hier

was man hier tun kann

Gedankensplitter IV

by Wromey on 14. Juni 2020, no comments

Wer einmal lügt, dem glaubt nicht! Oder doch?

Oder macht ihn wie Frau (Impfstoff)-Merkel zum Chef-Virologen?

Herr Prof. Drosten hat auch eine Vergangenheit an der Universität Bonn, wo er Leiter des Instituts für Virologie der Universitätsklinik war. In dieser Fumnktion hatte er selbstverständlich auch mit der Schweingrippe zu tun und äußerte sich wie folgt:

Drosten rief dringend dazu auf, sich gegen die Schweinegrippe impfen zu lassen. ‚Bei der Erkrankung handelt es sich um eine schwerwiegende allgemeine Virusinfektion, die erheblich stärkere Nebenwirkungen zeitigt, als sich irgendjemand vom schlimmsten Impfstoff vorstellen kann.

https://www.sueddeutsche.de/wissen/schweinegrippe-die-welle-hat-begonnen-1.140006

Und wie verhielt sich dann die unverschämte Wirlichkeit? Die angekündigte Schweinegrippe-Welle kam nicht, geimpft wurde aber was das Zeug hält. An den Neben(?)-Wirkungen leiden viele Impfopfer bis heute, wenn sie denn die Impfung überlebt haben. (https://www.spiegel.de/gesundheit/diagnose/schweinegrippe-impfstoff-pandemrix-risiken-wurden-ignoriert-a-1229144.html)

Wie kann es sein, das jemand, der sich bei der Schweingrippe so gründlich geirrt hat, Merkels Chefvirologe wird? Es gibt mehrere Gründe.

  • Die wichtigste Aufgabe hat Herr Drosten ja erfüllt: Er hat den Absatz des Impfstoffes Pandemerix mit gefördert und für hohe Gewinne der Herstellter gesorgt. Das sollte ihm in seiner neuen Funktion auch gelingen.
  • Der wichtigste Grund ist aber, daß die Qualitätspresse kein Gedächnis hat. Das Wirken von Herrn Drosten wird nicht etwa aufgearbeitet, der Spiegel kennt noch nicht einmal seine eigenen Beiträge, wenn sie jetzt nicht in die aktuelle politische Agenda passen. Die Bürger wissen also nichts vom Versagen des Herrn Prof. Dr. Drosten im Zusammenhang mit der Schweinegrippe und vertrauen der Regierungspropaganda.

Erneut zeigt sich, daß man die Informationen wohl bei den Online-Verschwörungstheoretikern suchen muß.

Gedankensplitter III

by Wromey on 11. Juni 2020, no comments

Corona Beifang: Wein kann man auch bei Aldi kaufen, Essen gehen bei McDonalds

Neulich war ich wieder bei meinem langjährigen Weinhändler, der jetzt wenigstens wieder ein kleine Zahl von Kunden in seinen Laden lassen kann. Wein probieren, was sein Markenzeichen ist (war?), geht aber noch nicht.

Er berichtete mir über seine Situation: Der Weinverkauf läuft recht gut, das macht die Hälfte seines Umsatzes aus. Alles weitere liegt aber am Boden. Die Gastronomie ordert nur etwa ein Zehntel der üblichen Menge, die Veranstaltungen, die er durchgeführt hat, fallen vollständig weg und damit die Hälfte seines Umsatzes.

Bisher sind die Rücklagen von drei Jahren aufgezehrt. Er steckt aber noch in einer anderen Schwierigkeit: Die Vorsbestellungen bei Winzern, das sind meistens mittelständische Winzer, muß er vermutlich stornieren. Da er nicht der Einzige ist, sind die Winzer wohl auch in ihrer Existenz gefährdet.

Und das Merkel Regime? Das behauptet frech, es werde erst ein Impfstoff gebraucht, bis die Corona-Maßnahmen vollständigt aufgehoben werden könnten. Ob die Maßnahmen überhaupt notwendig und wirksam waren, daran bestehen ja berechtigte Zweifel.

Die Zerstörung des Mittelstandes als Corona-Beifang, oder Zweck?, mitzunehmen, ist ja ein wichtges Ergebnis. Wein kann man eben auch bei Aldi kaufen, Essen gehen bei McDonalds.

