hier

was man hier tun kann

Gedankensplitter II

by Wromey on 26. Mai 2020, no comments

Ich bastele mir eine Pandemie

Oh je, jetzt wird es gefährlich. Die vom Robert-Koch-Institut gemeldeten Fallzahlen gehen täglich zurück und vielleicht fällt damit auch die Begründung für die Lockdown Maßnahmen und die digitale Zwangsbeglückung. Was tun also?

Ich bastele mir einfach meine eigene Pandemie. Was brauche dazu? Einen Test. Aber keinen genauen, sondern einen mit einer Fehlerquote von beispielsweise einem Prozent. Führt man etwa 1000 Test durch, findet man 10 Infizierte, die gar nicht infiziert sind. Bei 5000 Test sind es dann schon die für Städte, die 100.000 Bewohner haben, die genannten 50, die zum Lockdown zwingen. Schön! Will ich weniger Fälle, teste ich weniger, will mehr Fälle, teste ich mehr.

Das schöne ist, daß ich überhaupt keine Infizierten benötige, um an die gewünschten Fallzahlen zu kommen. Das funktioniert auch bei einer kerngesunden Bevölkerung. Wie praktisch.

Hinweis: Angeregt wurde dieser Gedankensplitter durch einen Artikel auf Multipolar: https://multipolar-magazin.de/artikel/warum-die-pandemie-nicht-endet

Gedankensplitter I

by Wromey on 23. Mai 2020, no comments

Heute: Verschwörungstheorien

Antisemitismus, Querfront, Verschwörungstheorie sind wichtige Werkzeuge zur Bekämpfung der Wahrheit.

Vorgegangen wird beim Kampf um die Wahrheit meistens in vergleichbarer Weise. So werden bei der Verschwörungstheorie Leuten Aussagen zugeschrieben, die einige von den Gegnern der Corona-Maßnahmen vielleicht gemacht haben und diese auf alle Leute, die kritisch sind, übertragen: Beispielsweise: Bill Gates wolle die Weltherrschaft erringen. Dann wird der Bezug auf Personen hergestellt, die in der Tat merkwürdige Dinge behaupten: Chemtrails, Mondlandungen, flache Erde, .. dabei geht man bis an den Rand der Wahrheit, indem man etwa behauptet Zweifel am Kennedy-Mord oder an der offiziellen Erklärung zu 11.09. seien unberechtigt.

Nehmen wir Bill Gates: In dem berühmt/berüchtigten Interview bei den Tagesthemen sagt Bill Gates explizit, daß Impfstoff für sieben Milliarden Menschen gebraucht wird, mit dem also fast alle Menschen geimpft werden sollen, zeitnah erscheint ein Artikel von ihm in der Welt, dann ein Interview mit Melinda Gates in der Süddeutschen Zeitung, in dem sie sagt, daß sie jederzeit mit Frau Merkel telefonieren könnte, Ursula von der Leyen lobt die Gates-Stiftung in hohen Tönen, auf der Bundespressekonferenz wird ein Loblied auf die Gates-Stiftung gesungen … Das alles in den letzten wenigen Wochen.

Wenn man das Alles vor dem Hintergrund des Superreichtums der Gates-Stiftung hört und sieht, kann man schon auf Ideen kommen. Der Reichtum der Gates-Stiftung, von Mark Zuckerman und Jeff Bezos ist in den letzten Wochen übrigens massiv gewachsen.

Also, daß Herr Gates die Welt Herrschaft anstrebt, ist selbstverständlich Unsinn. Allerdings hat er sie in einem Bereich schon erreicht: dem der Software. Glücklicherweise sind Rußland und China wach geworden und arbeiten daran, Microsoft die Weltherrschaft in Bereich zu entreißen.

Virtuelle Linux-Unterstützung

by Wromey on 21. Mai 2020, no comments

Auch die Linux-Unterstützung in Mülheim an der Ruhr ist dem Lockdown zum Opfer gefallen

Die Unterstützung beim Linuxtreff in Mülheim an der Ruhr bei der Installation und der Nutzung von Linux ist einer der Kollateralschäden des Lockdowns, wie sehr viel anderes. Glücklicherweise sind keine finanziellen Schäden entstanden, anderer schon, weil die Förderung Freier Software behindert wird.

Wegen der fehlenden persönlichen Kontaktmöglichkeiten haben wir uns auf die Suche nach Freier Video-Konferenz begeben und uns für Jitsi entschieden, das wir im Linuxtreff schon mehrfach erfolgreich erprobt haben. Wir konnten dabei den Jitsi-Server nutzen, den ein Mitglied aufgesetzt hat.

Im nächsten Schritt wollen wir nun erproben, ob sich Jitsi auch für die Unterstützungsarbeit nutzen läßt. Wir werden deshalb am nächsten regulären Termin die Anmelde-Daten für einen zentralen Raum per E-Mail veröffentlichen und die Leuten von dort zu Räumen weiter leiten, die jeweils von einem Mitstreiter im Linuxtreff betreut werden. Mal sehen wie das geht.

