Autoren Archiv

Cryptomator für Android oder: Private Daten in der Cloud ablegen cont’d

Über die Software cryptomator habe ich ja schon an dieser Stelle geschrieben. Damals hieß es in meinem Artikel, dass

Es existieren Varianten für alle gängigen Betriebssysteme, lediglich für Android ist erst eine frühe Betaversion erschienen. Hier wird aber der Funktionsumfang auch in den nächsten Monaten den Versionen für Windows, OS X oder iOS angeglichen werden.

Das hat sich mittlerweile geändert. So existiert zwar noch kein offizielles Release für Android, aber eine erstaunlich gute Beta-Version derzeit in der Version 0.5. Diese kann nicht nur gängige Clouddienste wie Google Drive oder Onedrive anbinden, sondern auch Sciebo sprechen! Und das geht wie folgt:

Weiterlesen Cryptomator für Android oder: Private Daten in der Cloud ablegen cont’d


ZIM20: Erfolgreich, erfolgreicher, Internetcafe!

Bemerkung: Unter der Kategorie „ZIM20“ veröffentlichen wir in unregelmäßigen Abständen Dinge, die uns in der Universitäts-IT vor zwanzig Jahren bewegt haben.

Damals wurden 22 PCs im Eingangsbereich der Bibliothek untergebracht – und die Kollegen planten bereits den Ausbau im Bereich der Cafeteria sowie an der Pauluskirchstrasse.

Die Rechner in der Bibliothek, heute mit „leicht“ veränderter Hardware, stehen dort noch immer und erfreuen sich – wie in der ursprünglichen Meldung bereits zu erkennen – größter Beliebtheit. Und das trotz der heutigen Gerätevielfalt bei den Studierenden und den Möglichkeiten des mobilen Internets.
Was aus den Rechner an der Pauluskirchstrasse wurde, kann ich nicht sagen, allerdings wurde die Erweiterung in der Cafeteria erst in 2016 aus Raummangel außer Betrieb genommen. Interessanterweise ist die grundlegende technische Herangehensweise tatsächlich über all die Jahre ähnlich geblieben. Die Softwareausstattung der Geräte ist allerdings nicht nur aktualisiert, sondern auch deutlich erweitert worden. So stellen die heutigen Internetcafé-Rechner vollständige Arbeitsstationen dar, an denen neben Office-Anwendungen auch wissenschaftliche Software wie SPSS, Matlab/Simulink oder Maple genutzt werden kann.

Weitere aktuelle Informationen zu unserem Dienst „Internetcafe“ sind selbstverständlich auf der ZIM Seite zu finden: http://www.zim.uni-wuppertal.de/dienste/benutzerarbeitsplaetze/internetcafe.html

Nun aber viel Vergnügen bei der Lektüre:

Aus "Information des HRZ", Nr. 12 vom 26. Juni 1997

Erfolgreich, erfolgreicher, Internetcafe!

Viele werden bemerkt haben, das seit dem 5. März im Vorraum der Bibliothek eine Reihe PCs des HRZ stehen, die den ganzen Tag von Studenten umlagert sind.

Insgesamt wurden in den Räumen der Bibliothek 22 PCs aufgestellt. Mit der Inbetriebnahme der Glasfaserverbindung zur Pauluskirchstrase werden auch dort einige PCs aufgestellt werden.

Die nächste Ausbaustufe wird mit dem Umbau der Mensa erreicht werden: Im hinteren Teil der Cafeteria wird eigens ein Raum abgetrennt und dort Platz für weitere PC’s geschaffen. Dieser Raum wird dann zurecht den Namen „`Internetcafe“‚ tragen.

Bei diesem Internetcafe handelt es sich um einen Internetzugang exklusiv für Studenten. Die Zugang erfolgt über Matrikelnummer und Geburtsdatum, so dass kein Antrag gestellt werden mus, sondern jeder Student mit seinem Studentenausweis einen Internetzugang und eine eigene E-Mail-Adresse erhält!

Der Erfolg war nun größer als erwartet, Skeptiker wurden klar vom Gegenteil überzeugt: Sämtliche PC’s waren 10 Minuten nach der ersten Inbetriebnahme besetzt. Wenn die Bibliothek morgens um 8 Uhr öffnet, sind die PC’s wenige Minuten später besetzt, erst in der Zeit nach 18 Uhr wird es ab und zu etwas leerer. Sieht man sich eine Kurve der aktiven PC’s über den Tag an, so zeigt diese im Tagesverlauf keine Einbrüche.

