Vorige aflevering | Search TidBITS | TidBITS Homepage | Volgende aflevering

TidBITS Logo

TidBITS#930, 26 mei 2008

Laptops worden alsmaar kleiner en krachtiger, maar toch wenkt het alternatief: kun jij op reis zonder laptop? Rich Mogull, naar eigen zeggen verslaafd aan technologie, waagde het om op vakantie te gaan met alleen maar zijn iPhone. Hij overleefde het en vertelt ons zijn verhaal. Ook kijkt Rich naar informatie die is verschenen over veiligheidsproblemen bij iCal. Hoewel Mac-gebruikers weinig risico lopen, moeten die problemen toch nog door Apple worden opgelost. Verder in dit nummer weegt Glenn Fleishman de mogelijkheden af die je hebt om een gestolen Mac terug te krijgen, na het recente verslag van een vrouw die Back to My Mac gebruikte om de dieven te pakken. Adam vertelt wat er nieuw is in Nisus Writer Pro 1.1 en vraagt zich af of het nabootsen van de eigenschappen van Word genoeg is om de concurrentie aan te kunnen. Als je GarageBand gebruikt, kijk dan naar onze twee nieuwe e-boeken over GarageBand '08. Tenslotte geven we in de TidBITS Volglijst informatie over SpamSieve 2.7, TextExpander 2.2, KeyCue 4.2, Airfoil 3.2 en Logic Pro 8.0.2.
 
Artikelen
 

De Nederlandse editie van TidBITS is een letterlijke vertaling van de oorspronkelijke Engelse versie. Daarom is het mogelijk dat een deel van de inhoud niet geldt in bepaalde landen buiten de VS.


Deze editie van TidBITS werd gedeeltelijk gesponsord door:
Help TidBITS te ondersteunen door onze sponsors te sponsoren!

Dit nummer werd uit het Engels vertaald door:

Verder werkten mee:

Hoe je ons kunt bereiken kun je lezen op:
<./tidbits-nl/contact.html>


Nisus Writer Pro 1.1 krijgt commentaren, samenvoegen en meer

  door Adam C. Engst <ace@tidbits.com>

[vertaling: MSH]

Nisus Software zet hun streven door om de standaard die door Nisus Writer Classic gezet werd te bereiken en te overtreffen, met het uitbrengen van Nisus Writer Pro 1.1. Het meest in het oog springend in de nieuwe versie is een schijnbaar goed doordachte commentaarfunctie, die commentaren aan de linkerkant van het document plaatst in een parallel paneel. Commentaar kan teruggebracht worden tot alleen maar een kopje, er kan een antwoord of iets anders aan worden toegevoegd door op een plus-knop te drukken, en het wordt verwijderd door op een min-knop te klikken. Het enig negatieve punt is dat ik geen enkele manier zag om een commentaar met meerdere toevoegingen zo uit te klappen dat ik de hele discussie in één keer kon overzien. Nisus zegt dat hun commentaren compatibel zijn met Microsoft Word.

[Zie afbeelding]

Ook nieuw in 1.1 is een samenvoegfunctie die je in staat stelt om persoonlijke documenten te maken door bron-documenten samen te voegen met gegevens uit Adresboek of uit een met komma's opgedeeld tekstbestand. Ook kun je stukjes Perlcode toevoegen om documenten verder aan te passen.

Minder belangrijke eigenschappen omvatten extra macrocommando's, paginanummers in de statusbalk, een "Ga naar pagina"-eigenschap die navigatie in langere documenten eenvoudiger maakt, de mogelijkheid om een stijl te herdefiniëren gebaseerd op de huidige selectie, een palet voor Pagina-omkadering dat werkt op geselecteerde secties, een voorkeursinstelling voor het bepalen van de dikte van invoegaanwijzer, het bewaren van lettertypes in een document die niet beschikbaar zijn op de Mac waar het document op geopend wordt, en een optie in de Open-dialoog om rich-textcommando's te negeren, zodat HTML-documenten als gewone tekst geopend kunnen worden (in plaats van geïnterpreteerd te worden). Nisus Writer Pro 1.1 omvat ook talrijke foutcorrecties en presentatieverbeteringen, waardoor typen en weergave op het scherm nu sneller zouden moeten zijn, vooral in Mac OS X 10.5 Leopard.

Met deze veranderingen benadert Nisus Writer Pro ook de status van concurrent van Microsoft Word als het om serieus tekstverwerken gaat. Maar zolang Nisus Writer het volgen van wijzigingen niet aankan, is het niet bij machte het van Word over te nemen in samnwerkende werkgroepen die documenten delen om te redigeren en re becommentariëren. Zelfs indien een toekomstige versie van Nisus Writer Pro het volgen van wijzigingen zou bevatten, maak ik me zorgen dat Nisus niet genoeg moeite doet om eens echt goed na te denken over wat een moderne tekstverwerker zou moeten kunnen doen; alleen het nabootsen van de reeks eigenschappen van Word is niet genoeg. Het valt te berederen dat het meeste wat vandaag de dag geschreven wordt het web als uiteindelijke bestemming heeft, en dat vlotte samenwerking (zowel na elkaar als tegelijkertijd) daarbij alsmaar belangrijker wordt. Als een klein bedrijf als Nisus niet in de relatief nabije toekomst aan deze behoeften kan voldoen, zal het veld worden ingenomen door online tekstverwerkers als Google Docs, Zoho Writer, Buzzword, of een veelbelovende nieuwkomer als TextFlow.

Nisus Writer Pro 1.1 is universeel binair en heeft Mac OS X 10.4 of nieuwer nodig. De upgrade voor bestaande eigenaren van Nisus Writer Pro is gratis. Een nieuw exemplaar kost $79 en een "gezinspakket" voor drie gebruikers voor privépersonen, gezinnen en kleine kantoren is beschikbaar voor $99. Upgrades vanaf Nisus Writer Express kosten $45. Er is een demoversie voor 15 dagen beschikbaar.