Aus tiefem Schlaf erwacht

by Wromey on 19. Mai 2020, no comments

Nach zu langer Pause habe ich meinen Blog wieder aufgeweckt, ich dauerhaft.

Ich möchte hier zunächst meine auf Rubikon.news veröffentlichten Texte und kürzere neue Texte veröffentlichen. Da habe ich schon mal ein Menge Stoff, die vielleicht auch andere interessiert.

E-Mail-Verschlüsselung ist sinnvoll und notwendig

by Wromey on 15. Mai 2020, no comments

Die Verschlüsselung von E-Mails ist Teil der digitalen Selbstverteidigung.

von Wolfgang Romey

Bildlizenz CC0

Wie lange ist es eigentlich her, dass Edward Snowden mit seinen unglaublichen Enthüllungen an die Öffentlichkeit ging? Fünf Jahre, zehn Jahre? Am 20. Mai 2013 flog Snowden nach Hong Kong und danach war alles anders. Oder nicht? Was hat sich eigentlich verändert? Die Geheimdienste haben mehr Geld bekommen, ihre Aktivitäten sind teilweise legalisiert worden und sie machen nun mit Wissen der Öffentlichkeit weiter wie bisher. Was sich trotz der anfänglichen großen Empörung (fast) nicht geändert hat, ist das Verhalten der Internet-Nutzer. Dabei ist es gar nicht so schwer, mit digitaler Selbstverteidigung zu beginnen.

Wer sich im Internet bewegt, muss davon ausgehen, dass die dabei anfallenden bzw. entstehenden Daten fast vollständig von privaten Akteuren und staatlichen Institutionen erfasst werden und für kommerzielle Zwecke oder Überwachung aufbereitet werden. Wie man sich dagegen teilweise schützen kann, wurde kürzlich in einem Beitrag auf Rubikon dargestellt.

Schützen kann man sich aber auch in einem weiteren Bereich: Durch Verschlüsselung der Kommunikation mit E-Mails.

Warum Verschlüsselung?

Die E-Mail-Anwendung ist ein sehr frühes Kind des Internets. Bei der Entwicklung war an die Übermittlung sensibler Daten noch nicht gedacht worden, geschweige denn an den heute gängigen Missbrauch mit Spam oder betrügerischen E-Mails. So kam es, dass der Inhalt von E-Mails auf dem Weg vom Absender zum Empfänger ohne Probleme von den Betreibern der Rechner, über die der Weg der E-Mail führt, gelesen werden kann. Vergleichbar ist das mit dem Versand einer Postkarte. E-Mails erreichen in der Regel ihr Ziel nicht auf dem räumlich kürzesten Weg, sondern über mehrere Stationen auf dem schnellsten Weg, auf dem jeweils der Inhalt der E-Mail von den Betreibern dieser Zwischenstationen gelesen werden kann. Seit den Snowden-Enthüllungen ist bekannt, dass dies auch geschieht und E-Mails systematisch und flächendeckend ausgeforscht werden.

Wie kann man sich dagegen schützen? Beim Postversand würde man sensible Daten in einem Brief versenden, bei E-Mails kann man sich durch Verschlüsselung schützen.

Oftmals wird beklagt, dass man doch keine E-Mail-Partner habe, die ebenfalls Verschlüsselung anwenden, die also verschlüsselte E-Mails empfangen oder versenden können. Das stimmt leider bisher in der Regel. Vorgebracht wird auch, dass man doch nichts zu verbergen habe. Das mag stimmen. Es gibt aber Gruppen von Menschen, die etwas zu verbergen haben: Anwälte, Steuerberater, Mediziner, Menschen in pädagogischen oder sozialen Berufen, Journalisten, usw. Sie müssen darauf vertrauen können, dass ihr E-Mail-Verkehr nicht mitgelesen wird.

Verschlüsselung der E-Mails leistet das. Hilfreich wäre es dabei, wenn mehr Menschen ihre E-Mails verschlüsseln würden, auch wenn der Inhalt belanglos ist. Dann wäre Verschlüsselung unauffällig und die E-Mails der Personen, die Verschlüsselung benötigen, wären nicht so leicht als vielleicht lohnendes Ziel von Angriffen erkennbar.

Es gibt aber eine Anwendung der Verschlüsselung, die auch ohne Partner und Inhalte, die geschützt werden müssen, sinnvoll ist: Die digitale Unterschrift der E-Mail, die Signatur. Sie ist mit einer beglaubigten Unterschrift unter Brief oder Postkarte zu vergleichen.

Wenn man seine E-Mails signiert, kann der Empfänger zweifelsfrei überprüfen, wer der Absender der E-Mail ist und ob die E-Mail auf dem Weg zum Empfänger verändert wurde. Dazu muss der Empfänger aber auf seinem Rechner ein Programm für die Verschlüsselung installiert haben.

Mit der Verwendung der Signatur fordert man den Empfänger also auf, auch mit der Verschlüsselung zu beginnen. Enthält eine E-Mail Inhalte, bei denen er sicher sein muss, dass sie unverändert sind und wer der Absender ist, wird er wohl mit der Verschlüsselung beginnen.