Inzwischen nutzen etwa 3100 Studenten diese Einrichtung, gemessen an theoretisch 17500 Studenten schon ein ganz guter Wert – die Tendenz ist weiterhin steigend.

Fazit: Der Erfolg dieser Masnahme zeigt, dass das Angebot an studentischen Zugangsmöglichkeiten zum Internet viel zu gering war und immer noch ist. Ich denke, das heute zu einem Diplom auch gehört, das Medium Internet zu kennen und effektiv nutzen zu können. So sind studentische Zugangsmöglichkeiten zum Internet, sei es über diese PC’s, über Telefonzugänge von heimischen PC, über Rechnerpools im Rechenzentrum und in den Fachbereichen ein immer wichtiger werdender Teil der Ausbildung.

(Wer behauptet, an diesen Terminals werde nur gespielt, sei darauf hingewiesen, das die Internet-Aktivitäten der Wissenschaftler auch nicht so viel anders aussehen, und dass das ganze Internet – auch seine „`seriöseren Dienste“‚ wie E-Mail – letztlich aus einer Art Spieltrieb entstanden sind…)

Bei den Arbeitsplätzen handelt es sich um billige PC-Hardware von der Stange:

  • PCI-Board mit Prozessor AMD K5-100 (Pentium-kompatibel) und 32MB RAM.
  • S3-Grafikkarte mit 2 MB
  • Netzwerkkarte
  • 17 Monitor (1024×768 bei 72Hz)
  • keine Festplatte, CD-ROM oder Diskettenlaufwerk

Als Server kommt eine Challenge M von Silicon Graphics zum Einsatz. Zur Zeit sind 8 Gigabyte an Plattenkapazität vorhanden.

Als Betriebssystem wird auf den PC’s Linux eingesetzt. Für Freaks: Kernel 2.0.27, Debian-Distribution – beide haben sich als sehr stabil erwiesen und sind als über das Netz beziehbare Freeware ausgesprochen preiswert.

Dass die meisten gar nicht merken, dass sie mit Linux arbeiten, liegt daran, dass der fvwm95-Window-Manager das „`Look and Feel“‚ von Windows 95 ziemlich perfekt kopiert und dass der Netscape Navigator 3.01 auf allen Betriebssystemen in etwa gleich aussieht.

Netscape ermöglicht die Netzdienste E-Mail, News und WWW. Auser Netscape können keine weiteren Dienste gestartet werden – auch keine Shell. Den Benutzern sind auch keine eigenen Heimatverzeichnisse zugeordnet, aus Plattenplatzgründen und um keine Einfallmöglichkeiten für Hacker zu bieten. Weitere Einzelheiten findet man unter

www.uni-wuppertal.de/hrz/internet_cafe/cafefaq.html

Da die PC’s keine Festplatte haben, gestaltet sich das Booten des Betriebssystems etwas „`tricky“‚: In jedem PC steckt ein spezielles Boot-ROM (Read Only Memory), welches über die Systemdienste BOOTP ( Internet Bootstrap Protocol) und TFTP (Trivial File Transfer Protocol) von einem Server booten kann. über BOOTP erfährt der PC seine IP-Nummer („`Internet-Adresse“‚) und welche Datei er von welchem Server über TFTP laden soll.

Nachdem der Kernel geladen wurde, mountet dieser sein Root-Filesystem über NFS vom Fileserver und startet das System. Angesichts des schnellen Fileservers und moderner Netzwerk-Infrastrukturen ist die Performance sehr gut. (Die mittlere Netzlast, die diese Linux-PC’s derzeit produzieren, liegt übrigens nur bei 0,2 % pro Stück)

Wichtig für die Speicherverwaltung unter Unix ist eine lokale Festplatte, auf die nicht benötigte Speicherbereiche temporär ausgelagert werden können (Swaping bzw. Paging). Da dies über das Netz fatale Folgen haben würde, steckt man in die entsprechenden Rechner etwas mehr Speicher hinein. Dann kann man das Swaping beruhigt abstellen…

Entscheidender Vorteil des gesamten Konzepts ist der geringe Administrationsaufwand. Die Konfiguration ist für alle Clients identisch und kann an zentraler Stelle geändert werden. Im Detail sieht das so aus, dass eine Masterkonfiguration vorhanden ist, aus der mit Hilfe eines kleinen Scripts die kompletten Dateisysteme für alle Clients erzeugt werden. änderungen können so sehr einfach auf alle Systeme übertragen werden.