Bladwijzer bij: del.icio.us | digg | reddit | Slashdot | Yahoo! MyWeb


Niet-gerepareerde veiligheidslekken iCal slechts klein risico

  door Rich Mogull <rich@tidbits.com>

[vertaling: JO]

Op 22 mei 2008 heeft een onderzoeksteam van het bedrijf Core Security Technologies details uitgebracht over drie nieuwe veiligheidsproblemen in iCal. Twee daarvan kunnen een kwetsbaar systeem doen crashen, een derde zou een aanvaller de kans geven om je computer over te nemen. Uit de aantekeningen bij het officiële advies dat Core naar buiten bracht, blijkt dat Apple oorspronkelijk van plan was al vóór de kwetsbaarheden bekend werden een patch uit te brengen, maar dat dit vertraging opliep. In alle drie de gevallen ontstaan de kwetsbaarheden als de gebruiker speciaal daarvoor gefabriceerde ics-agendabestanden opent.

De eerste twee kwetsbaarheden behoren tot een klasse van bugs die bekend staat als die van de "null-pointer dereference" (nvdv: een lege pointer oftewel verwijzing in de code, die het programma of systeem laat crashen). Tot zeer kort geleden dacht men dat dit soort constructiefout niet door een aanvaller uitgebuit kon worden; het zou misschien je computer doen crashen maar hij zou niet overgenomen kunnen worden. Dit veranderde in maart 2008, toen veiligheidsonderzoeker Mark Dowd zo'n null-pointer dereferencing-bug in de Adobe Flash-speler gebruikte bij het aanvallen van een volledig gepatchte Windows Vista-laptop. Hij deed dit tijdens de Pwn2Own wedstrijd op de CanSecWest conferentie - dezelfde wedstrijd waarin Charlie Miller een MacBook Air op de knieën bracht. (Zie "Apple eerste slachtoffer in kraakwedstrijd", 28-03-2008).

Dowds techniek is uiterst complex en er zijn absoluut geen aanwijzingen dat deze gebruikt kan worden bij de desbetreffende kwetsbaarheden in iCal. Core stelt in het advies dat ze niet geloven dat deze kwetsbaarheden meer zullen doen dan iCal te laten crashen bij het openen van een kwaadaardig ics-bestand.

De derde kwetsbaarheid is van afstand uit te buiten door een aanvaller; het gaat echter om een klein risico, omdat deze zich alleen voordoet, als bepaalde stappen in een specifieke volgorde doorlopen worden. Eerst moet je het kwaadaardige bestand in een agenda importeren, dan moet je het aanklikken in iCal, vervolgens moet je "Wijzig" indrukken en tenslotte ook nog een herinnering willen veranderen. De exploitcode zal dus alleen uitgevoerd worden als je in de "Wijzig"-modus op het "Herinnering"-veld klikt.

In alle drie de gevallen kan een aanvaller iCal doen crashen. Hij kan een kwaadaardige agenda-invoer toevoegen aan een agenda waarop je geabonneerd bent en die wordt dan automatisch in je systeem geïmporteerd. De herinnering in deze agenda-invoer moet nog wel aangeklikt worden, voordat hij de hele computer kan overnemen. Deze aanval is nog niet in het wild gesignaleerd, maar het veiligheidsadvies van Core bevat werkende "proof of concept"-code en hieruit kan iemand met slechte bedoelingen makkelijk een aanval ontwerpen.

Dit alles roept moeilijke ethische vragen op rondom het onthullen van veiligheidslekken. Met het naar buiten brengen van gedetailleerde informatie voordat Apple de kwetsbaarheid gepatcht heeft, brengt Core alle Mac-gebruikers in gevaar. Anderzijds valt in de rapportage van het tijdpad van het veiligheidsadvies te lezen dat Core gecoördineerd samenwerkte met Apple bij het uitgeven van de patch. Kennelijk raakte deze communicatie op het laatste moment verstoord.

Ik ben persoonlijk van mening dat onderzoekers kwetsbaarheden ofwel pas na het uitbrengen van een patch zouden moeten onthullen, ofwel pas wanneer er overduidelijk bewijs is dat slechteriken "in het veld" misbruik maken van de kwetsbaarheden. Maar sommige onderzoekers zijn het hier niet mee eens. Ze vinden dat details ook naar buiten gebracht moeten worden als een softwareverkoper niet aanspreekbaar is, of niet redelijk snel met een patch komt. Deze mening was ik ook toegedaan, totdat ik ervan overtuigd raakte dat er sinds een jaar of vijf tot tien steeds meer op het spel staat. Misbruik vindt vaak plaats binnen een paar uur na het publiceren van het veiligheidsadvies. Het onthullen van de details voordat een patch beschikbaar is helpt de boeven veel meer dan de gewone gebruikers. Maar al te vaak verworden deze situaties tot een strijd tussen de grote ego's van verkoper en onderzoeker, waarbij onschuldige gebruikers tussen wal en schip raken.

Het goede nieuws is dat de risico's in dit specifieke geval klein zijn. De twee meest eenvoudig te misbruiken lekken zullen iCal slechts laten crashen, en dan nog alleen als je een kwaadaardig ics-agendabestand importeert, of wanneer je je abonneert op een beschadigde agenda. Het derde veiligheidsrisico is een groter probleem, maar dit wordt alleen actief als je een Herinnering-veld in een aangetaste agenda-invoer aanklikt.

Zoals gewoon in dit soort gevallen, adviseren we je om bestaande veiligheidsregels voor het werken met computers toe te passen. Wees voorzichtig met wat je in iCal importeert, en houd je ogen open, zodat je een update kan installeren zogauw Apple deze uitbrengt en we verwachten er snel één. Het gevaar dat je loopt is niet groot. Zelf lig ik er niet wakker van, ook al is er nog geen patch voor.