Auf eine wichtige Einschränkung der E-Mail-Verschlüsselung muss aber hingewiesen werden: Verschlüsselt wird nur der Inhalt der E-Mail! Wie bei einem Brief, bei dem Absender und Empfänger erkennbar sind, sind die sogenannten Metadaten, das sind z.B. Absender, Empfänger, Datum, usw. nicht verschlüsselt. Die können auch bei Anwendung der E-Mail-Verschlüsselung weiterhin ausgeforscht werden. Auch der Betreff der E-Mail wird nicht verschlüsselt und sollte ggf. weggelassen werden.

Wie funktioniert Verschlüsselung?

Bei der Verschlüsselung werden Daten mit einem Schlüssel (eine geeignete Folge von Zeichen) in einem mathematisch sehr aufwändigen Verfahren verschleiert. Vergleichen kann man das damit, dass der Inhalt der E-Mail in einen Tresor gelegt wird, der dann verschlossen und zum Empfänger transportiert wird.

Damit der Empfänger den Tresor aufschließen kann, muss er über einen passenden Schlüssel verfügen. Ist das der gleiche Schlüssel, der für das Abschließen verwendet wurde, kann der Absender den Tresor wieder aufschließen – und jeder, der Zugang zum Schlüssel bekommt!

Symetrische Verschlüsselung

Wird für die Verschlüsselung und Entschlüsselung der gleiche Schlüssel verwendet, spricht man von symmetrischer Verschlüsselung. Bei der symmetrischen Verschlüsselung muss der Schlüssel auf einem sicheren Weg vom Absender zum Empfänger gelangen, dabei könnte er aber entwendet werden. Ein Angreifer könnte auch dem Absender den Schlüssel entwenden, ohne dass dies der Empfänger feststellen könnte. Die symmetrische Verschlüsselung birgt also einige Risiken und wird deshalb für die E-Mail-Verschlüsselung nicht verwendet.

Lösung für dieses Problem ist die asymmetrische Verschlüsselung, die man sich folgendermaßen vorstellen kann: Es wird ein Tresor entwickelt, den man mit einem Schlüssel abschließen und nur mit einem anderen Schlüssel aufschließen kann. Der Mensch, der verschlüsselte Nachrichten empfangen will, verteilt Tresore und den Schlüssel, mit dem man den Tresor verschließen kann. Dies ist der öffentliche Schlüssel. Den Schlüssel für das Öffnen des Tresors, den geheimen oder privaten Schlüssel, gibt er nicht weiter und verwahrt ihn sorgfältig an einem geheimen, verschlossenen Ort, für den wiederum nur er den Schlüssel hat. Will ein Absender dem Empfänger eine geheime Nachricht zukommen lassen, legt er sie in den Tresor, verschließt ihn und übermittelt den Tresor dem Empfänger, der nun den geheimen Schlüssel aus dem Versteck holt, damit den Tresor öffnet und die Nachricht liest.

Asymetrische Verschlüsselung

Zu beachten ist, wie oben schon erwähnt, dass Absender und Empfänger des Tresors bekannt sind, zudem wird der Betreff der Nachricht nicht verschlüsselt. Die Kommunikation erfolgt also nicht anonym.

Voraussetzung für die verschlüsselte Kommunikation ist, dass Absender und Empfänger jeweils einen öffentlichen und einen privaten Schlüssel haben. Mit dem öffentlichen Schlüssel des Empfängers wird die Nachricht vom Absender verschlüsselt, nach der Übermittlung wird sie mit dem privaten Schlüssel des Empfängers entschlüsselt

Die asymmetrische Verschlüsselung ist diejenige, welche für die Verschlüsselung von E-Mails und Dateien verwendet wird. Also:

Verschlüsselt wird vom Absender mit dem öffentlichen Schlüssel des Empfängers, entschlüsselt wird mit dem geheimen Schlüssel des Empfängers.

Einrichtung der Verschlüsselung

Verschlüsselung gilt als schwer einzurichten. Dies gilt aus meiner Sicht aber nicht mehr, die Einrichtung ist nicht schwieriger als z.B. die Programmierung eines digitalen Videorekorders.
Mit der von der Free Software Foundation (FSF) herausgegeben Anleitung zur Einrichtung der E-Mail-Verschlüsselung für alle gängigen Betriebssysteme sollte das gelingen.

Wie der Anleitung zu entnehmen ist, benötigt man für die E-Mail-Verschlüsselung

  • ein E-Mail-Programm, das für Verschlüsselung vorbereitet ist: z.B. Thunderbird von der Organisation Mozilla herausgegeben, die auch den Webbrowser Firefox entwickelt);
  • ein Programm, mit dem man den geheimen und den öffentlichen Schlüssel erzeugen kann, das die Schlüssel verwaltet und das die eigentliche Ver- und Entschlüsselung erledigt: GnuPG;
  • ein Programm, das für die Zusammenarbeit der beiden Programme sorgt. Verwendet wird hier Enigmail, ein Plug-In für Thunderbird. Die Anleitung der FSF beschreibt die Installation und Einrichtung dieser Programme.