#corona #mittelstand #vernichtung #merkelregime

Gedankensplitter II

by Wromey on 26. Mai 2020, no comments

Ich bastele mir eine Pandemie

Oh je, jetzt wird es gefährlich. Die vom Robert-Koch-Institut gemeldeten Fallzahlen gehen täglich zurück und vielleicht fällt damit auch die Begründung für die Lockdown Maßnahmen und die digitale Zwangsbeglückung. Was tun also?

Ich bastele mir einfach meine eigene Pandemie. Was brauche dazu? Einen Test. Aber keinen genauen, sondern einen mit einer Fehlerquote von beispielsweise einem Prozent. Führt man etwa 1000 Test durch, findet man 10 Infizierte, die gar nicht infiziert sind. Bei 5000 Test sind es dann schon die für Städte, die 100.000 Bewohner haben, die genannten 50, die zum Lockdown zwingen. Schön! Will ich weniger Fälle, teste ich weniger, will mehr Fälle, teste ich mehr.

Das schöne ist, daß ich überhaupt keine Infizierten benötige, um an die gewünschten Fallzahlen zu kommen. Das funktioniert auch bei einer kerngesunden Bevölkerung. Wie praktisch.

Hinweis: Angeregt wurde dieser Gedankensplitter durch einen Artikel auf Multipolar: https://multipolar-magazin.de/artikel/warum-die-pandemie-nicht-endet

Gedankensplitter I

by Wromey on 23. Mai 2020, no comments

Heute: Verschwörungstheorien

Antisemitismus, Querfront, Verschwörungstheorie sind wichtige Werkzeuge zur Bekämpfung der Wahrheit.

Vorgegangen wird beim Kampf um die Wahrheit meistens in vergleichbarer Weise. So werden bei der Verschwörungstheorie Leuten Aussagen zugeschrieben, die einige von den Gegnern der Corona-Maßnahmen vielleicht gemacht haben und diese auf alle Leute, die kritisch sind, übertragen: Beispielsweise: Bill Gates wolle die Weltherrschaft erringen. Dann wird der Bezug auf Personen hergestellt, die in der Tat merkwürdige Dinge behaupten: Chemtrails, Mondlandungen, flache Erde, .. dabei geht man bis an den Rand der Wahrheit, indem man etwa behauptet Zweifel am Kennedy-Mord oder an der offiziellen Erklärung zu 11.09. seien unberechtigt.

Nehmen wir Bill Gates: In dem berühmt/berüchtigten Interview bei den Tagesthemen sagt Bill Gates explizit, daß Impfstoff für sieben Milliarden Menschen gebraucht wird, mit dem also fast alle Menschen geimpft werden sollen, zeitnah erscheint ein Artikel von ihm in der Welt, dann ein Interview mit Melinda Gates in der Süddeutschen Zeitung, in dem sie sagt, daß sie jederzeit mit Frau Merkel telefonieren könnte, Ursula von der Leyen lobt die Gates-Stiftung in hohen Tönen, auf der Bundespressekonferenz wird ein Loblied auf die Gates-Stiftung gesungen … Das alles in den letzten wenigen Wochen.

Wenn man das Alles vor dem Hintergrund des Superreichtums der Gates-Stiftung hört und sieht, kann man schon auf Ideen kommen. Der Reichtum der Gates-Stiftung, von Mark Zuckerman und Jeff Bezos ist in den letzten Wochen übrigens massiv gewachsen.

Also, daß Herr Gates die Welt Herrschaft anstrebt, ist selbstverständlich Unsinn. Allerdings hat er sie in einem Bereich schon erreicht: dem der Software. Glücklicherweise sind Rußland und China wach geworden und arbeiten daran, Microsoft die Weltherrschaft in Bereich zu entreißen.

Virtuelle Linux-Unterstützung

by Wromey on 21. Mai 2020, no comments

Auch die Linux-Unterstützung in Mülheim an der Ruhr ist dem Lockdown zum Opfer gefallen

Die Unterstützung beim Linuxtreff in Mülheim an der Ruhr bei der Installation und der Nutzung von Linux ist einer der Kollateralschäden des Lockdowns, wie sehr viel anderes. Glücklicherweise sind keine finanziellen Schäden entstanden, anderer schon, weil die Förderung Freier Software behindert wird.