(Om volledig open kaart te spelen, wil ik vermelden dat Core Security Technologies op dit moment klant in mijn adviespraktijk is).

Bladwijzer bij: del.icio.us | digg | reddit | Slashdot | Yahoo! MyWeb


Take Control-nieuws: Twee nieuwe boeken over GarageBand '08

  door Adam C. Engst <ace@tidbits.com>

[vertaling: JV]

We zijn verheugd de uitgave van twee nieuwe e-boeken over GarageBand '08 bekend te maken. Deze boeken zijn gebaseerd op volledig bijgewerkte eerdere uitgaven en behandelen nu ook alle nieuwe opties in de nieuwste versie van GarageBand zoals: Visual EQ, Magic GarageBand, tempo automatisering, het arrangementenspoor en meer. Elk boek kost $ 10 maar je kunt ze samen kopen voor slechts $ 17,50. Of je GarageBand nu voor de eerste keer gebruikt of een doorgewinterde gebruiker bent die op zoek is naar manieren om nog meer uit GarageBand te halen, in beide gevallen geven deze boeken je de hulp die je zoekt.

In "Take Control of Making Music with GarageBand '08", neemt musicus Jeff Tolbert uit Seattle beginners en meer ervaren gebruikers stap voor stap door de in GarageBand ingebouwde loops met als resultaat drie nieuwe leidjes. Onderweg geeft hij uitleg over het gebruik van de bewerkings- en mixopties en hoe je op speelse en creatieve wijze mooie muziek kunt maken. Met dit 110 pagina's dikke boek leer je hoe een lied opbouwt, Magic Garageband optimaal te gebruiken, het bewerken van loops met zowel de grafische als de geschreven weergave, het maken van interessante mixen en het exporteren van je eigen werk als lied of iPhone-ringtone. Het boek beschrijft ook hoe je het geluidsniveau van een spoor, het tempo en de panning dynamisch kunt aanpassen en hoe je de effecten in GarageBand kunt gebruiken. Een mooie bonus zijn de in het boek gelinkte audiobestanden met voorbeelden. Het boek bevat verder zeven suggesties om prestatie problemen op te lossen en een bijlage van vijf pagina's met muziektermen.

Wil je je eigen muziek opnemen? In "Take Control of Recording with GarageBand '08", deelt Jeff zijn kennis van GarageBand en vele jaren opname ervaring om je te helpen het maximale uit je instrumenten te halen of nieuwe instrumenten te kopen die bij jouw budget en stijl passen. In het boek staan bestaande opnamestudio technieken zoals tips over het gebruik van een microfoon en het op professionele wijze toepassen van effecten. Heldere aanwijzingen en praktische adviezen helpen je een opname te plannen, het tegelijk opnemen van meerdere sporen en het op eenvoudige wijze corrigeren van fouten. Twee voorbeeld nummers en meerdere geluidsfragmenten laten zien hoe veel van de besproken technieken in de praktijk werken.

Bezitters van een oude uitgave van deze boeken die dit gekocht hebben voor 1 augustus 2007, klikken op de "Check for Updates" knop op de eerste pagina van het e-boek voor een korting van 50%. Iedereen die op of na deze datum zijn e-boek heeft gekocht moet inmiddels een email met een link naar een gratis download hebben gehad. Mocht dit niet het geval zijn, stuur dan een email naar <tc-comments@tidbits.com>.

Bladwijzer bij: del.icio.us | digg | reddit | Slashdot | Yahoo! MyWeb


Help! ik zit gevangen en ik heb alleen een wifi-netwerk!

  door Glenn Fleishman <glenn@tidbits.com>

[vertaling: HV, RH, KvH, HV]

Twee weken terug wist een opmerkelijke Mac-bezitter - een jeugdige medewerker van een Apple Store - de politie op het spoor te zetten van haar gestolen Mac laptop, hierbij slim gebruikmakend van een optie in Leopard (zie ""Back to My Mac" leidt tot terugvinden van gestolen Mac", 10-05-2008). Deze actie was dermate uitgekookt dat er zelfs een vraag over werd gesteld in de snelle vraag-en-antwoord ronde op het eind van het NPR/Chicago Public Radio radioprogramma "Wait Wait... Don't Tell Me!" van 17 mei 2008.

In respons op dit voorval hebben verschillende lezers via e-mail geïnformeerd hoe zij zelf iets dergelijks kunnen opzetten; één van deze vragenstellers was al het slachtoffer geworden van diefstal van zijn Mac. Het gebruik van Back to my Mac staat of valt met de controle die je hebt over netwerkverbindingen, maar biedt zeker mogelijkheden. Ik heb nog twee andere methoden ontdekt en wat losse gedachten over andere ideeën.

Mijn Mac terug via Back to My Mac! -- Als je net zo slim wilt zijn als de 19 jaar oude Kait Duplaga, dan kun je Back to my Mac zelfs aanzetten als je slechts één Macintosh hebt. Deze functie, die ingebouwd is in Mac OS X 10.5 Leopard, vraagt wel een abonnement op .Mac, hetzij een gewoon abonnement of een dat deel uitmaakt van een gezinspakket voor vijf personen. Een email-abonnement, dat te krijgen is voor een lagere prijs, doet het niet.

Log via het .Mac voorkeurenpaneel in Leopard's systeemvoorkeuren in op .Mac en klik op Back to My Mac om te beginnen. Back to My Mac vraagt naar je gebruikersnaam en wachtwoord voor .Mac om bereikbaar te zijn vanaf een andere computer met Leopard. De .Mac-servers worden automatisch bijgewerkt met informatie over je computer zodra er veranderingen in de netwerkgegevens optreden.