Erzeugung und Umgang mit den Schlüsseln

Nach der Einrichtung des eigenen E-Mail-Kontos in Thunderbird müssen als Erstes der private und öffentliche Schlüssel, das Schlüsselpaar, erzeugt werden.Wählen Sie bei der Erzeugung des Schlüsselpaares (der geheime und private Schlüssel in einem Arbeitsgang erzeugt) eine ausreichende Schlüssellänge, damit er nicht zu schnell durch die kontinuierliche Steigerung der Rechenleistung unsicher wird. 4096 Bit Schlüssellänge sollten es gegenwärtig mindestens sein. Die Dauer der Erzeugung hängt von der Länge des Schlüssels ab. Auf alter Hardware kann die Erzeugung also durchaus längere Zeit in Anspruch nehmen. Das erzeugte Schlüsselpaar muss durch ein ausreichend starkes Passwort, die sogenannte Passphrase, geschützt werden. Der geheime Schlüssel und die Passphrase für den Zugang zum geheimen Schlüssel müssen sorgfältig und für andere unzugänglich aufbewahrt werden, z.B. auf einem USB-Stick.

Bei der Erzeugung der Schlüssel sollte ein Verfallsdatum eingegeben werden, damit der Schlüssel seine Gültigkeit verliert, wenn er verloren gehen oder unbrauchbar werden sollte. Gleichfalls sollte ein Widerrufszertifikat erzeugt werden, mit dem man den Schlüssel für ungültig erklären kann. Mit Enigmail kann all dies leicht erledigt werden.

Der öffentliche Schlüssel sollte möglichst weit verbreitet werden, z.B. indem er auf einen Schlüsselserver (Keyserver) hochgeladen wird oder im Fuß der E-Mails verteilt wird. Ein Schlüsselserver ist ein ans Internet angebundener Computer, der die Aufgabe hat, öffentliche Schlüssel zu speichern und im Netz der Schlüsselserver zu verbreiten. Man kann auf Schlüsselservern nach öffentlichen Schlüsseln z.B. für eine E-Mail-Adresse suchen.

Öffentlichen Schlüsseln darf man nicht so ohne Weiteres vertrauen. Ist der Schlüssel gefälscht, können sensible Daten an den falschen Empfänger geraten. Im günstigsten Fall sollte man die Schlüssel persönlich austauschen. Ist das nicht möglich, sollte man den sogenannten Fingerprint des Schlüssels auf einem sicheren Weg, z.B. telefonisch, vergleichen. Der Fingerprint ist eine Kette von Zahlen, die bei der Schlüsselerstellung erzeugt wird, mit der man einen öffentlichen Schlüssel eindeutig identifizieren kann.

Will man nun eine verschlüsselte oder signierte E-Mail verschicken, wählt man dies im E-Mail-Programm aus. Ggf. muss man noch den öffentlichen Schlüssel des Empfängers auf einem Schlüsselserver suchen und in das E-Mail-Programm importieren. Vor dem Versenden der E-Mail wird man dann nach der eigenen Passphrase gefragt und die E-Mail wird signiert und/oder verschlüsselt verschickt.

Empfängt man eine E-Mail, die mit dem eigenen öffentlichen Schlüssel verschlüsselt wurde, muss man ebenfalls die Passphrase eingeben, danach wird die E-Mail entschlüsselt und lesbar dargestellt. Die Eingabe der Passphrase ist nach der Einrichtung der einzige zusätzliche Aufwand bei der Verwendung der E-Mail-Verschlüsselung. Sie wird aber in der Regel eine gewisse Zeit im Arbeitsspeicher des Rechners gespeichert, so dass man sie bei der Verwendung des E-Mail-Programms nur einmal eingeben muss, und aus Sicherheitsgründen nach einer einstellbaren Zeit gelöscht.

Die Milliarden müssen verwertet werden!

by Wromey on 10. Mai 2017, no comments

Wenn man sich ein wenig mit Fragen der Nachhaltigkeit digitaler Technik beschäftigt, wird klar, daß ein substanzieller Beitrag zur Nachhaltigkeit dadurch geleistet werden kann, daß die Geräte länger genutzt werden. Das ist aber schwer zu erreichen. Es müßten z.B. bei den Verträgen für Smartphones wesentlich längere Zeiten bis zum Austausch des Gerätes gegen ein neues vereinbart werden. In kürzere Laufzeiten müßte der ökologische Schaden eingepreist werden. Das wird so schnell nicht kommen. Auch, weil die Errichtung der Fabriken, in denen die Halbleiter hergestellt werden, enorme Kosten verursacht.

So war heute bei Golem zu lesen:

Insgesamt möchte die Tsinghua Unigroup satte 70 Milliarden US-Dollar in drei Fabs investieren. Eine davon soll alleine 24 Milliarden US-Dollar kosten und mehr Flash-Speicher-Ausstoß generieren als Samsungs riesiges Werk.