Die Studentendaten werden jeweils am Semesteranfang auf den neuesten Stand gebracht. Dazu wurde ein Programm erstellt, welches die Passwort-Datei erzeugt und die entsprechenden Verzeichnisse für die Benutzer erzeugt.

Damit es keine Probleme mit verstellten Netscape-Konfigurationen gibt, werden alle Einstellungen nach dem Einloggen zurückgesetzt. Um vergessenen Passwörtern vorzubeugen, können sie erst gar nicht verstellt werden. Wer sein Geburtsdatum vergisst – es steht auf dem Studentenausweis 😉

(Eckhard Grah)

uni-w.de – Der URL Verkürzer der Uni Wuppertal

Bisweilen stolpert man ja auf Plakaten in der Uni, im Netz oder in den Hausmitteilungen über den Adressen wie http://uni-w.de/bf, welche in einer Art Kurzform auf eine Seite der Universität Wuppertal oder einer ihrer Fakultäten, Einrichtungen oder Angebote verweist.

Nun stellt sich direkt die Frage: Wie komme ich denn an eine solche Adresse? Kann ich auch für meine Adresse eine solche Kurz-Version bekommen? Die Antwort ist denkbar einfach: Natürlich!

Das ZIM bietet den Service seit ca. April 2016 an und er ist über unsere Webseite (nur aus dem Uni-Netz) zugänglich. Einfach Adresse eingeben, auf „kürzen“ klicken und schon wird die Kurz-Version angezeigt. Diese kann nun einfach kopiert und verwendet werden. Die Kurz-Version ist permanent, der Link läuft also nicht ab und kann direkt verwendet werden. Eine kleine Einschränkung gibt es allerdings: Wir kürzen nur Adressen aus dem Namensraum der Universität. Das bedeutet, nur Adressen, welche auf ein Ziel innerhalb der Uni verweisen, werden verarbeitet.

Wo der Dienst zu finden ist? Na hier: http://uni-w.de/1

Ein Wort zum Datenschutz:
Externe Serviceanbieter, wie goo.gl, bit.ly etc., verwenden natürlich auch gerne die Daten, die mit einer solchen Kürz- und Klick-Dienstleistung verursacht werden, weiter. Das passiert bei unserem Service selbstverständlich nicht, alle Daten bleiben im Haus, sind auf unseren Server gespeichert und werden anonymisiert.

Welche Daten sind das?
Das sind die Ziel-Adresse, die Kurz-Version, Datum der Erstellung, anonymisierte IP des Erstellers (Hostanteil wird sofort entfernt) und die Anzahl der Klicks auf die Kurz-URL.


Heute schon g“etherpad“et?

Die Moodle-Nutzer und Kurs-Admins unter den Blog-Lesern werden das Tool sicher schon kennen, aber ansonsten ist das derzeit ein eher unbekannterer Service des ZIM: Etherpad! Zu unrecht, wie ich finde, daher widme ich ihm hier ein paar Zeilen 😉

Etherpad ist ein webbasiertes Editorprogramm, welches einer Gruppe von Personen das gemeinsame Arbeiten an einem Textdokument in Echtzeit ermöglicht. Echtzeit bedeutet in diesem Kontext, dass Bearbeitungen am Text durch die gesamten Gruppe unmittelbar nachvollzogen werden. Die Einträge verschiedener Anwender werden durch verschiedene Farben gekennzeichnet – so ist jederzeit klar wer an welcher Stelle im Dokument arbeitet.

Wie schon erwähnt, lässt sich Etherpad als Aktivität in jeden Moodle Kurs hinzufügen, wie das geht, beschreiben wir recht anschaulich in Moodle selber. Aber, und darum soll es ja hier gehen, man muss nicht Moodle nutzen, um Etherpad zu nutzen. Unter der Adresse:

etherpad.uni-wuppertal.de

kann man sich ein neues Pad einrichten. Einfach ein neues Pad mit zufälligem Namen erstellen lassen oder aber auch einen eigenen Namen vergeben und los geht es. Sie können den Link dann an Kolleginnen und Kollegen senden, Ihren Kommilitoninnen oder Kommilitonen oder auch externen Forschungspartnern zukommen lassen. Denn: Jede/-r, der Kenntnis über die Webadresse des Etherpad-Dokumentes hat, kann darauf zugreifen und das Dokument bearbeiten.