Als je computer gestolen is kun je je .Mac-abonnement en Back to My Mac overbrengen naar een andere computer (Duplaga kreeg een tip omdat een vriend haar identiteit op iChat zag) en daarmee toegang krijgen op de machine op afstand. Je gestolen computer verschijnt dan in de lijst van de gedeelde bestanden in de linker kolom van het venster van de Finder. Selecteer dat, klik op "Deel het scherm" of op "Verbind" en je kunt van op afstand op het scherm en op de bestanden komen. Duplaga startte Photo Booth op vanuit de map Programma's, nam een paar foto's en kopieerde die vlug op haar computer, met nog wat andere foto's vanop de gestolen machine.

Als de dieven handig waren geweest hadden ze de computer niet op net laten komen, waren ze uitgelogd op .Mac of waren ze zelfs m.b.v. Back to My Mac het scherm van Duplaga binnengekomen.

Omdat Back to My Mac een router voor het netwerk nodig heeft die een van de twee automatische uitgangssprotocollen gebruikt - Apple's NAT-PMP of de meer gebruikelijke UPnP - is het waarschijnlijk dat een gestolen computer niet kan worden binnengekomen via Back to My Mac, hoewel die computer te zien is in de lijst van gedeelde bestanden in de zijkolom van de Finder.

Mogelijk kun je het IP-adres opschrijven dat Back to My Mac vastlegt m.b.v. .Mac en dat aan de politie geven. Die kan daarmee dan, als ze een team voor internetcriminaliteit hebben, de betrokken provider kunnen opsporen en deze dan vragen of dwingen om details van de IP gebruiker te geven (zowel statisch als dynamisch). Ik heb verschillende manieren geprobeerd om IP adressen voor machines met Back to My Mac te achterhalen, maar Apple stopt Back to My Mac in IPv6-tunnels (de volgende generatie internet-adressering) en het is mij niet gelukt om uit te dokteren hoe adressen in IPv4 (de huidige adresseringstechniek) zichtbaar gemaakt kunnen worden.

Undercover gaan -- Undercover van Orbicule is zowel een programma als een dienst die samengevoegd zijn in een pakket, waarmee je met minimale middelen je computer in de gaten kunt laten houden. De applicatie van $49, een universal binary geoptimaliseerd voor Leopard, moet eerst geïnstalleerd worden, waarna je een uniek identificatienummer kunt genereren, dat je zorgvuldig bewaart en geheim houdt. Als Undercover eenmaal geïnstalleerd is zal het elke zes minuten met een heel klein verzoek (500 bytes) contact zoeken met de servers van Orbicule om te kijken of de machine in de database van gestolen computers is opgenomen. Volgens het bedrijf wordt met dit bericht geen identificerende informatie verstuurd.

Als je computer gestolen is, moet je Orbicule daarvan op de hoogte stellen door online een formulier in te vullen met onder andere jouw unieke identificatienummer. De gegevens worden aan hun database toegevoegd en wanneer de computer weer online gaat, treedt de Undercover procedure in werking - wat al gebeurt bij het opstarten van de computer, of een gebruiker ingelogd is of niet. Dan blijkt dat de machine gestolen is en gaat de software verder in een rapportagemodus.

Undercover begint met het maken van schermafbeeldingen van de desktop en, als er een iSight beschikbaar is, worden er met de camera foto's gemaakt. De software stuurt de gegevens continue door naar Orbicule. Het bedrijf neemt contact op met de internetaanbieder die de dief gebruikt om online te gaan en werkt ook samen met de plaatselijke politie aan wie deze informatie wordt doorgespeeld.

Na een bepaalde tijd, die je zelf in kan stellen, start Undercover een truc uit het oude handboek der Macintosh grappen en grollen: het scherm van de computer wordt langzamerhand donkerder - men hoopt zo dat de dief de computer zal laten repareren of zal proberen te verkopen. (Welk boek, vraag je? Ik weet niet meer of het "Stupid Mac Tricks" van Bob LeVitus of "The Macintosh Joker" van Owen Linzmayer was. Deze boeken werden allebei met een floppy geleverd en je kon er heel geinige dingen mee doen zoals het met een pixel rondom verkleinen van het werkblad, telkens als de Mac opnieuw opgestart werd.

Orbicule heeft een hoeveelheid IP-adressen van Apple Stores en andere reparatiewinkels verzameld. Mocht de computer met een van deze netwerken verbonden worden, dan komt een een schermvullend bericht in beeld - dat gewoon weer terugkomt als je het wegklikt - met de mededeling dat de computer gestolen was en dat er een beloning voor de vinder beschikbaar is (wordt betaald door het bedrijf) en wat voor eigen tekst je ook maar wilt.

En hier komt het beste: Orbicule heeft duidelijk gevoel voor humor. Je computer maakt gebruik van de tekst-naar spraak-functie om de waarschuwing op het hoogste volume uit te schreeuwen.

Hier vond ik de enige fout in de software van Orbicule (die ik echter nog niet geïnstalleerd of getest heb). Mocht het voorkomen dat je computer gedurende zestig dagen niet met het internet verbonden is geweest, dan treedt de tweede fase ("Plan B") automatisch in werking. Ga je voor drie maanden zonder computer op vakantie - je moet wel gek zijn - dan begint hij bij je terugkeer direct te gillen dat hij gestolen is. Je moet dan contact opnemen met het bedrijf en met je unieke identificatienummer Plan B stoppen. Er wordt gewerkt aan een optie om de periode in te kunnen stellen.

Orbicule heeft diverse prijzen voor hun software, maar geen jaarlijkse contributie. Voor een gebruiker is het $49, voor een familie met maximaal vijf Macs, $ 59 en grootgebruikers tot maximaal 25 Macs betalen $249. Full-time studenten betalen $10 minder voor een enkele licentie en $5 minder voor een familielicentie. Educatieve instellingen betalen $8 per Mac bij meer dan 100 Macs.