Oder auf eetimes:

Tsinghua to Build $30 Billion Memory Fab in China

Diese Fabriken rechnen sich natürlich nur, wenn sie ausgelastet sind; also müssen die digitalen Geräte möglichst schnell ersetzt werden.
Einer der weinigen Hersteller, der sich diesem Wahnsinn entzieht, ist Fairphone. Dort versucht man den Weg zu gehen, auf dem die Weiterentwicklung mit nur geringen Schäden für die Umwelt erreicht werden kann: Durch Weiterentwicklung der Software. Leider sind die Ressourcen von Fairphone sehr beschränkt, weshalb die Entwicklung nur langsam voran geht. Dennoch habe ich für mein Fairphone Open OS seit dem Kauf im Dezember schon fünf Sicherheitsupdates bekommen, deutlich mehr als bei jedem Gerät, daß ich bisher besessen habe. Also: Kaufen!

Freie Software: die vier Freiheiten sind keineswegs nur ausgedacht.

by Wromey on 28. März 2017, no comments

Freie Software: Hintergrund

Definition: Software gilt dann als Freie Software, wenn

  1. sie ohne Einschränkungen genutzt werden darf;
  2. sie ohne Einschränkungen kopiert und weiter gegeben werden darf;
  3. der Quelltext der Software ohne Einschränkungen studiert werden darf;
  4. sie ohne Einschränkungen verändert werden darf.

Dies muss durch die Lizenz, unter der die Software steht, gesichert werden.

Diese vier Eigenschaften, man spricht häufig auch von Freiheiten, sind nicht einfach gesetzt, sondern entsprechen wesentlichen Eigenschaften von Software:

Zu 1. Es gibt keinen technischen Grund, der die Nutzung der Software auf der Hardware, für die sie entwickelt wurde, einschränkt.

Zu 2. Software kann ohne Qualitätsverlust durch Übertragung auf andere Datenträger vervielfältigt werden und weiter gegeben werden. Es gibt keinen technischen Grund, der das verhindert. Die Nutzung einer Kopie behindert in keiner Weise die Nutzung anderer Kopien. In der Fachsprache sagt man: Software ist Rivalitäts frei nutzbar. Andere Güter, wie z.B. ein Fahrrad, haben diese Eigenschaft nicht: Die Nutzung durch eine Person verhindert oder behindert die Nutzung durch andere Personen.

Auch wirtschaftliche Gründe behindern die Vervielfältigung der Software nicht, da das Kopieren fast kostenfrei möglich ist.

Zu 3. Der Quelltext der Software entsteht bei der Entwicklung der Software, liegt also immer vor. Es gibt keinen technischen Grund, Personen die Einsicht in den Quelltext zu verwehren. Es kann andere Gründe geben. Z.B. kann der Quelltext Geschäftsgeheimnisse enthalten und das Studium des Quelltexts deshalb verboten werden. Die Software ist dann unfrei.

Zu 4. Damit die Software weiter entwickelt werden kann, muss der Quelltext vorliegen. Die Freiheit 3. ist Voraussetzung für Freiheit 4. Liegt der Quelltext vor, gibt es keinen technischen Grund, der die Weiterentwicklung behindert. Software enthält immer Fehler, deshalb ist es wichtig, dass möglichst viele Entwickler den Quelltext studieren und Fehler finden können. Für das Aufspüren von Sicherheitslücken oder Hintertüren ist das unerlässlich.

Den Anforderungen an Freie Software entsprechen also wichtige Eigenschaften von Software.

 

Weitere Eigenschaften von Software

Software verschleißt nicht durch Nutzung. Ihre Eigenschaften verändern sich nicht. Andere Güter nutzen sich in der Regel ab oder werden vollständig verbraucht, wie z.B. ein Apfel, und stehen dann nicht mehr zur Verfügung. Nur eine neue Version der Software mit verbesserten oder neuen Eigenschaften oder geschlossenen Sicherheitslücken läßt die Software altern. Man spricht dann von moralischem Verschleiß.

Wenn Software kopiert wird, verteilen sich die Entwicklungskosten auf die Kopien. Hat die Entwicklung eines Programms z.B. 10.000€ gekostet, fallen bei zwei Kopien nur noch 5.000€ pro Kopie an. Bei 100.000 Kopien sind es nur noch 10 Cent. Gelingt es, die 100.000 Kopien für 10€ pro Stück zu verkaufen, entsteht ein Gewinn von 990.000 €. Damit Software in eine verkaufbare Ware verwandelt werden, müssen die Freiheiten durch eine Lizenz eingeschränkt werden. In der Regel werden dazu das Kopieren und die Einsichtname in den Quelltext untersagt. Der Nutzer erhält zudem kein eigenes Exemplar der Software, das er z.B. weiter verkaufen kann, sondern nur ein persönliches Nutzungsrecht.

Bei Standardsoftware wie z.B. Textverarbeitung, die in großer Stückzahl verbreitet wird, liegt es wegen der praktisch verschwindenden Kosten pro Kopie nahe, die Software Kosten frei zu verteilen. Es ist allerdings bei Freier Software nicht untersagt, sie zu verkaufen.