Aus diesem Grund ist aber auch dringend folgendes zu beachten: Geben Sie über Etherpad keine vertraulichen Informationen bekannt. Weisen Sie auch Ihre Nutzer/-innen darauf hin.

Eine Beschreibung der Funktionen innerhalb von Etherpad finden Sie in dem schon erwähnten Moodle-Kurs etwas weiter unten auf der Seite. Diese Angaben zur gelten selbstverständlich auch, wenn Sie Etherpad nicht innerhalb Moodles nutzen.

Die Pads werden übrigens nach 180 Tagen automatisch gelöscht. Wollen Sie also ihr Pad sichern oder zu einem anderen Zeitpunkt weiter bearbeiten, so exportieren Sie es rechtzeitig. Über die Import-/Export-Schnittstelle von Etherpad lassen sich viele Formate generieren bzw. wieder einlesen. Zur Weiterverwendung in Etherpad selbst verwenden Sie idealerweise das Format „Etherpad“, alternativ stehen Ihnen aber auch Word, PDF oder ODF zur Verfügung.

Ansicht des Export/Import Dialogs in Etherpad


Safer Internet Day 2017

Heute, am 07.02.2017, ist der „Safer Internet Day 2017“, an dem die Initiative der Europäischen Kommission unter dem Motto „Be the change: unite for a better internet“ weltweit zu Veranstaltungen und Aktionen rund um das Thema Internetsicherheit aufruft.

Der deutsche Schwerpunkt liegt dieses Jahr auf dem Thema „(Cyber)Mobbing„, welches schon im Jahr 2009 Thema war und sicherlich nichts an Aktualität eingebüßt hat. Die Inititiative klicksafe hält dazu eine aktualisierte Version des Unterrichtsmoduls „Was tun bei Cyber-Mobbing?“ auf ihren Webseiten zum Abruf bereit.

Wir nehmen dies zum Anlass, in loser Folge in der Woche bis zum 14.02.2017 über unsere Social-Mediakanäle Twitter und Facebook auf Artikel, Netzfundstücke und andere Initiativen rund um das Kernthema aufmerksam zu machen.

SID 2017 - safer internet day


Private Daten in der Cloud ablegen

Kennen wir alle: Wir legen privaten Daten (Bilder, Dokumente etc.) in die Cloud. Laden das bei Dropbox hoch, oder besser, nutzen den Dienst Sciebo. Nun liegen die Daten dort zwar relativ sicher, trotzdem kann theoretisch jeder die Daten einsehen. Sei es der Sciebo-Admin, ein unberechtigter Dritter, der mein Passwort gehackt hat, oder oder oder. Aus diesem Grund dürfen dienstliche Daten mit hohem oder sehr hohem Schutzbedarf dort gar nicht abgelegt werden – bitte hier die Handlungsempfehlung zu Sciebo beachten.

Nun ist Ihr Umgang mit privaten Daten natürlich grundsätzlich Ihnen überlassen. Ich speichere beispielsweise Fotos, die ich mit meinem Smartphone mache, auf Sciebo. Um ein zentrales „Backup“ zu haben, damit ich sie nicht Google geben muss und um die Bilder auf verschiedenen Geräten synchron und damit zugreifbar zu halten. Aber ich möchte nicht, dass diese dort im Klartext liegen. Lange Rede, kurzer Sinn: Verschlüsselung muss her! Und da gibt es nun seit einiger Zeit das wirklich gute Tool Cryptomator.

Die Software ist Open Source, wird aktiv weiterentwickelt und ist einfach zu handhaben.

Um unter Windows einen neuen Tresor anzulegen, erstellen Sie einfach einen neuen Ordner in Sciebo, wählen diesen in Cryptomator aus, legen ein sicheres (!) Passwort fest (niemals vergessen, Sie können das nicht wiederherstellen – Ihre Daten wären verloren) und schon bindet die Software Ihnen ein neues Netzlaufwerk ein.