Wegen der fehlenden persönlichen Kontaktmöglichkeiten haben wir uns auf die Suche nach Freier Video-Konferenz begeben und uns für Jitsi entschieden, das wir im Linuxtreff schon mehrfach erfolgreich erprobt haben. Wir konnten dabei den Jitsi-Server nutzen, den ein Mitglied aufgesetzt hat.

Im nächsten Schritt wollen wir nun erproben, ob sich Jitsi auch für die Unterstützungsarbeit nutzen läßt. Wir werden deshalb am nächsten regulären Termin die Anmelde-Daten für einen zentralen Raum per E-Mail veröffentlichen und die Leuten von dort zu Räumen weiter leiten, die jeweils von einem Mitstreiter im Linuxtreff betreut werden. Mal sehen wie das geht.

Aus tiefem Schlaf erwacht

by Wromey on 19. Mai 2020, no comments

Nach zu langer Pause habe ich meinen Blog wieder aufgeweckt, ich dauerhaft.

Ich möchte hier zunächst meine auf Rubikon.news veröffentlichten Texte und kürzere neue Texte veröffentlichen. Da habe ich schon mal ein Menge Stoff, die vielleicht auch andere interessiert.

E-Mail-Verschlüsselung ist sinnvoll und notwendig

by Wromey on 15. Mai 2020, no comments

Die Verschlüsselung von E-Mails ist Teil der digitalen Selbstverteidigung.

von Wolfgang Romey

Bildlizenz CC0

Wie lange ist es eigentlich her, dass Edward Snowden mit seinen unglaublichen Enthüllungen an die Öffentlichkeit ging? Fünf Jahre, zehn Jahre? Am 20. Mai 2013 flog Snowden nach Hong Kong und danach war alles anders. Oder nicht? Was hat sich eigentlich verändert? Die Geheimdienste haben mehr Geld bekommen, ihre Aktivitäten sind teilweise legalisiert worden und sie machen nun mit Wissen der Öffentlichkeit weiter wie bisher. Was sich trotz der anfänglichen großen Empörung (fast) nicht geändert hat, ist das Verhalten der Internet-Nutzer. Dabei ist es gar nicht so schwer, mit digitaler Selbstverteidigung zu beginnen.

Wer sich im Internet bewegt, muss davon ausgehen, dass die dabei anfallenden bzw. entstehenden Daten fast vollständig von privaten Akteuren und staatlichen Institutionen erfasst werden und für kommerzielle Zwecke oder Überwachung aufbereitet werden. Wie man sich dagegen teilweise schützen kann, wurde kürzlich in einem Beitrag auf Rubikon dargestellt.

Schützen kann man sich aber auch in einem weiteren Bereich: Durch Verschlüsselung der Kommunikation mit E-Mails.

Warum Verschlüsselung?

Die E-Mail-Anwendung ist ein sehr frühes Kind des Internets. Bei der Entwicklung war an die Übermittlung sensibler Daten noch nicht gedacht worden, geschweige denn an den heute gängigen Missbrauch mit Spam oder betrügerischen E-Mails. So kam es, dass der Inhalt von E-Mails auf dem Weg vom Absender zum Empfänger ohne Probleme von den Betreibern der Rechner, über die der Weg der E-Mail führt, gelesen werden kann. Vergleichbar ist das mit dem Versand einer Postkarte. E-Mails erreichen in der Regel ihr Ziel nicht auf dem räumlich kürzesten Weg, sondern über mehrere Stationen auf dem schnellsten Weg, auf dem jeweils der Inhalt der E-Mail von den Betreibern dieser Zwischenstationen gelesen werden kann. Seit den Snowden-Enthüllungen ist bekannt, dass dies auch geschieht und E-Mails systematisch und flächendeckend ausgeforscht werden.

Wie kann man sich dagegen schützen? Beim Postversand würde man sensible Daten in einem Brief versenden, bei E-Mails kann man sich durch Verschlüsselung schützen.

Oftmals wird beklagt, dass man doch keine E-Mail-Partner habe, die ebenfalls Verschlüsselung anwenden, die also verschlüsselte E-Mails empfangen oder versenden können. Das stimmt leider bisher in der Regel. Vorgebracht wird auch, dass man doch nichts zu verbergen habe. Das mag stimmen. Es gibt aber Gruppen von Menschen, die etwas zu verbergen haben: Anwälte, Steuerberater, Mediziner, Menschen in pädagogischen oder sozialen Berufen, Journalisten, usw. Sie müssen darauf vertrauen können, dass ihr E-Mail-Verkehr nicht mitgelesen wird.