Keert terug naar waar u hoort -- BAK2u maakt software voor het tegenhouden van diefstal voor diverse platforms en apparaten. Voor de Mac heeft men Verey I for Mac, deze software is wat eenvoudiger en heeft geen terughaaldienst. Het kost $39,90, is een universal binary, werkt onder Leopard en er zijn geen verdere, terugkerende kosten.

Met Verey I moet je telkens wanneer je met een netwerk verbind, een wachtwoord invullen. Als een verkeerd wachtwoord ingevuld wordt, begint Verey I audio en video op te nemen met een eventueel beschikbare iSight en stuurt je waarschuwingen met netwerkgegevens en een scan van de dichtstbijzijnde wifi-netwerken via IM, e-mail, Twitter en op een webpagina.

Verey I maakt geen gebruik van enigerlei bedrijfsmatige interventie in het terughalen van de gestolen computer, dat is allemaal aan jou om te regelen. Dat kan wel of niet een voordeel zijn, afhankelijk van je situatie en voorkeuren.

Verder is er nog de Computrace LoJack for Laptops, die verder niets te maken heeft met de autodiefstalpreventie en terughaaldienst LoJack, behalve dat de maker van de software, Absolute Software, een licentie voor het gebruik van de naam heeft. De minimale informatie op hun website lijkt aan te geven dat de software regelmatig contact zoekt met hun servers. Wanner je Absolute Software laat weten dat je computer gestolen is, werken ze met jou en de politie samen om de computer via netwerkverbindingen terug te vinden. Het is een dienst met een abonnement en kost $ 49 per jaar of $ 99 voor drie jaar.

Gedistribueerde, gedecentraliseerde identificatie -- Via Oliver Habicht van Cornell University (hier te zien met een onwijs gave gravering op zijn laptop), een goede kennis van de Engsts, maakte ik kennis met een bijzonder eenvoudige oplossing, die door veel politiekorpsen in de Verenigde Staten en Canada gebruikt wordt. Het programma heet 'Operation ID' en staat open voor scholen en instellingen, bedrijven en particulieren. Objecten die in het programma ingebracht worden, worden van een niet te verwijderen unieke code voorzien, door middel van etsen of graveren. (Deze Operation ID moet niet verward worden met gelijknamige programma's in de VS waarbij winkeliers gewezen wordt op hun verantwoordelijkheden bij de verkoop van alcohol en tabak aan minderjarigen.)

De identificatie bestaat uit een serie geografische codes, die van links naar rechts steeds kleinere eenheden aanduiden. Het begint met een afkorting of code voor de staat (VS) of provincie (Canada), dan een code voor de 'county' en vervolgens voor het betreffende politiekorps. Het laatste deel van de code is dan een unieke combinatie die door de politie aan een instelling, bedrijf, of individu wordt toegekend. Op sommige plaatsen hanteert de politie een eenvoudiger code, bestaande uit de twee-letterige staats- of provincieafkorting en het nummer van het rijbewijs van de eigenaar.

Oliver had zich goed op de hoogte gesteld van de ins en outs van het programma alvorens te beslissen om een aantal laptops van de Cornell Universiteit van Operation ID codes te laten voorzien, maar zowel hij als ik konden nergens zelfs maar aanwijzingen vinden over een overkoepelend programma of registrerende instantie. Ik denk dat we kunnen concluderen dat Operation ID een meme (nvdv: spreek uit als meem) is (een soort gedachtenvirus), in plaats van een werkelijk bestaand programma.

We hebben tientallen lokale websites bezocht die het programma beschrijven, maar geen van deze websites beroept zich op een officieel, overkoepelend orgaan, of zelfs maar een aanwijzing naar het ontstaan van het programma. Eén website wist te melden dat het programma 30 jaar oud is. Ik vermoed dat het hele Operation ID een combinatie is van zinvolle bureaucratie, waarbinnen de politiekorpsen van een staat allemaal een unieke code hebben en de briljante ingeving van een individu ergens in de jaren 70, dat een eigen leven is gaan leiden. Bijna als een kruising tussen mondelinge overlevering en vastgelegde procedures, een echte politiemythe!

De gestandaardiseerde vorm van de code die in Operation ID wordt gebruikt maakt dat het een eenvoudig te onthouden en reproduceren systeem is; het is dan ook bekend bij vrijwel alle politiefunctionarissen en politiebureaus. Als je een Google-zoekopdracht uitvoert op 'Operation ID' en de naam van je stad of instelling, zul je over het algemeen snel kunnen vinden of de plaatselijke politie objecten graveert of graveergereedschappen ter beschikking stelt en of ze een 'Operation ID' archief bijhouden. Minnesota State University biedt een heldere uiteenzetting van de invulling die zij aan het programma gegeven hebben. Ook zijn er politiekorpsen die Operation ID-stickers verstrekken die je op je ramen kunt plakken, klaarblijkelijk om potentiële dieven af te schrikken.

Oliver merkte nog op dat het Operation ID beleid van Cornell vermeldt dat gemerkte eigendommen "via de computer herleid kunnen worden naar de Universiteit". Daar staat tegenover dat het hem verstrekte nummer slechts op een vel papier werd opgeschreven en vervolgens in een archiefkast werd opgeborgen.

Terugvinden -- Uiteraard moet het mogelijk zijn om een meer direct verband te leggen tussen (gestolen) goederen en hun eigenaars. Macs hebben, net als vrijwel alle andere electronische apparaten, unieke serienummers. In tegenstelling tot de meeste andere electronische apparaten kunnen computers echter hun eigen serienummer uitlezen. Dit maakt het in principe mogelijk om een verband te leggen tussen een computer, een eigenaar en de plek waar de computer zich bevindt.