Entwicklungskosten fallen aber immer an. Sie werden auf unterschiedliche Weise aufgebracht:

  1. Freiwillige entwickeln die Software aus technischem Interesse, weil sie ihre Berufsaussichten verbessern wollen oder weil sie Freie Software fördern wollen. Die Kosten für den erbrachten Entwicklungsaufwand werden nicht in Anschlag gebracht.
  2. Unternehmen, die aus dem Service für Software Gewinne erzielen, beteiligen sich an der Entwicklung oder den anfallenden Kosten.
  3. Unternehmen, die die Software nutzen, beteiligen sich an den Kosten. Da die Entwicklung meist über viele Personen oder Unternehmen verteilt erfolgt, werden so für das einzelne Unternehmen Kosten eingespart. Wichtigstes Beispiel ist der Linux-Kernel, an dessen Entwicklung mehrere Tausend Entwickler beteiligt sind, von denen viele bei den wichtigsten IT-Unternehmen beschäftigt sind.
  4. Durch Spenden der Nutzer. Die Einsicht, dass man sich als Nutzer nach seinen Möglichkeiten an den Kosten für die Entwicklung der genutzten Software beteiligen sollte, verbreitet sich immer mehr. In der Regel wird die Höhe der jeweiligen Einzelspende deutlich unter den Kosten für den Erwerb einer Nutzungslizenz für komerzielle Software bleiben.

Elektromobilität – Endlich Auto fahren ohne schlechtes Gewissen?

by Wromey on 25. Februar 2017, no comments

Leider nein!

Dazu einige Fakten aus dem Bericht Ressourcen-Fluch 4.0, der sich mit dem Ressourcenverbrauch der Industrie 4.0, auch so ein Heilsversprechen, auseinandersetzt.

Die Produktion von Elektro-Fahrzeugen führt also mitnichten zu einer grundsätzlichen Reduktion des Materialverbrauchs in der PKW-­Produktion, sondern erhöht ihn sogar. Das lässt sich anhand von aktuellen Modellen mit schlichten Zahlen untermauern: Ein Renault Clio wiegt ca. 1.100 bis 1.280 Kilogramm, während die Variante mit Elektro-Antrieb, der Renault Zoe, über 1.500 Kilogramm wiegt. Das ab Ende 2016 verfügbare Modell des VW-e-Golf bringt 1.605 Kilogramm auf die Waage, ein Golf GTE mit Plug-in-Hybrid 1.599 Kilogramm. Die Werte für die verschiedenen Modelle mit Diesel- oder Benzin­motoren liegen mit 1.280 bis maximal
1.540 Kilogramm zum Teil deutlich darunter. Der 1974 auf den Markt gekommene VW Golf 1 hat sogar nur 750 bis 800 Kilogramm gewogen.

„Für die Technologien von morgen brauchen wir mehr Rohstoffe – für ein Elektro­auto zum Beispiel 60 Kilogramm mehr Kupfer, 50 Kilogramm mehr Aluminium, 20 Kilogramm mehr Stahl und zehn Kilogramm mehr Nickel als für einen herkömmlichen Verbrenner.

Auch aus rohstoffpolitischer Sicht ist das Heilsversprechen E-Auto Besorgnis erregend. Der Bergbaukonzern BHP Billiton rechnet vor, dass in einem konventionellen Verbrennungsmotor knapp 20 Kilogramm Kupfer verbaut sind. In ­einem Hybrid-Auto wird bereits die doppelte Menge verwendet und in einem elektrischen Auto 80 Kilogramm. So erwartet das Unternehmen, dass 2035 die Kupfernachfrage um 8,5 bis 12 Millionen Tonnen pro Jahr steigen wird.

Dabei ist noch nicht erwähnt, dass auch der Verbrauch an elektrischer Energie nur dann Umwelt schonend ist, wenn es sich um erneuerbare Energie handelt.

Allerdings haben die Elektro-Autos auch Vorteile:

  • Der Umweltschaden entsteht nicht mehr dort, wo das Auto betrieben wird. Die Externalisierung von Belastungen und Schäden ist ja Standard bei den Konsumgesellschaften.
  • Man kann weiterhin Autos kaufen und fahren, mit denen man etwas darstellt. Und sich dann noch als Mensch mit Umweltgewissen inzenieren.
  • An der Ampel läßt man jeden „Benziner“ beim Start hinter sich. Das ist doch Grund genug für einen Kauf!

Dass es schon lange ein funktionierendes Modell von Elektromobilität gibt –  Straßenbahn, O-Busse, Eisenbahn – soll dabei nicht weiter stören.

Warum nicht Linux installieren?

by Wromey on 27. April 2016, no comments

Windows XP wird nicht mehr unterstützt, beim kostenlosen Windows 10 kann man nicht vollständig verhindern, dass private Daten abgegriffen und verkauft werden. Dem kann man entgehen, indem man Linux auf seinem Rechner installiert; und damit zukünftig das Betriebssystem verwendet, das oftmals auch schon das eigene Smartphone oder Tablet antreibt.

Welche Vorteile hat eine Linux-Installation?