Verschlüsselung der E-Mails leistet das. Hilfreich wäre es dabei, wenn mehr Menschen ihre E-Mails verschlüsseln würden, auch wenn der Inhalt belanglos ist. Dann wäre Verschlüsselung unauffällig und die E-Mails der Personen, die Verschlüsselung benötigen, wären nicht so leicht als vielleicht lohnendes Ziel von Angriffen erkennbar.

Es gibt aber eine Anwendung der Verschlüsselung, die auch ohne Partner und Inhalte, die geschützt werden müssen, sinnvoll ist: Die digitale Unterschrift der E-Mail, die Signatur. Sie ist mit einer beglaubigten Unterschrift unter Brief oder Postkarte zu vergleichen.

Wenn man seine E-Mails signiert, kann der Empfänger zweifelsfrei überprüfen, wer der Absender der E-Mail ist und ob die E-Mail auf dem Weg zum Empfänger verändert wurde. Dazu muss der Empfänger aber auf seinem Rechner ein Programm für die Verschlüsselung installiert haben.

Mit der Verwendung der Signatur fordert man den Empfänger also auf, auch mit der Verschlüsselung zu beginnen. Enthält eine E-Mail Inhalte, bei denen er sicher sein muss, dass sie unverändert sind und wer der Absender ist, wird er wohl mit der Verschlüsselung beginnen.

Auf eine wichtige Einschränkung der E-Mail-Verschlüsselung muss aber hingewiesen werden: Verschlüsselt wird nur der Inhalt der E-Mail! Wie bei einem Brief, bei dem Absender und Empfänger erkennbar sind, sind die sogenannten Metadaten, das sind z.B. Absender, Empfänger, Datum, usw. nicht verschlüsselt. Die können auch bei Anwendung der E-Mail-Verschlüsselung weiterhin ausgeforscht werden. Auch der Betreff der E-Mail wird nicht verschlüsselt und sollte ggf. weggelassen werden.

Wie funktioniert Verschlüsselung?

Bei der Verschlüsselung werden Daten mit einem Schlüssel (eine geeignete Folge von Zeichen) in einem mathematisch sehr aufwändigen Verfahren verschleiert. Vergleichen kann man das damit, dass der Inhalt der E-Mail in einen Tresor gelegt wird, der dann verschlossen und zum Empfänger transportiert wird.

Damit der Empfänger den Tresor aufschließen kann, muss er über einen passenden Schlüssel verfügen. Ist das der gleiche Schlüssel, der für das Abschließen verwendet wurde, kann der Absender den Tresor wieder aufschließen – und jeder, der Zugang zum Schlüssel bekommt!

Symetrische Verschlüsselung

Wird für die Verschlüsselung und Entschlüsselung der gleiche Schlüssel verwendet, spricht man von symmetrischer Verschlüsselung. Bei der symmetrischen Verschlüsselung muss der Schlüssel auf einem sicheren Weg vom Absender zum Empfänger gelangen, dabei könnte er aber entwendet werden. Ein Angreifer könnte auch dem Absender den Schlüssel entwenden, ohne dass dies der Empfänger feststellen könnte. Die symmetrische Verschlüsselung birgt also einige Risiken und wird deshalb für die E-Mail-Verschlüsselung nicht verwendet.

Lösung für dieses Problem ist die asymmetrische Verschlüsselung, die man sich folgendermaßen vorstellen kann: Es wird ein Tresor entwickelt, den man mit einem Schlüssel abschließen und nur mit einem anderen Schlüssel aufschließen kann. Der Mensch, der verschlüsselte Nachrichten empfangen will, verteilt Tresore und den Schlüssel, mit dem man den Tresor verschließen kann. Dies ist der öffentliche Schlüssel. Den Schlüssel für das Öffnen des Tresors, den geheimen oder privaten Schlüssel, gibt er nicht weiter und verwahrt ihn sorgfältig an einem geheimen, verschlossenen Ort, für den wiederum nur er den Schlüssel hat. Will ein Absender dem Empfänger eine geheime Nachricht zukommen lassen, legt er sie in den Tresor, verschließt ihn und übermittelt den Tresor dem Empfänger, der nun den geheimen Schlüssel aus dem Versteck holt, damit den Tresor öffnet und die Nachricht liest.