Volgens mij moet het mogelijk zijn om een programmaatje te maken dat via bijvoorbeeld Skyhook Wireless, een dienst die de lokatie van een computer kan afleiden uit een scan van de lokale wifi-netwerken, de lokatie van een machine doorgeeft aan een centraal registratieorgaan voor gestolen computers. Skyhook heeft op dit moment al een API waarmee derden het Skyhook systeem via een website kunnen benaderen en heeft overeenkomsten met bedrijven zoals Apple, wier iPhone (hier in combinatie met Google's triangulatie op basis van mobiele telefonie-basisstations) een GPS-achtig plaatsbepalingssysteem heeft. Ook heeft Skyhook op dit moment al een overeenkomst met The CyberAngel, dat opsporing van gestolen Windows machines biedt op grond van wifi plaatsbepaling.

Het moet dan ook betrekkelijk eenvoudig zijn om er voor te zorgen dat een gestolen Mac naar huis belt met de mededeling: "Help, ik ben ontvreemd en ik sta nu in een opslagloods in Santa Rosacrucia!" Vervolgens hoef je alleen de politie nog maar te overtuigen van het feit dat er geen helderziendheid in het spel was bij de bepaling van waar je computer zich bevindt.

Bladwijzer bij: del.icio.us | digg | reddit | Slashdot | Yahoo! MyWeb


Overleven met de iPhone: op reis zonder laptop

  door Rich Mogull <rich@tidbits.com>

[vertaling: BA, TK]

Er is iets in de menselijke natuur dat ons dwingt uitdagingen op te zoeken. Het is alsof de evolutie sublimeert in lijfelijke vorm om ons voorwaarts te drijven; aan ons vastgeklampt fluistert het zoete beloften om ons te verleiden tot daden die bewijzen dat we onze plaats op deze planeet waard zijn. Bij sommigen barsten deze verleidingen uit in creatieve energie die resulteert in kunstwerken, literatuur, of ondernemerschap. Bij anderen, in het bijzonder jonge mannen, leiden ze tot gevaarlijke, fysieke dwaasheden waarbij bier betrokken is. En individuen met uitzonderlijke vaardigheden, ervaringen en capaciteiten verlangen naar nóg extremere uitdagingen. Uitdagingen die hun eigen overleving op het spel zetten.

Ik ben getraind om sommige van de moeilijkste en gevaarlijkste omstandigheden op onze wereld te overleven, met uitzondering van het slagveld. Als voormalige ambulanceverpleegkundige en brandweerman met meer dan tien jaar ervaring met reddingswerk in de bergen, heb ik vertrouwen in mijn vermogen om alle situaties, van natuurrampen tot doorsnee overlevingssituaties op de oceaan, in de woestijn en in de bergen aan te kunnen. Maar niets kon me voorbereiden op mijn nieuwste uitdaging... vijf dagen vakantie in Californië zien te overleven met alleen mijn iPhone, mijn vertrouwde MacBook Pro bleef thuis.

Lach me maar uit als je wilt, maar ik maak totaal geen excuses voor mijn technologieverslaving. Als veelvuldige, zakelijke reiziger heb ik mijn laptop naar alle hoeken van de aarde gesleept en verlaat ik me er op als een essentieel stuk reisgereedschap. Mijn eerste MacBook Pro vergezelde ons zelfs naar ons huwelijk op een strand in Mexico (en bespaarde ons de lokale muzikanten). Maar toen mijn vrouw en ik besloten om een lang trouwdagweekend in San Francisco door te brengen, voelde ik me verplicht om mezelf uit te dagen en te zien of ik onder zulke zware omstandigheden kon overleven. Bovendien zou het meenemen van mijn laptop op een trouwdaguitstapje mijn ondergang op meer directe wijze verzekerd hebben.

Dag 1: Phoenix, Arizona -- Terwijl ik mijn iPhone uit de houder trek en het scherm van mijn laptop sluit voel ik een rilling van angst. Ben ik klaar voor deze uitdaging? Is dit het risico voor mijn geestelijk welzijn waard? Ik probeer mijn angsten opzij te schuiven terwijl ik de iPhone in mijn jaszak stop en de deur uit stap met niets meer dan de kleren die ik aan heb. En mijn instapkaart. En mijn reistas met toiletspullen en kleding voor vijf dagen. En wat boeken en tijdschriften. Maar technologisch gezien sta ik met lege handen en ben ik weerloos.

Vervolg van dag 1: San Francisco, Californië -- De iPhone hielp me goed op het vliegveld; in de slopende rij voor de veiligheidscontrole werd ik beziggehouden met het laatste nieuws en Twitter-updates. Ik reisde comfortabel opgepropt in een stoel die volgens mijn luchtvaartmaatschappij, dankzij een upgrade, eersteklas is, en haalde wat televisieprogramma's in die ik op legale wijze van mijn TiVo had overgezet. Ik ben nog maar net op reis, maar toch is het me al gelukt om mijn verslavingen aan e-mail, nieuws, Twitter en televisie te bevredigen.

Na de landing gaan we richting de autoverhuur, hoewel we oorspronkelijk van plan waren om onze auto de volgende dag op te halen. Ik controleer mijn bevestigingsnummer met TripIt, een online reisprogrammaatje, terwijl we naar de balie rennen om daar een lange rij aan te treffen die door slechts twee medewerkers wordt geholpen. Ik trek mijn iPhone, surf naar de website van het verhuurbedrijf, en met een paar klikjes bel ik de helpdesk. Er zijn geen wagens beschikbaar, dus we haasten ons naar een ander verhuurbedrijf terwijl ik online de tarieven vergelijk. We lopen naar onze auto voordat onze oorspronkelijke rij opgelost is.

We sturen ons nu richting het diner, met behulp van Maps, nadat we ongeveer vier uur door de stad gewandeld hebben. Ik lachte de hotelreceptioniste recht in haar gezicht uit toen ze mij een kaart aanbood, en koos er voor om mijn angsten onder ogen te zien en volledig op de iPhone te vertrouwen. Tot nu toe hebben we nog niet lang genoeg stilgezeten om mijn laptop te missen, en door de iPhone te gebruiken ben ik volledig bij met mijn e-mail. Als zelfstandig ondernemer is het moeilijk om volledig onbereikbaar te zijn tijdens werkdagen: dat is een van de redenen waarom reizen zonder laptop zoveel angst oproept.

Dag 2: Alcatraz Island, Californië -- Het lukte ons om onderdak te vinden voor de nacht en we overleefden de winderige en koude omstandigheden van de San Francisco Bay, maar het gebrek aan een koffiezetapparaat in onze kamer dreef ons kort na zonsopgang naar buiten. Een snelle zoektocht in Maps op de iPhone wees ons de plaats van het dichtstbijzijnde ontbijtcafé en de kaart gidste ons over de levensgevaarlijke heuvels van Lombard Street en aan de andere kant naar beneden, naar de veerboot richting het eiland Alcatraz.

Nu ben ik een beetje in de war terwijl ik e-mails sta te beantwoorden voor de cel waar eens Al Capone gevangen zat. Zat de mythische misdaadbaas ooit in zijn cel, YouTube kijkend via zijn EDGE-dataverbinding? Misschien niet, dus ik maak een foto met mijn telefoon en ga door naar het restaurantgedeelte, terwijl ik de andere bewoners in de gaten houd, ze zouden eens zelfgemaakte wapens bij zich kunnen hebben.

Dag 3: Sonoma, Californië -- Ik zit middenin een veld in een leunconstructie en ben omgeven door eetbare planten, maar ze aanraken zou wel eens de doodstraf kunnen betekenen. Voor de inboorlingen, die bekend staan als "wijnmakers", zijn de planten heilig en mogen ze alleen in een ceremonie worden aangeraakt, "oogst" genaamd. EŽn van die wijnmakers is onze gastheer, en na vijf uur deelname aan het ritueel dat bekend staat als "proeven", ben ik helemaal gedesoriënteerd, maar in opperste staat van geluk. De wijngaarden en wijnmakerij van Colin Lee produceren een krachtig drankje met een aantrekkelijke smaak die ik niet kan weerstaan.

Omdat ze geen e-mail hebben, noteer ik in het notitieblokje op mijn telefoon hun adres en telefoonnummer, en ik begin mijn fouragemogelijkheden voor ons avondeten te onderzoeken. Mijn beeldscherm is niet scherp, misschien heeft het te lijden onder het lokale klimaat? Als het dat is, dan heeft dat klimaat ook invloed op alles rondom mij, want niets is nog scherp.

Dag 4: Sonoma, Californië -- Mijn angst om mijn laptop achter te laten blijkt nu volledig ongegrond. Ik houd het nu al vier dagen uit zonder laptop en ik ben er nog steeds van overtuigd dat ik het niet alleen zal overleven, maar dat ik het ook prima ga redden. Ik ben er in geslaagd om volledig bij te blijven voor wat betreft e-mailberichten van kantoor, zelfs die met bijlagen. Ik heb geen documenten kunnen bewerken, maar standaard Microsoft Word-, Excel- en Adobe pdf-documenten kon ik nog altijd op zijn minst lezen. Ideaal is het niet, maar gelet op de omstandigheden wel bruikbaar. Misschien zullen we ooit die bestanden rechtstreeks kunnen bewerken, en zelfs ondersteuning voor alleen lezen in PowerPoint zou al heel mooi zijn om tijdens een conferentiegesprek een presentatie mee te kunnen volgen. Een laptop zal altijd te verkiezen zijn voor serieus werk aan documenten, maar de basisbewerkingsmogelijkheden kunnen de onverwachte behoeften invullen wanneer een volwaardige computer niet beschikbaar is.

EŽn van de belangrijkste redenen waarom ik mijn laptop onderweg gewoonlijk meeneem, is om toegang te hebben tot een webbrowser. Die gebruik ik voor alles, van reisplannen, vluchtwijzigingen en plaatselijke kaarten tot de bioscooptijden, nieuwsupdates, restauranttips en gewoon zoeken. De webbrowser en e-mailclient van de iPhone zijn dan wel niet zo robuust als hun equivalent in Mac OS X, maar ze voldoen ruimschoots aan mijn overlevingsvereisten en aan de meeste behoeften. Het zijn mijn twee essentiële reisprogramma's.

Het enige ontbrekende onderdeel, waarbij het zweet me al uitbreekt wanneer ik zelfs maar vermoed dat ik het nodig heb, is kopiëren en plakken. Niet kunnen kopiëren en plakken tussen programma's, of zelfs binnen één programma, is een enorm gebrek, dat alleen kan worden vergeleken met vuur moeten maken met twee stokjes in plaats van een lucifer of aansteker. Je overleeft het wel, maar tegen een hoge prijs en veel gezenuw.

Het is onze laatste avond in Sonoma, en ik zet mijn iPhone op tafel tussen ons tweeën met Jimmy Buffett die uit de luidsprekers klinkt terwijl wij genieten van een goed wijntje en wat kaas. Mijn overlevingskunsten om die zware beproevingen door te komen zijn volledig toe te schrijven aan de combinatie van mijn geharde karakter en de iPhone die mijn verwachtingen heeft overtroffen.

Dag 5: Aankomst in Phoenix, Arizona -- Terwijl we ons klaarmaken voor de landing, controleer ik nog even of mijn iPhone in vliegtuigmodus staat, zodat hij ons niet zal laten neerstorten in een door draadloze communicatie veroorzaakte vuurbal. Wanneer ik terugdenk aan mijn reis, komen de uitdagingen terug in mijn geest. Van onderdak en eten vinden tot voor ons vertier zorgen en informatie verzamelen; ik besef nu dat de iPhone op veel manieren nuttiger is dan de laptop die hij vervangt.

Met kaarten, een zo goed als volwaardige webbrowser en e-mailclient, foto's, video, agenda, en... hoe heet dat ding nu ook al weer... een telefoon, biedt hij veel van de basisfunctionaliteit die ik gebruik wanneer ik voor mijn plezier reis. Met maar enkele extra mogelijkheden, zoals kopiëren en plakken, PowerPoint raadplegen en misschien basisbewerkingsmogelijkheden van Office-documenten zou hij zelfs geschikt zijn voor lichte professionele reizen. Het grote scherm en de functionele webbrowser zijn beter dan die van mijn oude Blackberry; documenten in bijlage zien er veel beter uit, en in tegenstelling tot de Blackberry is de webervaring meer dan voldoende voor het meeste browsen. Ik heb wel een klein voordeel omdat ik heel snel op het klavier van de iPhone kan typen en met twee duimen sneller een volledig e-mailbericht kan schrijven dan sommige mensen op een standaard desktoptoetsenbord.

Een volledige zakenreis zou ik niet kunnen overleven met alleen maar de iPhone, maar tijdens deze uitdaging heb ik niet alleen mijn MacBook Pro niet gemist, maar heb ik zelfs dingen gedaan die ik met de laptop nooit had gekund. Technisch gezien ondersteunt de laptop wel op locatie gebaseerde kaarten (met een externe GPS), foto's (via de iSight) en telefoneren (Skype), maar dan zou ik eerst een broek met aanzienlijk grotere zakken moeten kopen om al dat moois, en de nodige extra batterijen, in kwijt te kunnen.

Nu mijn overlevingsreis achter de rug is, besef ik dat ik geen moedig man ben. Als ik mezelf echt op de proef had willen stellen, had ik de laptop moeten meenemen en proberen te overleven zonder de iPhone. Maar dat is iets dat ik overlaat aan een moediger iemand. Bovendien, dit was een reis ter gelegenheid van onze trouwdag, en de aanwezigheid van de MacBook Pro zou terecht niet goed geweest zijn voor mijn toekomstige gezondheid.

Bladwijzer bij: del.icio.us | digg | reddit | Slashdot | Yahoo! MyWeb


TidBITS Volglijst: belangrijke software-updates, 26 mei 2008

  door Adam C. Engst <ace@tidbits.com>

[vertaling: WV]

Bladwijzer bij: del.icio.us | digg | reddit | Slashdot | Yahoo! MyWeb


Recente onderwerpen in TidBITS Talk, 26 mei 2008

  door Jeff Carlson <jeffc@tidbits.com>

[vertaling: GS]

[De discussies waarnaar verwezen wordt zijn in het Engels, daarom hebben we de titels niet vertaald - Tb-NL.]

Folder Encryption -- Een lezer moet er zeker van zijn dat werkbestanden veilig versleuteld blijven. Heeft FileVault de oplossing, of is het antwoord te vinden bij versleutelingsproducten van andere bedrijven? (10 berichten)

Spam on iPhone -- De beperking in geheugen en opslagruimte van de iPhone maakt het moeilijk om ongevraagde e-mail er in het apparaat zelf goed uit te filteren. In plaats daarvan kun je beter de rotzooi uitroeien voordat hij je iPhone binnenkomt. (2 berichten)

Griping about Mail -- Een voormalige gebruiker van Eudora loopt tegen beperkingen van Mail op, wat aanleiding geeft tot een discussie over het bewaren van originele berichten ten behoeve van eventuele rechtzaken. (6 berichten)

Gebruik van Skype Video -- Kun je gebruik maken van de hoge kwaliteitsvideo-instelling van Skype zonder speciale Logitech-hardware te moeten kopen? (2 berichten)

DirecTV DVR to Mac -- De niet-TiVo DVR die DirecTV aanbiedt schijnt niet in staat te zijn om video naar een Mac over te brengen; wat is het alternatief? (3 berichten)

Monitor Recommendations -- Na advies gevraagd te hebben over de aankoop van een vervangend beeldscherm, geeft Kirk McElhearn nu goede raad door over het aankopen en het opzetten ervan. (1 bericht)

Power supply and fan replacements -- Kan het vervangen van een oude stroomvoorziening en ventilator in een Power Mac G4 de prestaties verbeteren en het lawaai verminderen? (2 berichten)

iPhone Survivor: Traveling Without a Laptop -- Lezers reageren op het artikel van Rich Mogull die zij laptop thuisliet voor een reis naar San Francisco. (4 berichten)

Bladwijzer bij: del.icio.us | digg | reddit | Slashdot | Yahoo! MyWeb


Dit is TidBITS, een gratis wekelijkse technologie-nieuwsbrief met recent nieuws, bekwame analyse, en grondige besprekingen voor de Macintosh- en internet-gemeenschappen. Geef het gerust door aan je vrienden; beter nog, vraag of ze een abonnement willen nemen!
Niet-winstgevende en niet-commerciële publicaties en websites mogen artikelen overnemen of een link maken als de bron duidelijk en volledig vermeld wordt. Anderen gelieve ons te contacteren. We kunnen de precisie van de artikelen niet garanderen. Caveat lector. Publicatie-, product- en firmanamen kunnen gedeponeerde merken zijn van hun ondernemingen.
Copyright 2008 TidBITS; reuse governed by this Creative Commons License.

Vorige aflevering | Search TidBITS | TidBITS Homepage | Volgende aflevering