Ansicht Windows ExplorerAuf diesem können Sie nun all ihre sensiblen Daten abspeichern, die Verschlüsselung übernimmt Cryptomator transparent im Hintergrund vor. Innerhalb Ihrers Cloud-Speichers können Sie nun sehen, wie in dem als „Tresor“ gekennzeichneten Ordner Ihre Dateien, bzw. deren verschlüsselte Varianten, abgelegt werden. Rückschlüsse auf Dateinamen oder Ordnerstrukturen sind nicht möglich.

Es existieren Varianten für alle gängigen Betriebssysteme, lediglich für Android ist erst eine frühe Betaversion erschienen. Hier wird aber der Funktionsumfang auch in den nächsten Monaten den Versionen für Windows, OS X oder iOS angeglichen werden.

 


Webmail Kalender mit Outlook synchronisieren

Ansicht EinstellungsdialogWer wie ich den in Webmail integrierten Kalender nutzt, stößt schnell auf die Problematik, das Kollegen, welche Outlook nutzen, diesen nicht abfragen können.

Dies ist im Einzelplatzbetrieb natürlich völlig egal, wenn man aber seinen Kalender freigeben möchte, dann ist die Mischung dieser Welten ziemlich hinderlich. Entweder man steigt auf Outlook um 😡 oder man sucht nach Wegen, wie man denn seinen aufwendig gepflegten Kalender in Richtung Outlook/Exchange synchronisiert bekommt. Letzteres habe ich gemacht und bin dabei auf dieses Tool gestoßen, welches aktiv entwickelt und ziemlich gut funktioniert:

https://sourceforge.net/projects/outlookcaldavsynchronizer/

Der Outlook CalDav Synchronizer erlaubt verschiedene Arten der Synchronisation (Merge, Replicate, Two-Way) mit mannigfaltigen Einstellungsmöglichkeiten. Weiterhin kann er verschiedene Profile (=Kalender) verwalten und spricht nicht nur generisches CalDav (das wird beim Webmailkalender „gesprochen“) sondern hat voreingestellte Profile für Google, GMX und Co.

Ich synchronisiere damit nun von Webmail nach Exchange, wobei der Webmail-Kalender nur gelesen wird und der Outlook-Kalender nur empfängt. Meine Kollegen können sich somit also immer einen Überblick meiner Termine verschaffen und ich muss kein Outlook zur Mailverwaltung nutzen 😉


Twitter Cards für tt_news

Lösung einer Twitter Cards Implementation für TYPO3 und tt_news.

Einzubinden beispielsweise als Extension Template auf der Single-View-Seite von tt_news.

### Twitter Card:
page.headerData.500 = TEXT
page.headerData.500.value (
<meta name="twitter:card" content="summary" />
<meta name="twitter:site" content="@" />
)
 
 
temp.twitterTitel = COA
temp.twitterTitel {
 10=CONTENT
 10.table= tt_news
 10.select {    
   selectFields = title
   pidInList = {$news_pid.value} # set constant or insert PID
   andWhere {
     # grab the querystring vars and assign it to uid
     data = GP:tx_ttnews|tt_news
     wrap = uid = |
     intval = 1
   }
 }
 #10.orderBy = sorting
 10.renderObj =COA
 10.renderObj {
   10=TEXT
   10 {
     field = title     
     stripHtml = 1
     crop = 70 | ...    
   }
 }
  wrap = <meta name="twitter:title" content="|" />
}
 
page.headerData.505 < temp.twitterTitel 
 
temp.twitterDescription = COA
temp.twitterDescription {
 10=CONTENT
 10.table= tt_news
 10.select {    
   selectFields = bodytext
   pidInList = {$news_pid.value} # set constant or insert PID
   max = 1
   andWhere {
     # grab the querystring vars and assign it to uid
     data = GP:tx_ttnews|tt_news
     wrap = uid = |
     intval = 1
   }
 }
 10.renderObj =COA
 10.renderObj {
   10=TEXT
   10 {
     field = bodytext     
     stripHtml = 1
     crop = 200 | ...    
   }
 }
  wrap = <meta name="twitter:description" content="|" />
}
 
page.headerData.510 < temp.twitterDescription

Wichtig ist, dass <meta name="twitter:site" content="@" /> noch mit einem Twitteraccount gefüllt werden kann, der als Ansprechpartner dient. Dies ist jedoch nicht mehr zwingend erforderlich. Daher kann die Zeile 5 auch einfach entfernt werden, so denn kein Account angegeben werden soll.

Eine Erweiterung um die Bilder, die in der News benutzt werden, wäre relativ einfach nach o.a. Schema umzusetzen. Das META-Tag, welches hier von Twitter erwartet wird, ist <meta name="twitter:image" content="" />.


Wir bekommen ein Büro geliefert

Da wir hier auf T.11 einen neuen Kollegen haben, braucht dieser natürlich auch ein Büro.
Wir haben durch eine kleine Veränderung der Mediothek noch Platz auf unserer Etage, so dass das Dezernat 5 uns dort ein neues Büro einbauen kann. Aber dafür muss es ja erstmal geliefert werden.

Hier befindet es sich sprichwörtlich noch auf Achse und wird dann per Luftweg zugestellt. Wusste gar nicht, dass das so einfach geht 🙂

Lieferung Bürobaumaterial per Kran Lieferung Bürobaumaterial per Kran Lieferung Bürobaumaterial per Kran Lieferung Bürobaumaterial per Kran

 


Fiese Bots, Crawler und sonstiges Getier

Darstellung der varnish ArchitekturDann und wann werden unsere Webserver von fiesem Getier genervt. Spam-Bots, durchgeknallte Crawler und Vulnerability Scanner fallen von Zeit zu Zeit über die Webseiten her und produzieren eine Menge unnötiger Requests und damit Last auf dem Maschinen. Sucht man danach im Web, so findet man eine Menge Anleitungen, wie man den auch bei uns genutzten Webserver Apache so konfiguriert, dass er diese Anfragen ausfiltert und abweist.

Das kann man so machen, ist aber meiner Meinung nach nicht der beste Weg, da noch immer die „böse Anfrage“ direkt an den Webserver gerichtet ist und dieser sich trotzdem damit auseinandersetzen muss. Das wiederum bedeutet immer noch Last auf den Maschinen. Viel besser ist es, diese Art Anfragen gar nicht erst zum Webserver durchzulassen, sondern vorher abzufangen. Da wir den Webbeschleuniger varnish verwenden, ist das relativ einfach.

Jede Anfrage wird von varnish beantwortet. Dieser entscheidet, ob er eine zwischengespeicherte (gecachte) Version der Webseite hat, die er dem Anfragendem zurückgeben kann, oder ob er TYPO3 fragen muss, um eine aktuelle Version zu erhalten. Das ganze macht er mit einer atemberaubenden Geschwindigkeit, so dass wir ihm auch getrost noch weitere Aufgaben übertragen können. Nämlich die „bösen Anfragen“ direkt zu verwerfen und gar nicht erst weiterzuleiten.

Das ganze geht nun mit folgendem Codeschnipsel:

if (
    req.http.user-agent == "^$"
    # UA enthält…
    || req.http.user-agent ~ "^boeserFinger"
    # UA ist exakt gleich…
    || req.http.user-agent ~ "WebVulnCrawl.blogspot.com/1.0 libwww-perl/5.803"
    ) {
      # Frei konfigurierbare Fehlermeldung, beispielsweise entsprechend
      # RFC 2324 (Hyper Text Coffee Pot Control Protocol, HTCPCP)
      return (synth(418,"I'm a teapot"));
    }

Erklärung:

Varnish prüft nun bei jedem eingehenden Request im HTTP Header ob dort ein bestimmter User-Agent (also eine Kennung, die der Anfragende mitsendet) vorhanden ist. Auf dieser Basis lässt er die Anfrage entweder zu oder verwirft diese. Näher beschriebene Zeilen des Codes wie folgt:

  • Zeile 2: Anfragen, die gar keinen User-Agent enthalten
  • Zeile 4: Anfragen, deren User-Agent mit boeserFinger beginnen
  • Zeile 6: Anfragen mit einem ganz bestimmten User-Agent

All diese Anfragen werden direkt durch varnish mit dem HTTP Status 418 beantwortet und damit verworfen. Das Ganze wird in die vcl_recv gepackt und schon sind wir die bösen Jungs los. Das ganze kann man natürlich relativ einfach erweitern und sich so vor fiesen Bots, Crawlern und sonstigem Getier ganz gut schützen.

Und ja, ich weiß, dass man den User-Agent sehr einfach manipulieren kann. Aber 95% der Skriptkiddies lassen sowas out of the Box laufen. Und um die anderen 5% müssen wir uns dann persönlich kümmern.