  • Auf dem Rechner ist nur legale Software installiert, die ohne weitere Kosten aktualisiert werden kann. Dabei wird nicht nur das Betriebssystem aktualisiert, sondern auch alle Anwendungen. Sicherheitslücken werden also auch in den Anwendungen behoben.
  • Der Quellcode für alle Programme liegt vor, Sicherheitslücken können deshalb leichter gefunden und behoben werden.
  • Die Gefahr, das der Rechner von Viren befallen wird, ist drastisch geringer.
  • Die Daten werden in der Regel in offenen, dokumentierten und damit zukunftssicheren Formaten gespeichert. Man ist nicht an ein bestimmtes Programm gebunden.
  • Die Anforderungen an die Hardware sind deutlich geringer als bei Windows. Man kann die Hardware länger nutzen, die Umwelt wird geschont.
  • Es gibt ein breites Spektrum an leistungsfähiger Software für alle wesentlichen Anwendungsbereiche. Windows-Software kann auch unter Linux verwendet werden, wenn es denn notwendig sein sollte (mit Wine oder in einer Virtualisierung).
  • Alle Software kann ohne Bedenken weiter gegeben werden.

Selbstverständlich gibt es auch Nachteile. Der wichtigste ist sicherlich der, dass der Austausch mit Leuten erschwert wird, die die geheimen Windows Datenformate verwenden. Es kann natürlich auch sein, daß eine Software, die man zwingend benötigt, unter Linux nicht verwendet werden kann. Probleme bereiten manchmal auch Geräte wie Drucker oder Scanner. Dann kann man nicht umsteigen.

Weitere Informationen finden sich unter netzwerk-bildung

Wenn Sie auf Linux umsteigen möchten, können Sie dabei und bei der Einarbeitung unterstützt werden. Für den Raum Düsseldorf können Termine über romey@netzwerk-bildung.net vereinbart werden.

Wolfgang Romey

Zentrale und verteilte soziale Netzwerke

by Wromey on 15. Januar 2016, no comments

Zentralisierte soziale Netzwerke

Eigenschaften

Beispiele für zentralisierte soziale Netzwerke sind facebook, twitter, flickr und youtube. Wie die Grafik zeigt, ist alle diesen Netzwerken ist gemeinsam, dass alle Nutzer auf einem zentralen Server angemeldet sind und auf dem dort angelegten ihre Daten ablegen und ihre Aktivitäten abwickeln.

soziale_netzwerke_1

Dass der Anbieter des sozialen Netzwerk nur einen zentralen Server verwendet, hat seinen Grund im Geschäftsmodell des Anbieters. Das Geschäftsmodell dieser Netzwerke ist nicht, dem Nutzer Funktionalität anzubieten. Geschäftsmodell ist vielmehr, aus den Aktivitäten der Nutzer und den von ihnen auf den Server geladenen Inhalten möglichst viele Daten abzuleiten und diese Daten insbesondere für personalisierte Werbung zu verkaufen. Aus den Daten werden also Waren. Dass das Geschäftsmodell erfolgreich sein kann, belegen die Gewinne von facebook oder google. Twitter tut sich da noch etwas schwer. Die Nutzer leisten also unentgeltlich Arbeit, aus deren Ergebnisse Waren erzeugt werden, für die Betreiber der sozialen Netzwerke und erhalten als Ausgleich die Möglichkeit, die Funktionen der sozialen Netzwerke zu nutzen. Dieses Geschäftsmodell funktioniert am unaufwändigsten mit einer zentralisierten Struktur, die allerdings den Nachteil hat, ein sehr attraktives Ziel für Angriffe oder Überwachung zu sein. Es ist also nicht überraschend, dass immer wieder Millionen von Daten aus diesen zentralisierten Strukturen abgegriffen werden. Ein weiterer Nachteil ist, dass nur der Betreiber darüber entscheidet, ob das Angebot fortgesetzt wird. Bringt es oder eine Teilfunktion nicht den erwarteten Gewinn, kann es (ohne Vorwarnung) eingestellt werden und die Daten der Nutzer sind in der Regel verloren.

Ein soziales Netzwerk ist umso attraktiver und erfolgreicher, je mehr Nutzer es hat. Je größer das Netzwerk ist, desto schwieriger oder unangenehmer wird es für den Nutzer, das Netzwerk zu verlassen: „Alle meine Freunde und Bekannte sind doch dort!“. Beispiele belegen allerdings, dass man sich nicht darauf verlassen sollte. Spricht noch jemand von MySpace, SchülerVZ oder StudiVZ? Der nächste Hype kann dazu führen, dass das genutzte soziale Netzwerk in kurzer Zeit zusammen bricht.

Bei den verteilten sozialen Netzwerken ist man in dieser Hinsicht wesentlich besser geschützt.