Asymetrische Verschlüsselung

Zu beachten ist, wie oben schon erwähnt, dass Absender und Empfänger des Tresors bekannt sind, zudem wird der Betreff der Nachricht nicht verschlüsselt. Die Kommunikation erfolgt also nicht anonym.

Voraussetzung für die verschlüsselte Kommunikation ist, dass Absender und Empfänger jeweils einen öffentlichen und einen privaten Schlüssel haben. Mit dem öffentlichen Schlüssel des Empfängers wird die Nachricht vom Absender verschlüsselt, nach der Übermittlung wird sie mit dem privaten Schlüssel des Empfängers entschlüsselt

Die asymmetrische Verschlüsselung ist diejenige, welche für die Verschlüsselung von E-Mails und Dateien verwendet wird. Also:

Verschlüsselt wird vom Absender mit dem öffentlichen Schlüssel des Empfängers, entschlüsselt wird mit dem geheimen Schlüssel des Empfängers.

Einrichtung der Verschlüsselung

Verschlüsselung gilt als schwer einzurichten. Dies gilt aus meiner Sicht aber nicht mehr, die Einrichtung ist nicht schwieriger als z.B. die Programmierung eines digitalen Videorekorders.
Mit der von der Free Software Foundation (FSF) herausgegeben Anleitung zur Einrichtung der E-Mail-Verschlüsselung für alle gängigen Betriebssysteme sollte das gelingen.

Wie der Anleitung zu entnehmen ist, benötigt man für die E-Mail-Verschlüsselung

  • ein E-Mail-Programm, das für Verschlüsselung vorbereitet ist: z.B. Thunderbird von der Organisation Mozilla herausgegeben, die auch den Webbrowser Firefox entwickelt);
  • ein Programm, mit dem man den geheimen und den öffentlichen Schlüssel erzeugen kann, das die Schlüssel verwaltet und das die eigentliche Ver- und Entschlüsselung erledigt: GnuPG;
  • ein Programm, das für die Zusammenarbeit der beiden Programme sorgt. Verwendet wird hier Enigmail, ein Plug-In für Thunderbird. Die Anleitung der FSF beschreibt die Installation und Einrichtung dieser Programme.

Erzeugung und Umgang mit den Schlüsseln

Nach der Einrichtung des eigenen E-Mail-Kontos in Thunderbird müssen als Erstes der private und öffentliche Schlüssel, das Schlüsselpaar, erzeugt werden.Wählen Sie bei der Erzeugung des Schlüsselpaares (der geheime und private Schlüssel in einem Arbeitsgang erzeugt) eine ausreichende Schlüssellänge, damit er nicht zu schnell durch die kontinuierliche Steigerung der Rechenleistung unsicher wird. 4096 Bit Schlüssellänge sollten es gegenwärtig mindestens sein. Die Dauer der Erzeugung hängt von der Länge des Schlüssels ab. Auf alter Hardware kann die Erzeugung also durchaus längere Zeit in Anspruch nehmen. Das erzeugte Schlüsselpaar muss durch ein ausreichend starkes Passwort, die sogenannte Passphrase, geschützt werden. Der geheime Schlüssel und die Passphrase für den Zugang zum geheimen Schlüssel müssen sorgfältig und für andere unzugänglich aufbewahrt werden, z.B. auf einem USB-Stick.

Bei der Erzeugung der Schlüssel sollte ein Verfallsdatum eingegeben werden, damit der Schlüssel seine Gültigkeit verliert, wenn er verloren gehen oder unbrauchbar werden sollte. Gleichfalls sollte ein Widerrufszertifikat erzeugt werden, mit dem man den Schlüssel für ungültig erklären kann. Mit Enigmail kann all dies leicht erledigt werden.

Der öffentliche Schlüssel sollte möglichst weit verbreitet werden, z.B. indem er auf einen Schlüsselserver (Keyserver) hochgeladen wird oder im Fuß der E-Mails verteilt wird. Ein Schlüsselserver ist ein ans Internet angebundener Computer, der die Aufgabe hat, öffentliche Schlüssel zu speichern und im Netz der Schlüsselserver zu verbreiten. Man kann auf Schlüsselservern nach öffentlichen Schlüsseln z.B. für eine E-Mail-Adresse suchen.

Öffentlichen Schlüsseln darf man nicht so ohne Weiteres vertrauen. Ist der Schlüssel gefälscht, können sensible Daten an den falschen Empfänger geraten. Im günstigsten Fall sollte man die Schlüssel persönlich austauschen. Ist das nicht möglich, sollte man den sogenannten Fingerprint des Schlüssels auf einem sicheren Weg, z.B. telefonisch, vergleichen. Der Fingerprint ist eine Kette von Zahlen, die bei der Schlüsselerstellung erzeugt wird, mit der man einen öffentlichen Schlüssel eindeutig identifizieren kann.

Will man nun eine verschlüsselte oder signierte E-Mail verschicken, wählt man dies im E-Mail-Programm aus. Ggf. muss man noch den öffentlichen Schlüssel des Empfängers auf einem Schlüsselserver suchen und in das E-Mail-Programm importieren. Vor dem Versenden der E-Mail wird man dann nach der eigenen Passphrase gefragt und die E-Mail wird signiert und/oder verschlüsselt verschickt.

Empfängt man eine E-Mail, die mit dem eigenen öffentlichen Schlüssel verschlüsselt wurde, muss man ebenfalls die Passphrase eingeben, danach wird die E-Mail entschlüsselt und lesbar dargestellt. Die Eingabe der Passphrase ist nach der Einrichtung der einzige zusätzliche Aufwand bei der Verwendung der E-Mail-Verschlüsselung. Sie wird aber in der Regel eine gewisse Zeit im Arbeitsspeicher des Rechners gespeichert, so dass man sie bei der Verwendung des E-Mail-Programms nur einmal eingeben muss, und aus Sicherheitsgründen nach einer einstellbaren Zeit gelöscht.

Die Milliarden müssen verwertet werden!

by Wromey on 10. Mai 2017, no comments

Wenn man sich ein wenig mit Fragen der Nachhaltigkeit digitaler Technik beschäftigt, wird klar, daß ein substanzieller Beitrag zur Nachhaltigkeit dadurch geleistet werden kann, daß die Geräte länger genutzt werden. Das ist aber schwer zu erreichen. Es müßten z.B. bei den Verträgen für Smartphones wesentlich längere Zeiten bis zum Austausch des Gerätes gegen ein neues vereinbart werden. In kürzere Laufzeiten müßte der ökologische Schaden eingepreist werden. Das wird so schnell nicht kommen. Auch, weil die Errichtung der Fabriken, in denen die Halbleiter hergestellt werden, enorme Kosten verursacht.

So war heute bei Golem zu lesen:

Insgesamt möchte die Tsinghua Unigroup satte 70 Milliarden US-Dollar in drei Fabs investieren. Eine davon soll alleine 24 Milliarden US-Dollar kosten und mehr Flash-Speicher-Ausstoß generieren als Samsungs riesiges Werk.

Oder auf eetimes:

Tsinghua to Build $30 Billion Memory Fab in China

Diese Fabriken rechnen sich natürlich nur, wenn sie ausgelastet sind; also müssen die digitalen Geräte möglichst schnell ersetzt werden.
Einer der weinigen Hersteller, der sich diesem Wahnsinn entzieht, ist Fairphone. Dort versucht man den Weg zu gehen, auf dem die Weiterentwicklung mit nur geringen Schäden für die Umwelt erreicht werden kann: Durch Weiterentwicklung der Software. Leider sind die Ressourcen von Fairphone sehr beschränkt, weshalb die Entwicklung nur langsam voran geht. Dennoch habe ich für mein Fairphone Open OS seit dem Kauf im Dezember schon fünf Sicherheitsupdates bekommen, deutlich mehr als bei jedem Gerät, daß ich bisher besessen habe. Also: Kaufen!

Freie Software: die vier Freiheiten sind keineswegs nur ausgedacht.

by Wromey on 28. März 2017, no comments

Freie Software: Hintergrund

Definition: Software gilt dann als Freie Software, wenn

  1. sie ohne Einschränkungen genutzt werden darf;
  2. sie ohne Einschränkungen kopiert und weiter gegeben werden darf;
  3. der Quelltext der Software ohne Einschränkungen studiert werden darf;
  4. sie ohne Einschränkungen verändert werden darf.

Dies muss durch die Lizenz, unter der die Software steht, gesichert werden.

Diese vier Eigenschaften, man spricht häufig auch von Freiheiten, sind nicht einfach gesetzt, sondern entsprechen wesentlichen Eigenschaften von Software:

Zu 1. Es gibt keinen technischen Grund, der die Nutzung der Software auf der Hardware, für die sie entwickelt wurde, einschränkt.

Zu 2. Software kann ohne Qualitätsverlust durch Übertragung auf andere Datenträger vervielfältigt werden und weiter gegeben werden. Es gibt keinen technischen Grund, der das verhindert. Die Nutzung einer Kopie behindert in keiner Weise die Nutzung anderer Kopien. In der Fachsprache sagt man: Software ist Rivalitäts frei nutzbar. Andere Güter, wie z.B. ein Fahrrad, haben diese Eigenschaft nicht: Die Nutzung durch eine Person verhindert oder behindert die Nutzung durch andere Personen.

Auch wirtschaftliche Gründe behindern die Vervielfältigung der Software nicht, da das Kopieren fast kostenfrei möglich ist.

Zu 3. Der Quelltext der Software entsteht bei der Entwicklung der Software, liegt also immer vor. Es gibt keinen technischen Grund, Personen die Einsicht in den Quelltext zu verwehren. Es kann andere Gründe geben. Z.B. kann der Quelltext Geschäftsgeheimnisse enthalten und das Studium des Quelltexts deshalb verboten werden. Die Software ist dann unfrei.

Zu 4. Damit die Software weiter entwickelt werden kann, muss der Quelltext vorliegen. Die Freiheit 3. ist Voraussetzung für Freiheit 4. Liegt der Quelltext vor, gibt es keinen technischen Grund, der die Weiterentwicklung behindert. Software enthält immer Fehler, deshalb ist es wichtig, dass möglichst viele Entwickler den Quelltext studieren und Fehler finden können. Für das Aufspüren von Sicherheitslücken oder Hintertüren ist das unerlässlich.

Den Anforderungen an Freie Software entsprechen also wichtige Eigenschaften von Software.

 

Weitere Eigenschaften von Software

Software verschleißt nicht durch Nutzung. Ihre Eigenschaften verändern sich nicht. Andere Güter nutzen sich in der Regel ab oder werden vollständig verbraucht, wie z.B. ein Apfel, und stehen dann nicht mehr zur Verfügung. Nur eine neue Version der Software mit verbesserten oder neuen Eigenschaften oder geschlossenen Sicherheitslücken läßt die Software altern. Man spricht dann von moralischem Verschleiß.

Wenn Software kopiert wird, verteilen sich die Entwicklungskosten auf die Kopien. Hat die Entwicklung eines Programms z.B. 10.000€ gekostet, fallen bei zwei Kopien nur noch 5.000€ pro Kopie an. Bei 100.000 Kopien sind es nur noch 10 Cent. Gelingt es, die 100.000 Kopien für 10€ pro Stück zu verkaufen, entsteht ein Gewinn von 990.000 €. Damit Software in eine verkaufbare Ware verwandelt werden, müssen die Freiheiten durch eine Lizenz eingeschränkt werden. In der Regel werden dazu das Kopieren und die Einsichtname in den Quelltext untersagt. Der Nutzer erhält zudem kein eigenes Exemplar der Software, das er z.B. weiter verkaufen kann, sondern nur ein persönliches Nutzungsrecht.

Bei Standardsoftware wie z.B. Textverarbeitung, die in großer Stückzahl verbreitet wird, liegt es wegen der praktisch verschwindenden Kosten pro Kopie nahe, die Software Kosten frei zu verteilen. Es ist allerdings bei Freier Software nicht untersagt, sie zu verkaufen.

Entwicklungskosten fallen aber immer an. Sie werden auf unterschiedliche Weise aufgebracht:

  1. Freiwillige entwickeln die Software aus technischem Interesse, weil sie ihre Berufsaussichten verbessern wollen oder weil sie Freie Software fördern wollen. Die Kosten für den erbrachten Entwicklungsaufwand werden nicht in Anschlag gebracht.
  2. Unternehmen, die aus dem Service für Software Gewinne erzielen, beteiligen sich an der Entwicklung oder den anfallenden Kosten.
  3. Unternehmen, die die Software nutzen, beteiligen sich an den Kosten. Da die Entwicklung meist über viele Personen oder Unternehmen verteilt erfolgt, werden so für das einzelne Unternehmen Kosten eingespart. Wichtigstes Beispiel ist der Linux-Kernel, an dessen Entwicklung mehrere Tausend Entwickler beteiligt sind, von denen viele bei den wichtigsten IT-Unternehmen beschäftigt sind.
  4. Durch Spenden der Nutzer. Die Einsicht, dass man sich als Nutzer nach seinen Möglichkeiten an den Kosten für die Entwicklung der genutzten Software beteiligen sollte, verbreitet sich immer mehr. In der Regel wird die Höhe der jeweiligen Einzelspende deutlich unter den Kosten für den Erwerb einer Nutzungslizenz für komerzielle Software bleiben.

Elektromobilität – Endlich Auto fahren ohne schlechtes Gewissen?

by Wromey on 25. Februar 2017, no comments

Leider nein!

Dazu einige Fakten aus dem Bericht Ressourcen-Fluch 4.0, der sich mit dem Ressourcenverbrauch der Industrie 4.0, auch so ein Heilsversprechen, auseinandersetzt.

Die Produktion von Elektro-Fahrzeugen führt also mitnichten zu einer grundsätzlichen Reduktion des Materialverbrauchs in der PKW-­Produktion, sondern erhöht ihn sogar. Das lässt sich anhand von aktuellen Modellen mit schlichten Zahlen untermauern: Ein Renault Clio wiegt ca. 1.100 bis 1.280 Kilogramm, während die Variante mit Elektro-Antrieb, der Renault Zoe, über 1.500 Kilogramm wiegt. Das ab Ende 2016 verfügbare Modell des VW-e-Golf bringt 1.605 Kilogramm auf die Waage, ein Golf GTE mit Plug-in-Hybrid 1.599 Kilogramm. Die Werte für die verschiedenen Modelle mit Diesel- oder Benzin­motoren liegen mit 1.280 bis maximal
1.540 Kilogramm zum Teil deutlich darunter. Der 1974 auf den Markt gekommene VW Golf 1 hat sogar nur 750 bis 800 Kilogramm gewogen.

„Für die Technologien von morgen brauchen wir mehr Rohstoffe – für ein Elektro­auto zum Beispiel 60 Kilogramm mehr Kupfer, 50 Kilogramm mehr Aluminium, 20 Kilogramm mehr Stahl und zehn Kilogramm mehr Nickel als für einen herkömmlichen Verbrenner.

Auch aus rohstoffpolitischer Sicht ist das Heilsversprechen E-Auto Besorgnis erregend. Der Bergbaukonzern BHP Billiton rechnet vor, dass in einem konventionellen Verbrennungsmotor knapp 20 Kilogramm Kupfer verbaut sind. In ­einem Hybrid-Auto wird bereits die doppelte Menge verwendet und in einem elektrischen Auto 80 Kilogramm. So erwartet das Unternehmen, dass 2035 die Kupfernachfrage um 8,5 bis 12 Millionen Tonnen pro Jahr steigen wird.

Dabei ist noch nicht erwähnt, dass auch der Verbrauch an elektrischer Energie nur dann Umwelt schonend ist, wenn es sich um erneuerbare Energie handelt.

Allerdings haben die Elektro-Autos auch Vorteile:

  • Der Umweltschaden entsteht nicht mehr dort, wo das Auto betrieben wird. Die Externalisierung von Belastungen und Schäden ist ja Standard bei den Konsumgesellschaften.
  • Man kann weiterhin Autos kaufen und fahren, mit denen man etwas darstellt. Und sich dann noch als Mensch mit Umweltgewissen inzenieren.
  • An der Ampel läßt man jeden „Benziner“ beim Start hinter sich. Das ist doch Grund genug für einen Kauf!

Dass es schon lange ein funktionierendes Modell von Elektromobilität gibt –  Straßenbahn, O-Busse, Eisenbahn – soll dabei nicht weiter stören.

%d Bloggern gefällt das: