auf Terroristen) - Projekte
</li>
<li>
Verhinderung von Identit&auml;tsdiebstahl:
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<img alt="(Foto)" src="1724_wom_id_sale.jpg"><br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
</li>
</ul>
</p>
<p>
<br>
<br>
<br>
<H2>6. Probleme beim Einsatz</H2>
</p>
<p>
<ul>
</li>
<li>
falsches Konzept:
<ul>
</li>
<li>
Wahrscheinlichkeit missachtet
</li>
<li>
kein Ersatz f&uuml;r Passwort (gestohlene Merkmale, schlechter Live-Test)
</li>
<li>
Biometrie arbeitet mit konstanten Merkmalen,
au&szlig;er evtl. bei Schrift und Worterkennung
</li>
</ul>
</li>
<li>
Variabilit&auml;t und Alterung ber&uuml;cksichtigen - Daten auffrischen
</li>
<li>
Umwelteinfl&uuml;sse konstant halten (negativ: Flughafen&uuml;berwachung)
</li>
<li>
Enrollment (P&auml;sse!)
</li>
<li>
Live check (alle 9 Fingerprintsensoren auf CeBIT 2004 betrogen)
</li>
<li>
Datenschutz kontra Stand der Forschungen: Frage, wie weit Privatsph&auml;re
in Zukunft in heutigem Sinne noch vorhanden sein kann
</li>
<li>
Vorbehalte, oft unrealistisch (man zeigt seine Gesicht sowieso
&ouml;ffentlich, ebenso wie die Autonummer!)
</li>
<li>
RFIDs in P&auml;ssen (security by obscurity statt Garantie f&uuml;r gute
Kryptografie) - Reichweite wurde bei Aufz&auml;hlung von Problemen
verraten:
Fernerkennung in ferner Zukunft m&ouml;glich - worst case, da Zuordnung
zu Namen m&ouml;glich!<br><br>
Versuchsmodell von Cognitec mit RFID-Pass und Gesichtserkennung:<br>
<br>
<img alt="(Foto)" src="kiosk.jpg"><br>
</li>
<li>
Verbrechersuche mit Gesichtserkennung beim Superbowl in Tampa/Florida 2001
</p>
<p>
<i>Endstand:</i>
<br>Baltimore Ravens 34
<br>New York Giants 7
<br>Identifizierungen: 19
<br>Verhaftungen: 0 (Ursache nicht bekannt)
<br> --> "Snooper Bowl" (Schn&uuml;ffler-Bowl) - heftige Proteste
<br>Untaugliches Einsatzkonzept!
</li>
<li>
Pass-Biometrie untauglich gegen Terroristen - Wahrscheinlichkeit des
unerkannten Durchschl&uuml;pfens kann sogar steigen (Schneier).<br>
Gesichtskontrolle auf US-Flugh&auml;fen wurde wieder deaktiviert, st&auml;ndig
falsche Alarme. Untaugliches Einsatzkonzept, entspricht nicht dem
Stand der Forschung!
</li>
<li>
Template-Format propriet&auml;r, zwangsl&auml;ufig
</li>
<li>
Aussagen zur Alterung noch d&uuml;rftig
</li>
</ul>
</p>
<p>
<br>
<br>
<br>
<H2>7. Fazit</H2>
</p>
<p>
<ul>
</li>
<li>
Technik ist noch in Entwicklung, noch viele Jahre lang
</li>
<li>
richtiger Einsatz entscheidend f&uuml;r Erfolg
</li>
<li>
Biometrie kann durchaus mehr Sicherheit und Komfort bringen
</li>
<li>
perspektivisch ist automatische Erkennung nicht zu verhindern
(nicht einmal f&uuml;r Frauen unter fundamental-islamistischen Regimes:
Ganganalyse, K&ouml;rpergeruch, EEG :-) --> wir tragen unsere Merkmale
in die &Ouml;ffentlichkeit und vergessen das nur zu oft (vgl. Scannen
von Autokennzeichen)
</li>
</ul>
</p>
<p>
<br>
<br>
<br>
<H2>8. Literatur</H2>
</p>
<p>
<ol>
</li>
<li>
Woodward/Orlans/Higgins: Biometrics, McGraw-Hill/Osborne 2003,
ISBN 0-07-222227-1, 50$
</p>
<p>
</li>
<li>
John Daugmans Home Page zur Iriserkennung:
www.cl.cam.ac.uk/~jgd1000
</p>
<p>
</li>
<li>
R.Wobst, Begrenzt einsatzf&auml;hig (Biometrie in Theorie und Praxis)
IT-Administrator 10/2004, S.56-60 (ISSN 1614-2888)
</p>
<p>
</li>
<li>
R.Wobst, Login per Daumendruck? Nutzen und Problematik biometrischer
Verfahren; LanLine Spezial III/01, 54-60
(online: www.awi.de > LanLine > Volltextarchiv)
</p>
<p>
</li>
<li>
R.Wobst, K&ouml;rpersprache (biometrische Verfahren);
Lanline Special III/2002, S.38-42;
www.awi.de > LanLine > Volltextarchiv - dort weitere Literatur; aktuell:
http://www.lanline.de/O/148/Y/82692/VI/10001454/VS/Daumendruck/default.aspx
</li>
</ol>
</BODY>
</HTML>

Binary file not shown.

After

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 27 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 25 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 15 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB

Binary file not shown.

View File

@ -0,0 +1,118 @@
# Revision Control System (rcs) for System Administration
#
# Hands on by Frank Becker <fb@alien8.de>
#
# Chaos Computer Club Dresden presents
# Themenabend: Versionskontrollsysteme
#
# http://www.c3d2.de/?id=ta14
#
# Fri Apr 22
## Basic Usage
# Create file named file1
vi file1
# check in file1
ci file1
# look for file1
ls -l file1
# ok, check out file1
co file1
ls -l file1
# hmm, only read-only
# need to lock file
rcs -l file1 # or better
ci -l file1
# make dir RCS
mkdir RCS
mv file1,v RCS
# change the file
cat >> file1 << EOF
Tack
EOF
# check in again
ci -l file1
ls -la
# want to see log
rlog file1
# want to see diff r1.1 and r1.2
rcsdiff -r1.1 -r1.2 ./file1
# has the file changed?
rcsdiff file1
# add another version
vi file1
# check in again
ci -l file1
# delete old revision
rcs -o1.1:1.1 ./file1
# check out version 1.2
co -l -r1.2 file1
# check out version b4 date
co -d"2005-04-22 16:00:00+02" ./file1
# Marker
# add $Id$ $Log$ $Author$ and $Date$ to file1
vi file1
ci -l file1
head -n 7 file1
# Id stands for
# filename revision date time author state [lock owner]
## Locking
# Only the one who has the lock can check in.
# Is the file locked?
rlog -l ./file1
# get the lock
rcs -l file1
# don't send an e-mail to the locker
rcs -l -M file1
# unlock the file
co -u file1
## Reverse change of version 1.3 to version 1.4
rcsdiff -r1.4 -r1.3 file1 > file1.patch
patch file1 file1.patch
# or
rcsmerge -r1.4 -r1.3 file
## Name set of config files (symbolic names)
# give a set of files a sybolic revision name
rcs -nals_es_noch_ging: RCS/*,v
# ^<- very important
# check out all files with the symbolic revision name
co -l -rals_es_noch_ging RCS/*,v
# remove symbolic revision name
rcs -nals_es_noch_ging RCS/*,v
## Environment
RCSINIT="-l"
# now do
man rcs
man co
man ci
man rcsdiff
man rlog
man rcsclean
man rcsmerge