Verteilte soziale Netzwerke

Eigenschaften

Geschützt vor dem Zusammenbruch ist man allerdings nur, wenn eine Nutzerzahl zusammen kommt, die es für die Betreiber lohnend macht, dass Netzwerk zu betreiben. Worin der Lohn für die Betreiber besteht, ist unterschiedlich. Er ist fast nie finanziell, oft werden noch nicht einmal die für den Betreiber entstehenden Kosten gedeckt, sondern meist ideell. Der Betreiber will die Selbstbestimmung, die Meinungsfreiheit, ein freies Internet oder … fördern.
Verteilt sind die Netzwerke, weil sie, wie die zweite Grafik zeigt, aus mehreren Server aufgebaut sind und sich die Nutzer möglichst gleichmäßig über die Server verteilen.

Die Software, mit denen diese Server betrieben werden, ist in der Regel Freie Software. Jeder kann sie nutzen und einen eigenen Server betreiben oder aufsetzen, wie es im Fachjargon heißt. Die Software kann, wie bei Freier Software üblich, von einer Gemeinschaft weiter entwickelt werden, die Prüfung, ob die Software auch nur die Funktionen ausführt, die angegeben werden, ist jederzeit möglich. Die Server sind in der Regel über mehrere Staaten verteilt, so dass man wählen kann, in welchem Rechtsraum man sich bewegen will.

Der entscheidende Punkt ist aber, dass die Server miteinander vernetzt sind und die Daten der Nutzer untereinander abgeglichen werden. Man kann wie bei facebook Nutzer also über das ganze Netzwerk suchen und ihren Aktivitäten folgen. Man kann aber z.B. auch einen Server einrichten, zu dem nur beispielsweise die Mitglieder eines Vereins Zugang haben und der in kein Netzwerk eingebunden ist. Der Abgleich zwischen den Servern ist allerdings eine sehr anspruchsvolle Programmieraufgabe, weshalb es nicht überraschend ist, dass noch mehr oder minder große Schwierigkeiten auftreten. Gegenwärtig ist man im Rahmen des W3C, das ist das Gremium, das das Internet weiter entwickelt, dabei, einen Standard für diese Funktionalität zu entwickeln, der dann auch den Austausch über verschiedene Netzwerke möglich machen soll.

Was sind die Vorteile für die Nutzer? Da das Netzwerk verteilt ist, gibt es keine zentralen Angriffspunkt für Überwachung und Datenabgriff. Der Nutzer behält die Hoheit über seine Daten, da die jeweiligen Betreiber sich in der Regel keine Nutzungsrechte an den Daten einräumen lassen. Er behält auch die Hoheit über seine Daten, weil er sie vom Server herunter laden kann, wenn er z.B. den Server verlassen, auf einen anderen Server oder in ein anderes Netzwerk umziehen will oder der Server seine Dienst einstellt. Der Nutzer kann also selbst bestimmen, wie und wo er ein soziales Netzwerk nutzen will.

Beispiele
Oftmals gibt es mehrere Angebote, die die gleiche oder eine ähnlich Funktion erfüllen. Die Auswahl sagt deshalb nichts über die Bedeutung und ist eher zufällig.

Eine Alternative zu facebook ist diaspora*: https://diasporafoundation.org/ Diaspora ist aus sogenannten pods aufgebaut. Wer sich anmelden möchte sollte, einen pod wählen, der schon über eine längere Zeit ohne Probleme läuft und eine mittlere Nutzerzahl hat. Man strukturiert seine Aktivitäten auf diaspora* über tags, also Stichworte, denen man folgt, oder sogenannte Aspekte. Aspekte kann man anlegen, z.B. den Aspekt „FreieSoftware“, und ihm Nutzer hinzufügen, die Beiträge zum Thema veröffentlichen. Es ist möglich, seine Beiträge nur zu diesem Aspekt zu veröffentlichen, so dass sie nur die diesem Aspekt zugeordneten Nutzer erreichen. Damit ist es also möglich, Gruppen zu bilden. – Es gibt eine gut funktionierende Android App.

GNUsocial ist die Alternative zu twitter: http://gnu.io/social/try/
Auch hier kann man Gruppen bilden und Stichwörtern folgen. Auch hier gibt es eine Android-App

Mediagoblin ist die entstehende Alternative zu youtube oder flickr: http://mediagoblin.org/ Bilder, Texte, Filme sollen verteilt darauf gesammelt werden und die Nutzer über Änderungen auch auf einem anderen Server informiert werden. Auch hier ist dies die komplexeste, schwieirigste Programmieraufgabe. Ein Beispiel findet sich unter https://goblinrefuge.com/mediagoblin/

Kontalk ist Alternative zu WhatsUp. Kontalk ist eine App für Android, mit der man Nachrichten Verschlüsselt (end to end encryption) austauschen kann. Das Adressbuch der Nutzer wird nicht ausgelesen, Nutzerdaten werden nur im Anmeldeprozess erfasst und dann gelöscht.

Es wäre möglich, noch viele Seiten mit unterschiedlichen Beispielen zu füllen. Das ist ein Nachteil verteilter sozialer Netze: sie sind unübersichtlich. Dies wird allerdings zukünftig keine große Rolle mehr spielen, wenn die gemeinsame Schnittstelle für verteilte soziale Netzwerke fertig gestellt ist und man über die Netzwerkgrenzen hin kommunizieren kann.

%d Bloggern gefällt das: