<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Würmkanal, der Blog]]></title><description><![CDATA[Denn zu jeder ordentlichen Domain gehört ein Blog.]]></description><link>https://blog.wuermkanal.de/</link><image><url>https://blog.wuermkanal.de/favicon.png</url><title>Würmkanal, der Blog</title><link>https://blog.wuermkanal.de/</link></image><generator>Ghost 5.82</generator><lastBuildDate>Mon, 20 Apr 2026 03:34:41 GMT</lastBuildDate><atom:link href="https://blog.wuermkanal.de/rss/" rel="self" type="application/rss+xml"/><ttl>60</ttl><item><title><![CDATA[Süditalien in Zeiten von Corona (3)]]></title><description><![CDATA[Reisebeschreibungen München - Rom - Neapel - Gaeta. 
Teil III: Gaeta und Umgebung]]></description><link>https://blog.wuermkanal.de/suditalien-in-zeiten-von-corona-2/</link><guid isPermaLink="false">6294e8e68e5e216528a5f59a</guid><category><![CDATA[Reise]]></category><category><![CDATA[Italien]]></category><category><![CDATA[Corona]]></category><dc:creator><![CDATA[Claudia Santacroce]]></dc:creator><pubDate>Sun, 13 Sep 2020 15:12:16 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200827_093332.jpg" medium="image"/><content:encoded><![CDATA[<h2 id="teil-iii-gaeta">Teil III &#x2013; Gaeta</h2><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200827_093332.jpg" alt="S&#xFC;ditalien in Zeiten von Corona (3)"><p>Mit einem zu gro&#xDF;en Leihwagen (statt des gemieteten Fiat 500 ein Audi, zwar ohne Aufpreis, aber niemand hatte die Str&#xE4;&#xDF;chen oder freien Parkpl&#xE4;tze entsprechend vergr&#xF6;&#xDF;ert) ging es wieder etwas weiter n&#xF6;rdlich.</p><p>Unser Hotel mit kleinem Strand lag idyllisch am Hang, verschachtelte kleine Geb&#xE4;ude mit Treppen dazwischen f&#xFC;hrten zu Restaurant, Pool und anderen Bereichen, sowie nat&#xFC;rlich zum Strand. Feinster Sand, blaues Wasser und sch&#xF6;ne Wellen, was will man mehr.</p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200827_070214.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>Von unserem Balkon aus konnte man auf den Strand und das Meer schauen &#x2013; das war einfach nur sch&#xF6;n.</p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200827_093224.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>F&#xFC;r das Fr&#xFC;hst&#xFC;ck musste man sich f&#xFC;r eine Schicht (ab acht oder ab neun) entscheiden, so wurden die Abst&#xE4;nde gewahrt. Am Buffet durfte man sich nicht selbst bedienen, sondern w&#xE4;hlte nur aus, die Auswahl wurde zum Platz gebracht. Auch das Fr&#xFC;hst&#xFC;ck genoss man nat&#xFC;rlich mit Blick auf das Meer. </p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200827_093452.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>Das Hotel ist so in den Hang gebaut, dass man eigentlich &#xFC;berall einen sch&#xF6;nen Ausblick hat.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200828_183357.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"><figcaption>Leckere Trauben (wenn man gro&#xDF; genug ist)</figcaption></figure><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200829_105800_HDR_oF.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>Mittags bemerkten wir allerdings auch einen Nachteil: Es gab nicht wirklich Mittagessen. Man konnte (&#xFC;berteuerte) Salate in der Strandbar bekommen, auch Chips und &#xE4;hnliches, aber nichts Warmes, und abends gab es nur ein ebenfalls recht &#xFC;berteuertes, wenn auch gutes Restaurant. Wir hatten zum Gl&#xFC;ck den Leihwagen, so konnten wir nach Gaeta fahren.</p><figure class="kg-card kg-image-card kg-width-wide"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200828_191720_geschn.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>Gaeta ist ein altes St&#xE4;dtchen, das es schon in der Antike gab und das &#xFC;ber die Jahrhunderte immer wieder neu- und umgebaut wurde. </p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200828_192209.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>Es zerf&#xE4;llt in grob f&#xFC;nf Teile: Strand, Einkaufsgegend, Hafen, Park und Altstadt.</p><p>Den Strand und die Strandpromenade sahen wir uns nur von weiten an &#x2013; typische italienische Bagnos. Die kleinen L&#xE4;den im Einkaufsviertel luden zum St&#xF6;bern ein, ihre Vielfalt gefiel mir besonders. In deutschen St&#xE4;dten sieht man ja doch nur die immer gleiche Mischung von H&amp;Ms, Zaras u.&#xE4;., hier wechselten sich kleine Boutiquen mit stilvollen Schuhen und Kleidern mit kleinen Lebensmittelgesch&#xE4;ften ab. Leckere Ger&#xFC;che, buntes Obst und Gem&#xFC;se, sch&#xF6;ne Kleidung und Handwerkskunst &#x2013; &#xFC;berall gab es etwas zu entdecken. H&#xFC;bsch und praktisch auch der Platz mit steinernen B&#xFC;chern als B&#xE4;nken zum Verweilen zwischen den Eink&#xE4;ufen.&#x200C;&#x200C;</p><p>Ging man vom Hafen aus weiter auf die Landzunge hinaus, kam man zum Altstadtkern. Hier gab es Kirchen aus allen Zeitaltern und, oben auf dem Berg thronend, den Dom mit einer reich mit Skulpturen verzierten, wei&#xDF;en Fassade.</p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200902_142504.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>Zwischen Kirchen und alten Palazzi luden kleine Restaurants zum Abendessen, was man hier erst sp&#xE4;t, wenn es langsam k&#xFC;hler wurde, zu sich nahm. </p><p>&#x200C;An einem Vormittag besuchten wir den gro&#xDF;en Park in Gaeta, den <em>Parco Monte Orlando.</em> Es war gut, dass wir fr&#xFC;h aufbrachen, denn der Weg hinauf zum Mausoleum <em>Lucio Monacio Planco</em> war zwar idyllisch und schattig zwischen B&#xE4;umen, aber sehr steil, wir h&#xE4;tten ihn nicht nachmittags gehen wollen. Der Park war auch bei Sportlern sehr beliebt. Auf dem Plateau fand sich dann auch ein Fitnessparcour. Uns ging es mehr um die wunderbare Aussicht auf Gaeta und die tyrrhenische<strong> </strong>K&#xFC;ste. </p><figure class="kg-card kg-image-card kg-width-wide"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200902_142245.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>Auf dem R&#xFC;ckweg kamen wir auch zum Kloster mit dem heiligen &#x201E;gespaltenen Berg&#x201C;. Der Sage nach entstand der Spalt am Rand der Insel genau zu dem Zeitpunkt, als Jesus am Kreuz starb. Nun, jedenfalls sieht der Spalt mit der Kirche vom Meer aus wirklich sch&#xF6;n aus. Von der Landseite kamen wir nicht an ihn heran, da gerade die Mittagszeit und damit die Siesta bis zum Nachmittag angebrochen war.</p><figure class="kg-card kg-image-card kg-width-wide kg-card-hascaption"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200902_115017.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"><figcaption>Kloster im Bergspalt</figcaption></figure><hr><p>Von unserem Hotel in n&#xF6;rdlicher Richtung war die n&#xE4;chste Stadt Sperlonga. </p><figure class="kg-card kg-image-card kg-width-wide"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200903_193545.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>Hier kann man in der komplett autofreien Altstadt auf einem H&#xFC;gel ebenfalls in vielen kleinen Gesch&#xE4;fte st&#xF6;bern und in romantisch auf kleinen Pl&#xE4;tzen gelegenen Restaurants zu Abend essen. Sehr gut gefiel uns auch der Palast des Tiberius, eine f&#xFC;r Besucher zug&#xE4;ngliche Ausgrabungsst&#xE4;tte. </p><figure class="kg-card kg-image-card kg-width-wide"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200904_104206.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200904_104749_HDR.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>Tiberius hatte eine Grotte mit gewaltigen Skulpturen nach Motiven der Odyssee ausstatten lassen. Leider wurden die Skulpturen bei einem Beben, das die Grotte ersch&#xFC;tterte, zerst&#xF6;rt. </p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200904_102938.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>Die Restaurationen vermittelten uns einen Eindruck von der Detailf&#xFC;lle und dem gro&#xDF;en k&#xFC;nstlerischen K&#xF6;nnen der Plastiken und wir konnten uns gut vorstellen, wie Tiberius in seinem Palast wichtige G&#xE4;ste empfing und mit der Pracht beeindruckte.</p><p>Leider ging auch diese Etappe unseres Urlaubs schon bald wieder zu Ende. Wir traten den R&#xFC;ckweg nach Rom an, wobei wir auf dem Weg noch den Garten von Ninfeo besuchten. Dieser ist mit seinem sehr alten Baumbestand zwischen malerischen Ruinen wirklich sehr sch&#xF6;n. </p><figure class="kg-card kg-image-card kg-width-wide"><img src="https://blog.wuermkanal.de/content/images/2020/09/PANO_20200905_125110.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/09/IMG_20200905_124954.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>Die Parkverwaltung hatte ein Konzept ausgearbeitet, bei dem den Besuchern an zehn Stationen von Mitarbeitern erkl&#xE4;rt wurde, was man hier bewundern konnte. Einziger Haken: Die Mitarbeiter konnten kein Englisch (oder gar Deutsch), so hatten wir zwar einen romantisch-sch&#xF6;nen Spaziergang gemacht, aber das Gef&#xFC;hl, nur die H&#xE4;lfte gesehen zu haben.</p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/09/PANO_20200905_123310.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (3)" loading="lazy"></figure><p>Von Rom aus ging es dann wieder mit dem Liegewagen nach Hause, wo wir vom tr&#xFC;ben Herbstwetter begr&#xFC;&#xDF;t wurden.</p><p><em>FINE</em></p>]]></content:encoded></item><item><title><![CDATA[Süditalien in Zeiten von Corona (2)]]></title><description><![CDATA[Reisebeschreibungen München - Rom - Neapel - Gaeta. 
Teil II: Neapel]]></description><link>https://blog.wuermkanal.de/suditalien-in-zeiten-von-coronateil-2-neapel/</link><guid isPermaLink="false">6294e8e68e5e216528a5f599</guid><category><![CDATA[Reise]]></category><category><![CDATA[Corona]]></category><category><![CDATA[Italien]]></category><dc:creator><![CDATA[Claudia Santacroce]]></dc:creator><pubDate>Sun, 30 Aug 2020 11:42:14 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200825_122749.jpg" medium="image"/><content:encoded><![CDATA[<h2 id="teil-ii-neapel">Teil II &#x2013; Neapel</h2><img src="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200825_122749.jpg" alt="S&#xFC;ditalien in Zeiten von Corona (2)"><p>Etwas &#xFC;ber eine Bahnstunde s&#xFC;dlich von Rom waren wir pl&#xF6;tzlich in einem anderen Land angekommen.</p><p>Die Armut war mit H&#xE4;nden greifbar. Auf dem Weg vom Bahnhof zu unserem Hotel in der Altstadt sahen wir fast ausschlie&#xDF;lich br&#xF6;ckelnde Fassaden und sehr viel (schlechte) Graffiti. Nun ja, das war auch eines der minder guten Viertel, durch das wir da durchgingen.</p><p>In der Altstadt sah man noch deutlich, das die Stadt fr&#xFC;her ein reiches Handelszentrum war. Prunkvolle Kirchen &#xFC;berall und alte Palazzi, deren vergangene Pracht noch deutlich sichtbar ist.</p><p>Auch der Dom, gro&#xDF; und eindrucksvoll, so dass er die Konkurrenz aus Rom nicht f&#xFC;rchten musste, zeigt, wie wichtig den Neapolitanern ihre Religion war und auch heute noch ist. Mein erster Versuch mit einem Tr&#xE4;geroberteil hinein zu kommen scheiterte, weil hier auch 2020 Frauen ihre Schultern bedecken m&#xFC;ssen.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200825_112400_HDR_1-2.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (2)" loading="lazy"><figcaption>Nicht der Dom, aber auch nett</figcaption></figure><p>In unseren Hotel &#x201E;The Duomo House&#x201C;, das direkt neben dem Dom steht, wurden wir herzlichst empfangen und mit vielen, vielen Tipps versorgt. Insbesondere riet Francesca uns davon ab, auf den Vesuv zu steigen, weil es zu hei&#xDF; war und machte uns Vorschl&#xE4;ge was wir stattdessen unternehmen k&#xF6;nnten. Wir beschlossen dem zu folgen und machten noch einen kleinen Ausflug zum Hafen, um den Vesuv dann zumindest schon am ersten Abend zu sehen. Wir fuhren U-Bahn, die hier besonders sehenswert ist, weil <a href="https://en.wikipedia.org/wiki/Art_Stations_of_the_Naples_Metro?ref=blog.wuermkanal.de">jede Station von anderen K&#xFC;nstlern gestaltet</a> wurde. <a href="https://de.wikipedia.org/wiki/Metropolitana_di_Napoli?ref=blog.wuermkanal.de">&#x200C;&#x200C;</a>&#x200C;&#x200C;</p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200825_150357_1-1.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (2)" loading="lazy"></figure><p>Aus dem kleinen Ausflug wurde eine Wanderung, weil eine gewaltige Baustelle unseren Weg versperrte, aber der Blick auf das Meer und den Vesuv war wirklich sch&#xF6;n.</p><p>Am n&#xE4;chsten Tag ging es durch die quirlige &#x201E;Spaccanapoli&#x201C;, die enge Stra&#xDF;e, die Neapels Altstadt wie ein gerader Strich durchteilt, hin zum Castel Sant&apos;Elmo.</p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200825_122749_1-1.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (2)" loading="lazy"></figure><p>Es war schon ein ganz eigenes Gef&#xFC;hl, durch diese enge, quirlige Gasse zu schlendern. Touristenkitsch und Kunst wurde direkt nebeneinander verkauft, eintr&#xE4;chtig so wie auch Priestergew&#xE4;nder und Heiligenbilder direkt neben Fantasy-Artikel-L&#xE4;den. Man l&#xE4;sst hier seinen Nachbarn einfach nach seiner Art sein Gl&#xFC;ck suchen. Oft hatte ich hier das Gef&#xFC;hl, dass die Neapolitaner mehr aufeinander achtgeben und auch hilfsbereiter sind, als die wohlhabenderen Norditaliener oder zum Beispiel wir Deutschen.</p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200825_110612_HDR-1.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (2)" loading="lazy"></figure><p>Zum Castel fuhren wir mit der Standseilbahn. Auf den Weg nach oben sah man, dass H&#xE4;user und Wohnungen teurer werden je weiter man nach oben kommt. Das Castel selbst ist eine Mischung aus Aussichtsplattform, Verwaltungsgeb&#xE4;ude und Kunstausstellung, mit deutlichem Schwerpunkt auf der Aussichtsplattform. Wunderbar konnte man die gesamte Altstadt, den Hafen und den Vesuv sehen.</p><figure class="kg-card kg-image-card kg-width-wide"><img src="https://blog.wuermkanal.de/content/images/2020/08/PANO_20200825_122729.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (2)" loading="lazy"></figure><p>Nach der Besichtigungstour war es Mittag geworden und wir a&#xDF;en auf einem Platz. Da wir in der Heimatstadt der Pizza waren gab es nat&#xFC;rlich sehr leckere Pizza, aber auch Lo Scrigno Napoletano mit Salsiccia und Friarielli ( &#x201E;R&#xFC;bstiel&#x201C;, einer Art Gr&#xFC;nkohl), sehr lecker und etwas, was man in Deutschland eher nicht findet. Man merkt, dass gutes &#x2013; und reichhaltiges! &#x2013; Essen f&#xFC;r die Neapolitaner sehr wichtig ist.</p><hr><p>Nach der Mittagspause besuchten wir noch den Dom, diesmal hatte ich eine Jacke dabei. Im Dom gibt es sehr viele Kunstwerke aus den verschiedenen Jahrhunderten zu sehen, u.a. das Baptisterium des San Gennaro, das &#xE4;lteste Europas (4. Jhdt.). Danach besuchten wir das Universit&#xE4;tsviertel, wo uns Francesca eine Trattoria empfohlen hatte, die besonders leckere Ragouts machte. Das versteckte Restaurant h&#xE4;tten wir ohne Empfehlung auf keinen Fall gefunden, was wirklich sehr schade gewesen w&#xE4;re, denn das einfache Gericht &#x2013; So&#xDF;e mit Brot &#x2013; war wirklich ein Gedicht, jede So&#xDF;e perfekt abgeschmeckt und gew&#xFC;rzt.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://blog.wuermkanal.de/content/images/2020/08/26cfd2ed-a377-4038-a6fe-369ce1ce037a1598787310682.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona (2)" loading="lazy"><figcaption>Bl&#xFC;hender Baum mit Stachelrinde</figcaption></figure><p>Am n&#xE4;chsten Tag hie&#xDF; es schon wieder Abschiednehmen von Neapel und auf zur Thyrrhenischen K&#xFC;ste.</p>]]></content:encoded></item><item><title><![CDATA[Süditalien in Zeiten von Corona]]></title><description><![CDATA[Reisebeschreibungen München - Rom - Neapel - Gaeta.
Teil I: Rom]]></description><link>https://blog.wuermkanal.de/suditalien-in-zeiten-von-corona/</link><guid isPermaLink="false">6294e8e68e5e216528a5f598</guid><category><![CDATA[Reise]]></category><category><![CDATA[Corona]]></category><category><![CDATA[Italien]]></category><dc:creator><![CDATA[Claudia Santacroce]]></dc:creator><pubDate>Tue, 25 Aug 2020 15:50:53 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200823_202208.jpg" medium="image"/><content:encoded><![CDATA[<h2 id="teil-i-%E2%80%93-rom">Teil I &#x2013; Rom</h2><img src="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200823_202208.jpg" alt="S&#xFC;ditalien in Zeiten von Corona"><p>Am Freitagabend wagten wir das Abenteuer Nachtzug. Viel zu warm angezogen, weil es im ICE h&#xE4;ufig sehr kalt ist, stiegen wir in den Nightjet. Anfangs war es super hei&#xDF;, die Klimaanlage machte wohl Probleme. Wir wurden herzlich begr&#xFC;&#xDF;t, bekamen kaltes Wasser und sp&#xE4;ter auch Cola bzw. Apfelsaftschorle. Nach einigen Kilometern mit ge&#xF6;ffneten Fenster funktionierte auch die Klimaanlage. Wir hatten ein 4er-Abteil, das fr&#xFC;her wohl ein 6er-Abteil war, f&#xFC;r uns. Ich wei&#xDF; nicht, wie sechs Personen mit Gep&#xE4;ck dort fr&#xFC;her Platz hatten. F&#xFC;r uns war gen&#xFC;gend Platz und wir mussten auch keine schweren Koffer nach oben wuchten.</p><p>Ab 21 Uhr war dann Nachtruhe, d. h. es gibt keine Durchsagen mehr und die Zugbetreuer kamen nicht mehr vorbei, bis sie am Morgen das Fr&#xFC;hst&#xFC;ck servierten. Einschlafen war trotzdem herausfordernd, zumal f&#xFC;r alle &#xFC;ber 1,90 m. Ab 1,85 m ist strikte Embryonalhaltung erforderlich.

</p><p>Ich musste st&#xE4;ndig an alte Filme denken, in denen viel im Schlafwagen gereist wurde. Unser Liegewagen stammte wohl auch aus dieser Zeit. Wie schade, dass die Bahngesellschaften seit dem nicht mehr in Schlafwagen investiert haben. In Flugzeugen gibt es sehr bequeme L&#xF6;sungen &#x2026; immerhin hat die &#xD6;BB f&#xFC;r n&#xE4;chstes Jahr neue Z&#xFC;ge angek&#xFC;ndigt. Im Gro&#xDF;en und Ganzen haben wir dann aber doch gut geschlafen. Tipp f&#xFC;r alle, die es auch mal versuchen wollen: Kopfkissen mitnehmen, das der Bahn ist winzig. Das italienische Fr&#xFC;hst&#xFC;ck war OK, der Kaffee sogar gut. Kurz nach 9 Uhr kamen wir in Rom p&#xFC;nktlich und gesund (es wurde gleich Fieber gemessen) an.

</p><p>Nach einigen Schwierigkeiten, das Bussystem (inkl. Tarifstruktur) zu verstehen, kamen wir im <a href="https://www.hotelsantamariatrastevere.it/?ref=blog.wuermkanal.de">Hotel</a> an. Es liegt im Stadtteil Travestere, in dem die R&#xF6;mer gerne Essen und Party machen. Die vielen Graffiti erinnerten an Berlin, leere Flaschen daran, dass wohl auch jetzt ordentlich gefeiert wird. Durch zwei ziemlich sch&#xE4;bige Nebenstra&#xDF;en kamen wir zum Eingang des Hotels. Die T&#xFC;r wurde ge&#xF6;ffnet und man trat in eine andere Welt: H&#xF6;fe mit Orangenb&#xE4;umen, um die herum die Zimmer angeordnet waren. Das Fr&#xFC;hst&#xFC;ck nahm man idyllisch unter den B&#xE4;umen zu sich.</p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200824_094555-1.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona" loading="lazy"></figure><p>Eine Insel der Ruhe und Gelassenheit und doch in Laufn&#xE4;he vieler Sehensw&#xFC;rdigkeiten.</p><p>Am Nachmittag zogen wir los zur Engelsburg. Es ging auf einen H&#xFC;gel hinauf, wo wir auf Rom sch&#xF6;n herabsehen konnten.</p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200823_094651-1.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona" loading="lazy"></figure><p>Vorbei an Kriegerdenkm&#xE4;lern und dem botanischen Garten der Universit&#xE4;t ging es hinunter zum Tiber und dann zur Engelsburg. Dort war eine Schlange von vielleicht 20 Personen. Eigentlich nicht viele, aber es ging recht langsam voran, weshalb wir beschlossen, den Besuch der Engelsburg auf Montagmorgen zu verschieben. Insgesamt war Rom nicht leer, aber im Vergleich zu normalen Zeiten eher gem&#xFC;tlich. Ein leckeres Abendessen in einem Restaurant von unserem Hotel aus um die Ecke rundete den Tag ab.</p><figure class="kg-card kg-image-card kg-width-wide"><img src="https://blog.wuermkanal.de/content/images/2020/08/PANO_20200823_114910.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona" loading="lazy"></figure><p>Am n&#xE4;chsten Tag machten wir uns auf zum Kolosseum. Dort hatte man auf stundenbezogenen Einlass umgestellt. (Etwas) Schlangestehen musste man dennoch, aber so war es f&#xFC;r die Veranstalter leichter, die Besucherzahlen deutlich zu reduzieren. Maske tragen war wie immer vorgeschrieben und auch hier wurde wieder Fieber gemessen, aber ansonsten hatte man als Besucher eher den Eindruck, einen ruhigen Tag im Kolosseum erwischt zu haben. Nach dem Besuch war es Mittag geworden und wir beschlossen, das Forum Romanum auf Sp&#xE4;tnachmittag zu verschieben. &#x200C;&#x200C;Da man f&#xFC;r Mittagessen nicht reservieren musste und es eben ruhiger als sonst war, hatten wir die Auswahl. Eigentlich kann man kaum etwas falsch machen, wenn man nur etwas abseits der gro&#xDF;en Touristenfallen bleibt &#x2013; Italiener essen einfach gern und gut.</p><p>Nach unserer Ruhepause gingen wir etwas sp&#xE4;t los. &#xDC;berall in der Stadt gab es viele Stra&#xDF;enmusiker, lebende Statuen und Stra&#xDF;enh&#xE4;ndler &#x2013; alles wie immer. Leider gab es zu den Eing&#xE4;ngen des Forum Romanum auch keine vern&#xFC;nftige Beschilderung, aber daf&#xFC;r Baustellen, sodass wir schlie&#xDF;lich fast alles von au&#xDF;en gesehen hatten, als wir am bereits geschlossen Eingang ankamen. </p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200823_180501-1.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona" loading="lazy"></figure><p>Nun ja, die Fontana di Trevi schlie&#xDF;t ja nicht, also spazierten wir dorthin. Der Platz vor dem Brunnen war voll &#x2013; wir warteten also kurz bis wir richtig an den Brunnen herankamen und brachen danach wieder auf.</p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200823_194243-1.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona" loading="lazy"></figure><p>Auf einer der Tiberbr&#xFC;cken h&#xF6;rten wir ein gutes Trio Musik im afrikanischen Stil mit Percussion und einer Art Sitar spielen.</p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/08/IMG_20200824_101021-1.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona" loading="lazy"></figure><p>F&#xFC;r unseren letzten Tag in Rom hatten wir uns die Engelsburg vorgenommen. Da war keine Schlange, war etwa montags geschlossen? Es stellte sich heraus, dass 10 Uhr einfach noch fr&#xFC;h genug war. Wieder wurde Fieber gemessen, desinfiziert, Einbahnstra&#xDF;en-Besucherf&#xFC;hrung &#x2026; Egal &#x2013; die fast leere Engelsburg mit ihren unterschiedlichen Exponaten zog uns in ihren Bann. Zun&#xE4;chst die Verteidigungsanlagen, in denen allerlei altert&#xFC;mliche Kanonen, Gewehre und Ritterr&#xFC;stungen ausgestellt waren, dann zeigten die durch die P&#xE4;pste umgebauten R&#xE4;ume immer pr&#xE4;chtigeres Dekor bis zum Farbenrausch der Gegenreformation. Im Kontrast dazu die R&#xE4;ume, die f&#xFC;r das Milit&#xE4;rmuseum im fr&#xFC;hen 20. Jahrhundert umgebaut wurden, ebenfalls mit Stuck und Deckengem&#xE4;lden, aber moderner. Schlie&#xDF;lich f&#xFC;hrte der Weg auf das Dach der Burg, von dem man eine absolut atemberaubende Aussicht auf ganz Rom und den Vatikan hat.

</p><figure class="kg-card kg-image-card"><img src="https://blog.wuermkanal.de/content/images/2020/08/PANO_20200824_104303-2.jpg" class="kg-image" alt="S&#xFC;ditalien in Zeiten von Corona" loading="lazy"></figure><p>Am Nachmittag ging unsere Zeit in Rom zu Ende und wir fuhren zum Bahnhof. Leider waren die Busse trotz Corona voll &#x2013; jeder zweite Sitz wurde zwar gesperrt, aber daf&#xFC;r dr&#xE4;ngten sich mehr Leute im Gang. Ganz anders im Frecciarossa, dem italienischen ICE, wo tats&#xE4;chlich nur die H&#xE4;lfte der Sitzpl&#xE4;tze verkauft wurde und man auch nur mit Reservierung mitfahren konnte. Das aber bei knapp 300 km/h und durchg&#xE4;ngigem LTE-Empfang &#x2026; deutlich besseres System als bei uns. Muss ich noch erw&#xE4;hnen, dass wegen weniger Minuten Versp&#xE4;tung eine ausf&#xFC;hrliche Mail zur Information auf Deutsch geschickt wurde?

</p><p><a href="https://blog.wuermkanal.de/suditalien-in-zeiten-von-coronateil-2-neapel/">Teil II &#x2013; Neapel, folgt&#x2026;</a></p>]]></content:encoded></item><item><title><![CDATA[Videokonferenzen mit Jitsi Meet]]></title><description><![CDATA[Kindgerechte Anleitung für Videokonferenzen per Jitsi Meet (auf dem eigenen Server). Und noch etwas eltern- und lehrergerechte Anleitung obendrein.]]></description><link>https://blog.wuermkanal.de/videokonferenzen-mit-jitsi-meet/</link><guid isPermaLink="false">6294e8e68e5e216528a5f597</guid><category><![CDATA[Kinder]]></category><category><![CDATA[Schule]]></category><category><![CDATA[Videos]]></category><dc:creator><![CDATA[Lothar Neumann]]></dc:creator><pubDate>Sat, 18 Apr 2020 15:17:22 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2021/03/markus-winkler-yp6tMFz2qy8-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.wuermkanal.de/content/images/2021/03/markus-winkler-yp6tMFz2qy8-unsplash.jpg" alt="Videokonferenzen mit Jitsi Meet"><p>Weil ich derzeit auch selbst einen Server mit dieser coolen Software betreibe (zu finden unter <a href="https://meet.wuermkanal.de/?ref=blog.wuermkanal.de">meet.wuermkanal.de</a>), schreibe ich hier einmal auf, wie man sie benutzt. Und zwar so, dass man selbst und alle anderen Teilnehmer:innen m&#xF6;glichst viel Erfolg damit haben &#x2013; einmal f&#xFC;r <a href="#jitsi-sus">Sch&#xFC;lerinnen und Sch&#xFC;ler</a>, und einmal f&#xFC;r <a href="#jitsi-eltern">Eltern und Lehrerinnen und Lehrer</a> &#x2013; und alle anderen.</p><p><a name="jitsi-sus"></a></p>
<h2 id="jitsi-f%C3%BCr-sch%C3%BClerinnen-und-sch%C3%BCler">Jitsi f&#xFC;r Sch&#xFC;lerinnen und Sch&#xFC;ler</h2>
<h4 id="inhalt">Inhalt</h4>
<ul>
<li><a href="#zutaten">Was ihr braucht</a></li>
<li><a href="#browser">Die Sache mit dem Browser</a></li>
<li><a href="#app-einrichten">Jitsi Meet-App einrichten</a></li>
<li><a href="#termin">Einen Termin finden</a></li>
<li><a href="#meeting-starten">Ein Meeting starten</a></li>
<li><a href="#meeting-abhalten">Ein Meeting abhalten</a></li>
<li><a href="#meeting-beenden">Ein Meeting beenden</a></li>
<li><a href="#richtig-verhalten">Sich richtig in Meetings verhalten</a></li>
</ul>
<p><a name="zutaten"></a></p>
<h3 id="was-ihr-braucht">Was ihr braucht</h3><p>Ihr ben&#xF6;tigt nur diese Zutaten, die es in den meisten Familien geben d&#xFC;rfte:</p><ul><li>einen Computer (Windows, Linux, macOS; nicht total alt). Darauf muss sich eine bestimmte Art von Browser befinden (also ein Programm, mit dem man &#x201E;ins Internet geht&#x201C;). Dazu <a href="#browser">weiter unten</a> mehr.</li><li>Kamera, Kopfh&#xF6;rer und Mikrofon. In Laptops ist das in der Regel schon eingebaut.<br>Ihr seid aber erst dann richtige Profis, wenn ihr ein ordentliches Headset (also eine Kombination aus Kopfh&#xF6;rer und Mikrofon) benutzt. &#x1F609;</li><li>Internetanschluss (WLAN, wenn es gut funktioniert, sonst lieber per Kabel)</li></ul><p><strong>oder</strong></p><ul><li>ein Smartphone oder Tablet (Android, iOS; nicht total alt)</li><li>die <em>Jitsi Meet</em> App. Ihr bekommt sie ganz normal &#xFC;ber den <a href="https://play.google.com/store/apps/details?id=org.jitsi.meet&amp;ref=blog.wuermkanal.de">Google Playstore</a> bzw. &#xFC;ber den <a href="https://apps.apple.com/us/app/jitsi-meet/id1165103905?ref=blog.wuermkanal.de">Apple Appstore</a> &#x2013; kostenlos, ohne Werbung, keine In-App-K&#xE4;ufe oder dergleichen. Pro-Tipp f&#xFC;r Android-Nutzer, die au&#xDF;erdem wissen, wie man &#x201E;D-a-t-e-n-s-c-h-u-t-z&#x201C; buchstabiert: Die App gibt&apos;s auch bei  <a href="https://f-droid.org/en/packages/org.jitsi.meet/?ref=blog.wuermkanal.de">F-Droid</a>, dann sind in ihr auch keine <a href="https://reports.exodus-privacy.eu.org/en/reports/org.jitsi.meet/latest/?ref=blog.wuermkanal.de">Tracker eingebaut</a> (von Google und einer anderen Firma).</li><li>Internetanschluss mit stabiler WLAN-Verbindung</li><li>w&#xFC;nschenswert: Headset</li></ul><p><a name="browser"></a></p>
<h3 id="die-sache-mit-dem-browser">Die Sache mit dem Browser</h3><p>Auf jedem Computer (oder Smartphone oder Tablet, aber da nehmen wir ja lieber die App) ist von Anfang an mindestens ein Browser installiert. Ihr habt sicher schon mal einen benutzt &#x2013; zum Beispiel <em>Chrome,</em> <em>Firefox</em> oder <em>Safari.</em> </p><p><em>Problem:</em> Nicht alle funktionieren gescheit mit Jitsi. Genau genommen funktioniert nur eine &#x201E;Familie&#x201C; von Browsern wirklich gut &#x2013; n&#xE4;mlich alle, die auf <a href="https://de.wikipedia.org/wiki/Chromium_(Browser)?ref=blog.wuermkanal.de"><em>Chromium</em></a> basieren. Davon gibt es einige, und der bekannteste und am meisten verwendete ist <em>Chrome</em> von Google. Wenn ihr eh schon Chrome auf eurem Ger&#xE4;t habt, k&#xF6;nnt ihr ihn einfach benutzen.<br>Wenn nicht, oder falls ihr einen Browser nehmen wollt, der eure Privatsph&#xE4;re besser sch&#xFC;tzt als die Produkte von Google (ihr wisst ja: Google verdient &#xFC;ber die Vermittlung von Werbung sehr viel Geld damit, sehr genau &#xFC;ber euch Bescheid zu wissen) &#x2013; hier sind ein paar empfehlenswerte Browser, die auch alle gut mit Jitsi funktionieren sollten: <br><a href="https://brave.com/?ref=blog.wuermkanal.de"><em>Brave</em></a><em> </em>oder <a href="https://www.epicbrowser.com/?ref=blog.wuermkanal.de"><em>Epic</em></a><em> </em>oder <a href="https://iridiumbrowser.de/?ref=blog.wuermkanal.de"><em>Iridium</em></a><em> </em>oder <a href="https://www.opera.com/de?ref=blog.wuermkanal.de"><em>Opera</em></a><em> </em>oder <a href="https://vivaldi.com/de/?ref=blog.wuermkanal.de"><em>Vivaldi</em></a><em>.</em> Welchen ihr am Ende nehmt, ist im Wesentlichen Geschmackssache.</p><blockquote>Fragt aber erst eure Eltern, bevor ihr irgendwelche Programme aus dem Internet herunterladet &#x2013;<strong> wie &#xFC;brigens auch sonst immer!</strong></blockquote><p><s>Nur wenn es gar nicht anders geht (wenn es zum Beispiel verboten ist, auf dem Ger&#xE4;t neue Software zu installieren), k&#xF6;nnt ihr auch Firefox oder Safari benutzen. In dem Fall ist allerdings die Qualit&#xE4;t der Videoverbindung oft deutlich schlechter &#x2013; und zwar wahrscheinlich bei allen Teilnehmern, nicht nur eure eigene.</s></p>
<p><em>Update: </em>Inzwischen funktioniert Firefox besser und ist auch empfehlenswert. Daf&#xFC;r muss die Versionsnummer 76 oder mehr sein. (Die aktuelle Version bekommt ihr so raus: Men&#xFC; <strong>Hilfe </strong>&gt; <strong>&#xDC;ber Firefox</strong>.)</p><p>Falls ihr Werbeblocker benutzt (was <a href="https://blog.wuermkanal.de/das-vielleicht-nutzlichste-raspi-projekt-von-allen/">oft eine sehr gute Idee</a> ist!) solltet ihr ihn f&#xFC;r diese Seite ausschalten oder eine Ausnahme einrichten. Solche Programme h&#xE4;ngen sich in die Verbindung und das f&#xFC;hrt manchmal zu St&#xF6;rungen.</p><p><a name="app-einrichten"></a></p>
<h3 id="jitsi-meet-app-einrichten">Jitsi Meet-App einrichten</h3><p><em>Dieser Schritt ist nat&#xFC;rlich nur n&#xF6;tig, wenn ihr auf einem Smartphone oder Tablet unterwegs seid.</em></p><p>In der App ist der Server (also der Computer, &#xFC;ber den die Verbindungen abgewickelt werden) des Jitsi-Projekts voreingestellt. Den benutzen oft ziemlich viele gleichzeitig und au&#xDF;erdem wollen wir lieber nicht irgendwelchen unbekannten Leuten vertrauen m&#xFC;ssen. Deshalb &#xE4;ndern wir die Server-Einstellung in der App:</p><ol>
<li>&#xD6;ffnet die <strong>Einstellungen</strong> (bei Android &#xFC;ber das &#x201E;Hamburger&#x201C;-Men&#xFC; <span class="inline-image"><img src="https://blog.wuermkanal.de/content/images/2020/04/hamburger.svg" alt="Videokonferenzen mit Jitsi Meet" loading="lazy"></span>).</li>
<li>Gebt im Feld <strong>Anzeigename</strong> euren Namen (oder euren Spitznamen) ein.</li>
<li>Gebt im Feld <strong>Server-URL</strong> folgendes ein (das <code>https://</code> k&#xF6;nnt ihr auch weglassen):<br>
<code>https://meet.wuermkanal.de</code><br>
<img src="https://blog.wuermkanal.de/content/images/2020/04/JitsiAppEinstellungen.png" alt="Videokonferenzen mit Jitsi Meet" loading="lazy"><br>
Wenn ihr einem Meeting beitretet, indem ihr einen Link aufruft, dann ist die Angabe des Servers nicht mal n&#xF6;tig. Allerdings m&#xFC;sst ihr dann aufpassen, wenn ihr einem Meeting direkt beitreten wollt &#x2013; auch wenn der Name des Meetings der gleiche ist, seid ihr am Ende wom&#xF6;glich auf einem anderen Server angemeldet als die anderen Teilnehmer und wundert euch, wo sie bleiben (und die wundern sich entsprechend, wo ihr bleibt).</li>
<li>Lasst den Eintrag im <strong>E-Mail</strong>-Feld frei, der bewirkt eh nichts.<br>
(Gedacht ist das f&#xFC;r den Dienst &#x201E;Gravatar&#x201C;, der zu einer E-Mail-Adresse einen Avatar, also ein kleines Bildchen speichern kann, das dann angezeigt w&#xFC;rde. Das habe ich aber abgestellt. Ihr ahnt es sicher &#x2013; wieder wegen dieses Datenschutzes.)</li>
</ol>
<p>Das war&apos;s auch schon.</p><p><a name="termin"></a></p>
<h3 id="einen-termin-finden">Einen Termin finden</h3><p>Bevor ihr zusammen ein Meeting abhalten k&#xF6;nnt, m&#xFC;sst ihr nat&#xFC;rlich festlegen, wann es stattfinden soll. Das hat nun nichts speziell mit Jitsi zu tun und l&#xE4;sst sich, wie sonst auch, &#xFC;ber verschiedenste Kan&#xE4;le erledigen. Manche sind allerdings geeigneter als andere (ein Messenger ist daf&#xFC;r zum Beispiel wenig geeignet, finde ich). Eine gute M&#xF6;glichkeit mit lustigem Namen gibt es im Internet unter <a href="https://nuudel.digitalcourage.de/?ref=blog.wuermkanal.de">nuudel.digitalcourage.de</a>.</p><p><a name="meeting-starten"></a></p>
<h3 id="ein-meeting-starten">Ein Meeting starten</h3><p>Ein Meeting zu starten ist wirklich einfach:</p><ol>
<li>Entweder im Browser die Webadresse (<a href="https://meet.wuermkanal.de/?ref=blog.wuermkanal.de">meet.wuermkanal.de</a>) aufrufen oder die App starten.</li>
<li><em>Wenn ihr selbst das Meeting startet:</em> einen Namen ausdenken und eintippen. Der Name sollte nicht zu einfach sein &#x2013; alle, die ihn erraten, k&#xF6;nnen auch teilnehmen! (Das Bild unten ist also kein tolles Beispiel.)<br>
<em>Wenn ihr eingeladen worden seid:</em> den Namen eintippen, und zwar genau so, wie ihr ihn erhalten habt.<br>
<img src="https://blog.wuermkanal.de/content/images/2020/04/JitsiMeetingStarten.gif" alt="Videokonferenzen mit Jitsi Meet" loading="lazy"></li>
<li>Der Browser fragt, ob ihr der Webseite Aufnahmen durch Mikrofon und Kamera erlauben wollt. Nun, ohne diese Erlaubnis w&#xFC;rde es knifflig mit dem Meeting, also&#x2026; &#x1F609; (Es ist aber richtig, immer noch einmal nachzudenken, bevor man so etwas erlaubt.)<br>
<img src="https://blog.wuermkanal.de/content/images/2020/04/ZugriffGestatten-1.png" alt="Videokonferenzen mit Jitsi Meet" loading="lazy"></li>
<li>Die Person, die das Meeting startet, ist automatisch &#x201E;Moderator&#x201C; und darf zum Beispiel alle anderen stummschalten oder ein Passwort vergeben, damit nicht jede und jeder hinein kann.</li>
</ol>
<p><a name="meeting-abhalten"></a></p>
<h3 id="ein-meeting-abhalten">Ein Meeting abhalten</h3><p>Nachdem ihr dem Meeting beigetreten seid, ist es auch nicht schwer:</p>
<ul>
<li>Zun&#xE4;chst m&#xFC;sst ihr einen (Spitz-)Namen eingeben, damit nicht alle unter demselben K&#xFC;rzel auftreten und niemand wei&#xDF;, wer wer ist. (In der App m&#xFC;sst ihr das nur, wenn noch keinen Anzeigenamen in den Einstellungen eingetragen wurde.) Ihr k&#xF6;nnt auch die Initialen benutzen, also die Anfangsbuchstaben von Vor- und Nachnamen.</li>
<li>Vielleicht hat der Moderator oder die Moderatorin ein Passwort vergeben. Das m&#xFC;sst ihr in dem Fall eingeben &#x2013; wenn ihr es wisst. (Sonst gilt &#x26D4;.)</li>
</ul>
<p>Sobald ihr drin seid, seht ihr unten diese Leiste:<br>
<img src="https://blog.wuermkanal.de/content/images/2020/04/JitsiSteuerung.png" alt="Videokonferenzen mit Jitsi Meet" loading="lazy"><br>
In der App ist weniger Platz, und deshalb sind einige Symbole hinter dem Men&#xFC; (<strong>&#x22EE;</strong>) versteckt. Ich denke, ihr findet am besten selbst heraus, was die Symbole jeweils bedeuten &#x2013; wenn ihr es nicht eh schon erraten habt.<br>
Kaputt k&#xF6;nnt ihr jedenfalls nichts machen. (Ohje, da habe ich was gesagt&#x2026; Kinder kriegen bekanntlich <em>alles</em> kaputt!)</p>
<p><a name="meeting-beenden"></a></p>
<h3 id="ein-meeting-beenden">Ein Meeting beenden</h3><p>Ihr denkt jetzt sicher: &#x201E;Daf&#xFC;r gibt es ja wohl diesen gro&#xDF;en roten Knopf, oder etwa nicht?&#x201C; &#x2013; und da habt ihr auch vollkommen recht.</p><p>Es sei aber der Hinweis gestattet, dass ein Meeting wirklich &#x201E;weg&#x201C; ist, sobald es die letzte Person verlassen hat. Wenn ihr ein Meeting mit einem Namen startet, den es schon mal gab, ist das ein &#x201E;neues&#x201C; Meeting. Es hei&#xDF;t halt blo&#xDF; zuf&#xE4;llig genauso.<br>Das freut alle Datensch&#xFC;tzer, aber ihr k&#xF6;nnt eben auch nichts f&#xFC;r sp&#xE4;ter aufheben.</p><p><a name="richtig-verhalten"></a></p>
<h3 id="sich-richtig-in-meetings-verhalten">Sich richtig in Meetings verhalten</h3><p>Bei so einem virtuellen Meeting ist noch viel wichtiger als im echten Leben, dass sich alle an ein paar Regeln halten. Sonst versteht man ganz schnell &#xFC;berhaupt nichts mehr, oder es fiept f&#xFC;rchterlich, oder &#xE4;hnlich.</p><ul><li>Seid p&#xFC;nktlich. Ja gut, das ist sowieso anzuraten, aber es ist besonders nervig, wenn man allein vor dem Rechner sitzt und sich fragt, ob die anderen einen vergessen haben oder ob irgendetwas nicht funktioniert.</li><li>Wenn ihr nichts sagen wollt &#x2013; schaltet euch stumm.<br>Eine sehr coole F&#xE4;higkeit von Jitsi im Browser hei&#xDF;t &#x201E;Push To Talk&#x201C;:  Wenn ihr stummgeschaltet seid, k&#xF6;nnt ihr einfach die Leertaste gedr&#xFC;ckt halten, um etwas zu sagen. Sobald ihr sie wieder loslasst, ist euer Mikrofon wieder aus.</li><li>Wenn es fiept, brummt oder sonstige fiese Ger&#xE4;usche gibt, liegt das ziemlich sicher an &#x201E;R&#xFC;ckkopplungen&#x201C;: Ein Mikrofon nimmt auf, was aus dem Lautsprecher des Ger&#xE4;ts herauskommt. Dagegen hilft Stummschalten und noch sehr viel besser helfen Headsets.</li><li>Wenn ziemlich viele Teilnehmer im Meeting sind, ist es oft besser, auf Video zu verzichten. Was &#x201E;ziemlich viele&#x201C; genau bedeutet, h&#xE4;ngt leider von allerlei Bedingungen ab; ein gewichtiger Anteil ist zum Beispiel, wie gut euer Internet funktioniert. Das f&#xFC;hrt zum letzten, aber wichtigen Punkt:</li><li>Vermeidet, gleichzeitig noch andere Dinge &#xFC;ber das Internet zu tun, die viel Bandbreite erfordern. Das h&#xE4;ngt nat&#xFC;rlich davon ab, wie gut eure Internetanbindung bzw. euer WLAN ist. Videos schauen, gro&#xDF;e Dateien herunterladen und dergleichen sind in der Regel jedenfalls keine gute Idee. Oder Geschwister, die gerade Online-Spiele zocken.<br>Grunds&#xE4;tzlich brauchen doppelt so viele Teilnehmer bei einem Meeting auch ungef&#xE4;hr doppelt so viel an verf&#xFC;gbarer Bandbreite f&#xFC;r jeden Teilnehmer (Down- <em>und</em> Upload). Klugschei&#xDF;er sagen dazu: &#x201E;Die Bandbreite skaliert mit <em>n</em>.&#x201C;  &#x1F60E;</li></ul><hr><p><a name="jitsi-eltern"></a></p>
<h2 id="jitsi-f%C3%BCr-eltern">Jitsi f&#xFC;r Eltern</h2>
<p><em>(&#x2026; oder f&#xFC;r Lehrkr&#xE4;fte, gewiss)</em></p>
<p>Ich wei&#xDF;, das ist jetzt eine gewisse Zumutung, aber:<br>
Bitte zuerst einfach mal <a href="#jitsi-sus">die Anleitung f&#xFC;r Kinder</a> lesen. Wer mag, darf gern im Geiste auf formellere Anrede umschalten.<br>
Getan? <em>Sicher?</em> &#x2013; Gut, dann folgen hier noch ein paar weitere Informationen.</p>
<h4 id="inhalt">Inhalt</h4>
<ul>
<li><a href="#probleme">Audio-, Video- oder Verbindungsprobleme beheben</a></li>
<li><a href="#kontrolle">Art des Zugangs kontrollieren</a></li>
<li><a href="#screen">Bildschirm teilen</a></li>
<li><a href="#warum">Warum &#xFC;berhaupt dieses Jitsi und nicht &#x2026;?</a></li>
<li><a href="#datenschutz">Informationen zum Datenschutz</a></li>
</ul>
<p><a name="probleme"></a></p>
<h3 id="audiovideooder-verbindungsprobleme-beheben">Audio-, Video- oder Verbindungsprobleme beheben</h3><p><strong>Die fiesen Ger&#xE4;usche gehen einfach nicht weg!</strong> &#x2014; Falls trotz Headsets R&#xFC;ckkopplungen auftreten, kann das auch daran liegen, dass der Ton immer noch &#xFC;ber das Laptop-Mikrofon aufgenommen wird oder &#xE4;hnliches. Zwecks Abhilfe in den Mikrofon-Einstellungen kontrollieren, welches Ger&#xE4;t tats&#xE4;chlich benutzt wird (Men&#xFC; &#xF6;ffnen mittels des kleinen &#x201E;<strong>&#x2EF;</strong>&#x201C; am Mikrofon-Symbol).</p><p><strong>Die Videoqualit&#xE4;t ist schlecht oder Teilnehmer verlieren ganz das Bild!</strong> &#x2014; Ist bei allen der <a href="#die-sache-mit-dem-browser">richtige Browser</a> im Einsatz? Falls nicht, l&#xE4;sst sich da zur Zeit wenig ausrichten. <s>(Bei Mozilla wird an einem </s><a href="https://bugzilla.mozilla.org/buglist.cgi?status_whiteboard_type=substring&amp;status_whiteboard=jitsi-meet&amp;ref=blog.wuermkanal.de"><s>Fix f&#xFC;r Firefox gearbeitet</s></a><s>, hei&#xDF;t es. Das Jitsi-Projekt hat seinen Teil jedenfalls wohl erledigt. &#x2013; Daumen dr&#xFC;cken&#x2026;)</s><br>Man kann die Qualit&#xE4;t der eigenen Verbindung auf dieser von Google betriebenen Seite testen: <a href="https://test.webrtc.org/?ref=blog.wuermkanal.de">https://test.webrtc.org</a>. WebRTC ist die von Jitsi genutzte <a href="https://de.wikipedia.org/wiki/WebRTC?ref=blog.wuermkanal.de">Basis-Technik f&#xFC;r Video-und Audioverbindungen im Browser</a>.</p><p><strong>Die Videoqualit&#xE4;t ist schlecht, und es liegt nicht am Browser!</strong> &#x2014; Trotzdem den Test auf <a href="https://test.webrtc.org/?ref=blog.wuermkanal.de">https://test.webrtc.org</a> durchf&#xFC;hren. Wenn nicht alles gr&#xFC;n wird &#x2013; versuchen, das Problem zu beheben. <br>F&#xFC;r den Netzwerk-Anteil gilt: Je einfacher, desto besser. Also m&#xF6;glichst &#x201E;direkt&#x201C; ins Internet gehen, nicht &#xFC;ber VPNs, Firmen-Proxies, etc. <br>Beim mobilen Ger&#xE4;t sollten gegebenenfalls Ausnahmen f&#xFC;r <a href="https://blokada.org/de/index.html?ref=blog.wuermkanal.de">Blokada</a> (ansonsten eine super Sache!) oder &#xE4;hnliche Apps eingerichtet werden. Ebenso sind auch hier wieder eventuell genutzte VPN-Dienste eher hinderlich.<br>(In dem Zusammenhang: <a href="https://de.wikipedia.org/wiki/Netzwerkadress%C3%BCbersetzung?ref=blog.wuermkanal.de">NAT</a> ist via <a href="https://de.wikipedia.org/wiki/Session_Traversal_Utilities_for_NAT?ref=blog.wuermkanal.de">STUN</a> m&#xF6;glich, macht die Sache aber nicht einfacher. Und der UDP-Port 10000 sollte erlaubt sein. &#x2013; Wem das alles nichts sagt, der oder die konfiguriert vermutlich keine Firewalls und dann ist es auch nicht weiter wichtig.)</p><p><strong>Mein Rechner kommt ins Schwitzen!</strong> &#x2014; Wenn der L&#xFC;fter rumort, kann es helfen etwaige Addons abzuschalten, die sich in den Datenverkehr h&#xE4;ngen. Das betrifft vor allem Adblocker (zu deren Nutzung ich ansonsten ja stark rate, insbesondere zu <a href="https://github.com/gorhill/uBlock/blob/master/README.md?ref=blog.wuermkanal.de">diesem hier</a>).</p><p><a name="kontrolle"></a></p>
<h3 id="art-des-zugangs-kontrollieren">Art des Zugangs kontrollieren</h3><p>Die folgenden Optionen k&#xF6;nnen w&#xE4;hrend eines Meetings gerade bei gr&#xF6;&#xDF;eren Gruppen hilfreich sein: Men&#xFC; (<strong>&#x22EE;</strong>) &#xF6;ffnen &gt; <strong>Einstellungen</strong> &gt; <strong>Mehr</strong>.</p>
<ul>
<li><strong>Alle Teilnehmer treten stummgeschaltet bei</strong> &#x2013; selbsterkl&#xE4;rend</li>
<li><strong>Alle Teilnehmer treten ohne Video bei</strong> &#x2013; dito</li>
<li><strong>Follow-me f&#xFC;r alle Teilnehmer</strong> &#x2013; Die Ansicht ist auf die Moderator:in fixiert und schaltet nicht je nach Audioquelle um.</li>
</ul>
<p><img src="https://blog.wuermkanal.de/content/images/2020/04/EinstellungZugang.png" alt="Videokonferenzen mit Jitsi Meet" loading="lazy"></p>
<p><a name="screen"></a></p>
<h3 id="bildschirm-teilen">Bildschirm teilen</h3><p>Die Option, den eigenen Bildschirminhalt oder Teile davon zu zeigen, bietet das &#x201E;Monitor&#x201C;-Symbol ganz links. Es ist m&#xF6;glich, den ganzen Bildschirm zu teilen, nur den Inhalt einer bestimmten Anwendung oder den eines anderen Tabs des Browsers, in dem auch Jitsi l&#xE4;uft.</p><p><em>Vorsicht:</em> Man sollte nicht den aktiven Jitsi-Tab teilen. Dann gibt es zwar einen h&#xFC;bschen Spiegel-im-Spiegel-Effekt &#x2013; aber beim Versuch, in die Unendlichkeit zu gelangen, fliegt man recht bald aus dem Meeting&#x2026; </p><p><a name="warum"></a></p>
<h3 id="warum-%C3%BCberhaupt-dieses-jitsi-und-nicht-%E2%80%A6">Warum &#xFC;berhaupt dieses Jitsi und nicht &#x2026;?</h3><p>Zun&#xE4;chst einmal nat&#xFC;rlich, weil es in Deutschland um die Digitalisierung im Allgemeinen, auf staatlicher Seite im Speziellen, und im Schulwesen im ganz besonders Speziellen so derma&#xDF;en besch&#xE4;mend schlecht bestellt ist, dass sich st&#xE4;ndig irgendwo irgendwelche Privatpersonen aufgerufen f&#xFC;hlen, etwas unternehmen zu m&#xFC;ssen. So, das musste raus. Jetzt zu den Details:</p><ul>
<li><strong>Zoom</strong> &#x2013; Dieser Dienst ist zwar beliebt und von der technischen Qualit&#xE4;t her wohl auch ziemlich gut, aber Software mit solch einer Historie an Sicherheitsversagen (<a href="https://www.heise.de/security/meldung/Videokonferenz-Software-Ist-Zoom-ein-Sicherheitsalptraum-4695000.html?ref=blog.wuermkanal.de">Link 1</a>, <a href="https://tidbits.com/2020/04/03/every-zoom-security-and-privacy-flaw-so-far-and-what-you-can-do-to-protect-yourself/?ref=blog.wuermkanal.de">Link 2</a>) lasse ich lieber nicht in die N&#xE4;he meiner Ger&#xE4;te (auch wenn sie mittlerweile die schlimmsten Fehler behoben haben sollen). Und da haben wir noch gar nicht &#xFC;ber den <a href="https://www.kuketz-blog.de/zoom-uebermittelt-personenbezogene-daten-an-drittanbieter/?ref=blog.wuermkanal.de">katastrophalen Datenschutz</a> gesprochen.<br>
Oder, wie ein Informatik-Professor aus Princeton meinte (via <a href="https://www.theguardian.com/technology/2020/apr/02/zoom-technology-security-coronavirus-video-conferencing?ref=blog.wuermkanal.de">Guardian</a>):
<blockquote>
<p>&#x201C;Let&#x2019;s make this simple,&#x201D; he said. &#x201C;Zoom is malware.&#x201D;</p>
</blockquote>
</li>
<li>Irgendeinen anderen von den Gro&#xDF;en, <strong>Teams</strong> oder <strong>Skype</strong> (Microsoft), <strong>Webex Meetings</strong> (Cisco), <strong>GoToMeeting</strong> (LogMeIn) &#x2013; allesamt US-Dienste <a href="https://noyb.eu/de/unterbrochene-uebertragung?ref=blog.wuermkanal.de">mit zweifelhaftem Datenschutz</a>. Auch wenn vereinzelt <em>formale</em> Anforderungen erf&#xFC;llt werden m&#xF6;gen, zum Beispiel durch Sonderbedingungen f&#xFC;r Schulen, braucht man sich nicht vormachen, das sei irgendwie altruistisch motiviert, sondern habe meines Erachtens eher einen <a href="https://digitalcourage.de/blog/2020/microsoft365-kostenfrei-fuer-Schulen?ref=blog.wuermkanal.de">Vertreter mit dem Fu&#xDF; in der T&#xFC;r</a> vor Augen.<br>
<em>Update:</em> Teams, was auch an &#x201E;unserer&#x201C; Schule jetzt im Einsatz ist, hat sich <a href="https://rufposten.de/blog/2020/05/17/datenschutz-bei-microsoft-teams/?ref=blog.wuermkanal.de">ein kompetenter Journalist mal genauer angesehen</a>. Autsch.</li>
<li><strong><a href="https://bigbluebutton.org/?ref=blog.wuermkanal.de">BigBlueButton</a></strong> &#x2013; Das h&#xE4;tte ich vielleicht probiert, w&#xE4;re es mir vor Jitsi bekannt gewesen. Kommt aus dem (universit&#xE4;ren) Bildungsbereich, m&#xF6;gliche Integration mit <a href="https://de.wikipedia.org/wiki/Moodle?ref=blog.wuermkanal.de">Moodle</a> und &#xE4;hnlichen Plattformen, gute Videoqualit&#xE4;t. Empfehlenswerte Instanz zum Ausprobieren: <a href="https://senfcall.de/?ref=blog.wuermkanal.de">senfcall.de</a></li>
</ul>
<p><a name="datenschutz"></a></p>
<h3 id="informationen-zum-datenschutz">Informationen zum Datenschutz</h3><p>Eine Datenschutzerkl&#xE4;rung gibt es nat&#xFC;rlich (und, es k&#xF6;nnten sich ja Anw&#xE4;lte in der N&#xE4;he befinden, ein eigenes Impressum auch): <a href="https://blog.wuermkanal.de/datenschutz-jitsi-meet/">https://blog.wuermkanal.de/datenschutz-jitsi-meet/</a>.</p><p>Wobei sich das aber grob so zusammenfassen l&#xE4;sst: Es fallen so gut wie keine dauerhaft speicherbaren, personenbezogene Daten an, und die paar, die notwendigerweise auf dem Server anfallen (IP-Adressen u. &#xE4;.), die werden nicht gespeichert.</p><hr><p><small class="footnotes">Titelfoto: <a href="https://unsplash.com/@markuswinkler?ref=blog.wuermkanal.de">Markus Winkler</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a></small></p>
]]></content:encoded></item><item><title><![CDATA[Was passiert, wenn man Schulnoten messtheoretisch (ein bisschen) ernst nimmt?]]></title><description><![CDATA[Inwieweit ist die Vergabe und Verwendung von Noten von wissenschaftlichen Methoden gedeckt, wenn man sie als Messwerte behandelt? - Spoiler: nicht sehr.]]></description><link>https://blog.wuermkanal.de/noten-in-der-grundschule/</link><guid isPermaLink="false">6294e8e68e5e216528a5f595</guid><category><![CDATA[Schule]]></category><category><![CDATA[Statistik]]></category><category><![CDATA[Kinder]]></category><category><![CDATA[Noten]]></category><category><![CDATA[Bayern]]></category><dc:creator><![CDATA[Lothar Neumann]]></dc:creator><pubDate>Wed, 24 Jul 2019 11:00:00 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2021/03/charles-deluvio-XHWFIfIuuuI-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.wuermkanal.de/content/images/2021/03/charles-deluvio-XHWFIfIuuuI-unsplash.jpg" alt="Was passiert, wenn man Schulnoten messtheoretisch (ein bisschen) ernst nimmt?"><p>Um das F&#xFC;r und Wider von Notengebung als solcher soll es hier gar nicht so gehen, sondern blo&#xDF; um die Frage, wie mit Schulnoten korrekterweise umgegangen werden muss &#x2013; und wie es tats&#xE4;chlich geschieht. Also um die Frage, ob und inwieweit Vergabe und Verwendung von Noten von wissenschaftlich-mathematischen Methoden gedeckt sind, wenn man jene als das ansieht, was sie ja auch sind: <strong>Messwerte</strong>.</p><p><em>Spoiler:</em> Es bleibt nicht arg viel &#xFC;brig.</p><p></p><!--kg-card-begin: markdown--><h3 id="inhalt">Inhalt</h3>
<ol>
<li><a href="#motiv">Motivation f&#xFC;r diesen Artikel</a></li>
<li><a href="#messen">Wer misst, irrt.</a></li>
<li><a href="#skala">Notenskala, aber anders</a></li>
<li><a href="#result">Das nicht sehr &#xFC;berraschende Ergebnis</a></li>
</ol>
<p><a name="motiv"></a></p>
<h2 id="anwendungsbeispieldasbayerischegrundschulabitur">Anwendungsbeispiel: das bayerische Grundschulabitur</h2>
<p>Eltern aus Bayern kennen das (wir haben es gerade erleben d&#xFC;rfen), alle anderen sind wom&#xF6;glich sehr erstaunt: Die (schulische) Zukunft der Viertkl&#xE4;ssler wird nach Ma&#xDF;gabe einer einzigen Zahl entschieden:<sup class="footnote-ref"><a href="#fn1" id="fnref1">[1]</a></sup></p>
<blockquote>
<p>Die Eignung f&#xFC;r den Bildungsweg des Gymnasiums liegt vor, wenn die Gesamtdurchschnittsnote mindestens 2,33 betr&#xE4;gt. Die Eignung f&#xFC;r den Bildungsweg der Realschule liegt vor, wenn die Gesamtdurchschnittsnote mindestens 2,66 betr&#xE4;gt.</p>
</blockquote>
<p>Denn so steht es geschrieben in der <a href="https://www.gesetze-bayern.de/Content/Document/BayVSO-6?ref=blog.wuermkanal.de">Grundschulordnung (&#xA7; 6 Abs. 5)</a>.<br>
Im Absatz dar&#xFC;ber steht, dass diese &#x201E;Gesamtdurchschnittsnote aus den F&#xE4;chern Deutsch, Mathematik und Heimat- und Sachunterricht&#x201C; gebildet werden soll.<br>
Einem Juristen leuchtet vermutlich auch unmittelbar ein, dass &#x201E;mindestens&#x201C; nat&#xFC;rlich eigentlich &#x201E;h&#xF6;chstens&#x201C; bedeutet. Sei&apos;s drum.</p>
<p><a name="messen"></a></p>
<h2 id="messenheitfehlermachenimmer">Messen hei&#xDF;t Fehler machen &#x2013; immer.</h2>
<p>Nun kann und will ich an dieser Stelle nicht eine ganze Abhandlung &#xFC;ber Messtheorie und Fehlerrechnung unterbringen. Vielleicht glaubt man mir trotzdem:<br>
<strong>Eine Messung ohne Fehlerangabe ist sinnlos, und die Angabe einer Gr&#xF6;&#xDF;e mit mehr Stellen als die Genauigkeit hergibt ist es ebenso.</strong><br>
<small>Das versuchte ich auch damals meinen StudentInnen im physikalischen Praktikum mit M&#xFC;he beizubringen. Im Alltag ist es oft sehr schwer umzusetzen, ich wei&#xDF;. Es stimmt halt leider trotzdem.</small></p>
<p>Und man bedenke, wie viele Fehlerquellen in unserem Fall hineinspielen:</p>
<ul>
<li><strong>Systematische Fehler</strong> durch verschiedene LehrerInnen (mit je unterschiedlichem Charakter, Anspruch und auch Voreingenommenheiten), durch unterschiedliche Ausstattungen der Schulen, durch verschiedene Entwicklungsst&#xE4;nde der Kinder und verschiedene Elternh&#xE4;user, sowie viele weitere &#xE4;u&#xDF;ere Gegebenheiten</li>
<li><strong>Zuf&#xE4;llige Fehler</strong>, die <em>immer passieren.</em> Nur diese Art von Ungenauigkeit kann potentiell mittels Wiederholen der Messung reduziert werden (was vielleicht ein wenig f&#xFC;r die absurd hohe Anzahl an Proben spricht). Die notwendige Subjektivit&#xE4;t bei der Beurteilung &#x2013; es gibt keine <em>wirklich</em> &#x201E;strengen&#x201C; Ma&#xDF;st&#xE4;be f&#xFC;r die allermeisten Benotungen &#x2013; spielt hier auch hinein. Typische Beispiele k&#xF6;nnten sein:<br>
&#x201E;Gebe ich daf&#xFC;r noch einen Punkt oder nicht?&#x201C; (LehrerIn)<br>
&#x201E;Ich habe die Frage falsch verstanden!&#x201C; (Kind)</li>
</ul>
<p>Wenn also die &#x201E;Gesamtdurchschnittsnote aus den F&#xE4;chern Deutsch, Mathematik und Heimat- und Sachunterricht&#x201C; von oben auf ein Hundertstel genau sein soll (denn nichts anderes bedeuten 2,3<strong>3</strong> oder 2,6<strong>6</strong> ja wohl), wie gut m&#xFC;ssen dann die einzelnen Messungen sein, aus denen sie gebildet wird?</p>
<p>Nehmen wir also an, &#x201E;2,33&#x201C; st&#xFC;nde f&#xFC;r die Gesamtnote \( g = 2{,}33\) mit einem Fehler \( \Delta g = \pm 0{,}005\) (zuf&#xE4;llige <em>und systematische</em> Fehler!).<br>
Der <em>relative Fehler,</em> den wir nicht &#xFC;berschreiten d&#xFC;rfen, ist dann<br>
\[ \frac{\Delta g}{g} = \frac{0{,}005}{2{,}33} \approx 0{,}2 \, \% \]<br>
Das ist eine wirklich <em>beeindruckende</em> Genauigkeit &#x2013; Respekt! Zum Vergleich: Wer schafft es, mit einem normalen Ma&#xDF;band eine Strecke von zum Beispiel 2&#x202F;m sicher auf nur 4&#x202F;mm genau zu bestimmen?</p>
<p>OK, das war eben etwas unsauber &#x2013; die Noten in den einzelnen F&#xE4;chern werden im Zeugnis ja blo&#xDF; auf ganze Zahlen gerundet angegeben. (Aber wenn sie halt auch zu so unsinnigen Formulierungen greifen&#x2026;) Die Regel k&#xF6;nnten wir also genauso gut so umschreiben:<br>
&#x201E;Eignung liegt vor, wenn die Summe der Noten <s>mindestens (h&#xF6;chstens?)</s> <em>N</em>&#x202F;&#x2264;&#x202F;7 betr&#xE4;gt.&#x201C; Beziehungsweise 7&#x202F;&lt;&#x202F;<em>N</em>&#x202F;&#x2264;&#x202F;8 f&#xFC;r die Realschule.</p>
<p>Nehmen wir jetzt an, das Kind <strong>A</strong> habe in zwei von den drei F&#xE4;chern eine 2 und in einem eine 3, Kind <strong>B</strong> dagegen habe in einem Fach statt der 2 eine 3. <strong>A</strong> h&#xE4;lt also exakt die 2,33 ein (<em>N</em>&#x202F;=&#x202F;7) und <strong>B</strong> die 2,66 (<em>N</em>&#x202F;=&#x202F;8).</p>
<p>Den relativen Fehler pro Fachnote nehmen wir jetzt willk&#xFC;rlich mit 10&#x202F;% an. Dann gilt f&#xFC;r den jeweiligen absoluten Fehler:<br>
\[<br>
\frac{\Delta N_i}{N_i} = 0{,}10<br>
\Rightarrow \Delta N_i =   \begin{cases}<br>
\pm 0{,}2 \quad \text{f&#xFC;r } N_i = 2\\<br>
\pm 0{,}3 \quad \text{f&#xFC;r } N_i = 3<br>
\end{cases}<br>
\] mit \( i= \{1,2,3 \} \simeq \{\text{Deutsch}, \text{Mathe}, \text{HSU}\} \).</p>
<p>Laut <a href="https://de.wikipedia.org/wiki/Fehlerfortpflanzung?ref=blog.wuermkanal.de#Voneinander_unabh%C3%A4ngige_fehlerbehaftete_Gr%C3%B6%C3%9Fen">Fehlerfortpflanzungsregel</a> addieren sich bei Summen von Messgr&#xF6;&#xDF;en deren absolute Fehler. Damit negative Abweichungen nicht zu einem rechnerisch besseren Ergebnis f&#xFC;hren, quadriert man zuerst und bildet hinterher wieder die Wurzel:<br>
\[<br>
\Delta G = \sqrt{(\Delta N_1)^2 + (\Delta N_2)^2 + (\Delta N_3)^2 }<br>
\]<br>
Das ergibt f&#xFC;r Kind <strong>A</strong> ein \(\Delta G \approx \pm 0{,}2 \); bei Kind <strong>B</strong> ist \(\Delta G \approx \pm 0{,}5 \).</p>
<p>Mit anderen Worten: Die Gesamtnoten sind nicht wirklich &#x201E;2,33&#x201C; bzw. &#x201E;2,66&#x201C; (da l&#xFC;gt man sich mit Verve in die Tasche), sondern vielmehr<br>
Kind <strong>A</strong>: \(\quad 6{,}8 \leq G \leq 7{,}2 \quad \Leftrightarrow \quad 2{,}27 \leq g \leq 2{,}40 \)<br>
Kind <strong>B</strong>: \( \quad7{,}5 \leq G \leq 8{,}5 \quad \Leftrightarrow \quad 2{,}50 \leq g \leq 2{,}83 \)</p>
<p>Bei diesen sich schon fast &#xFC;berlappenden Fehlerbereichen m&#xFC;sste die Genauigkeit der Einzelnoten also schon <em>deutlich</em> besser als 10&#x202F;% sein, um ernsthaft eine Aussage treffen zu k&#xF6;nnen, welcher Stempel dem Kind nun aufzudr&#xFC;cken ist.</p>
<p>Finde ich pers&#xF6;nlich ja sehr mutig&#x2026;</p>
<hr>
<p><a name="skala"></a>Das ist aber letztlich auch alles egal, denn:</p>
<h2 id="notensindordinalskaliert">Noten sind ordinalskaliert.</h2>
<p>Das klingt ja auch wieder mal kompliziert! Ist es eigentlich aber nicht. Statistiker unterscheiden Messdaten unter anderem anhand ihres <a href="https://de.wikipedia.org/wiki/Skalenniveau?ref=blog.wuermkanal.de">Skalenniveaus</a>:<br>
Nominalskala &#x2282; Ordinalskala &#x2282; Kardinalskala.</p>
<p><em>Nominalskalierte Daten</em> haben nur qualitative Merkmale und man kann von zwei solchen Messwerten sagen, ob sie gleich oder ungleich sind, aber keine Reihenfolge festlegen; Beispiel: Blutgruppen (Blutgruppe A ist nicht &#x201E;kleiner&#x201C; oder &#x201E;besser&#x201C; als B).</p>
<p><em>Ordinalskalierte Daten</em> haben etwas mehr innere Struktur, n&#xE4;mlich eine Reihenfolge. Von zwei solchen Daten kann man au&#xDF;erdem entscheiden, ob sie gleich gro&#xDF; sind bzw. welche gr&#xF6;&#xDF;er ist; Beispiel: Tabellenplatz beim Sport (Platz 2 ist besser als Platz 4, aber der 2. ist nicht die &#x201E;H&#xE4;lfte&#x201C; vom 4. Platz).</p>
<p><em>Kardinalskalierte Daten</em> schlie&#xDF;lich sind als einzige &#x201E;richtige&#x201C; Zahlen und erlauben auch die &#xFC;blichen Rechenoperationen; Beispiel: Temperatur.<sup class="footnote-ref"><a href="#fn2" id="fnref2">[2]</a></sup></p>
<p>Die geneigten Leser haben sicherlich schon erraten, wohin der Hase l&#xE4;uft:</p>
<blockquote>
<p>Schulnoten weisen sowohl eine nat&#xFC;rliche Reihenfolge (eine 1 ist besser als eine 2, eine 2 ist besser als eine 3 usw.) als auch unterschiedliche Abst&#xE4;nde zwischen den einzelnen Werten auf (der Notenbereich der 1 umfasst den Bereich von 92% bis 100% der maximal erreichbaren Punkte, der Notenbereich der 5 dagegen den Bereich von 0% bis 49%). Aus diesem Grund sind Rechenoperationen wie etwa das Addieren oder das Subtrahieren von Noten nicht sinnvoll: Zwei &#x201E;2er&#x201C; ergeben keinen &#x201E;4er&#x201C; (&#x2026;) Wenn man aber Schulnoten nicht addieren (oder dividieren) kann, folgt daraus auch, dass man beispielsweise kein arithmetisches Mittel aus ihnen bilden darf &#x2013; auch wenn das leider an sehr vielen Schulen konsequent falsch praktiziert wird (und damit Generationen von Sch&#xFC;lerinnen und Sch&#xFC;lern f&#xFC;r die Statistik verdorben werden).</p>
</blockquote>
<p>schreibt Christian Reinboth in <a href="https://wissenschafts-thurm.de/grundlagen-der-statistik-wie-unterscheidet-man-zwischen-nominal-ordinal-und-kardinalskala?ref=blog.wuermkanal.de">Grundlagen der Statistik: Wie unterscheidet man zwischen Nominal-, Ordinal- und Kardinalskala?</a></p>
<p>Oder <a href="https://de.wikipedia.org/wiki/Ordinalskala?ref=blog.wuermkanal.de#Beispiele">Wikipedia</a>:</p>
<blockquote>
<p>Schulnoten werden oft so verwendet, als w&#xE4;ren sie intervallskaliert, indem z. B. der Durchschnitt berechnet wird. Problematisch wird es, wenn eine solche Verwendung ernste Konsequenzen hat (&#x2026;)</p>
</blockquote>
<p>Was ginge, w&#xE4;re die Angabe des <a href="https://de.wikipedia.org/wiki/Median?ref=blog.wuermkanal.de">Medians</a> einer Notenverteilung, also der Note, die genau in der Mitte der sortierten Liste aller Noten liegt.<br>
(In dem Fall w&#xE4;re auch eine solche Aussage sinnvoll: &#x201E;Du liegst in Deutsch im Mittel bei einer 3.&#x201C; Wenn es sich dagegen um ein arithmetisches Mittel handelt, ist sie das nicht.)<br>
Mehrere Mediane zusammenzuz&#xE4;hlen ist aber wieder genauso schr&#xE4;g.</p>
<hr>
<p><a name="result"></a></p>
<h2 id="zusammenfassung">Zusammenfassung</h2>
<p>Mit anderen Worten: <em>Die ganze Rechnerei ist v&#xF6;llig unsinnig</em>. Durchschnittsnoten anzugeben gaukelt eine Genauigkeit vor, die es nicht geben kann, weil sowohl Messmethode wie Messgr&#xF6;&#xDF;en ganz grunds&#xE4;tzlich daf&#xFC;r nicht geeignet sind.</p>
<p>Nicht, dass diese Erkenntnis irgendetwas &#xE4;ndern w&#xFC;rde, aber loswerden wollte ich sie halt doch.</p>
<p><small class="footnotes">Titelfoto: <a href="https://unsplash.com/@charlesdeluvio?ref=blog.wuermkanal.de">Charles Deluvio</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a></small></p>
<hr class="footnotes-sep">
<section class="footnotes">
<ol class="footnotes-list">
<li id="fn1" class="footnote-item"><p><em>Aberaber, es gibt doch die Option auf Probeunterricht!</em> (Vermutlich abgeleitet von Probe, bayr. f&#xFC;r Klassenarbeit, denn aus vielen davon besteht dieser Test im Wesentlichen&#x2026;) <em>Und es gibt ja auch so viele andere Wege zum Studium!! Und &#xFC;berhaupt ist das alles inzwischen viel durchl&#xE4;ssiger geworden!1!</em> &#x2013; Stimmt schon, aber ich kann mich des Eindrucks schwer erwehren, dass es sich bei diesen oft vorgebrachten Argumenten in erster Linie um eine Art autosuggestives Mantra handelt. <a href="#fnref1" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn2" class="footnote-item"><p>Hier gibt es noch Feinheiten zu beachten: Die Skala kann einen nat&#xFC;rlichen Nullpunkt haben (<em>Intervallskala,</em> z.&#x202F;B. Kelvin) oder nicht (<em>Verh&#xE4;ltnisskala,</em> z.&#x202F;B. Grad Celsius): 20&#x202F;&#xB0;C sind 10&#x202F;&#xB0;C mehr als 10&#x202F;&#xB0;C, bedeuten aber nicht die doppelte Temperatur. 200&#x202F;K ist dagegen in der Tat doppelt so viel wie 100&#x202F;K. <a href="#fnref2" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
</ol>
</section>
<!--kg-card-end: markdown--><p></p>]]></content:encoded></item><item><title><![CDATA[Kommentare mit Isso in Ghost integrieren auf Uberspace 7]]></title><description><![CDATA[Aktuelle Version der Python-basierten Disqus-Alternative "Isso" auf Uberspace 7 betreiben, mit Ghost und evtl. auch anderem]]></description><link>https://blog.wuermkanal.de/kommentare-mit-isso/</link><guid isPermaLink="false">6294e8e68e5e216528a5f594</guid><category><![CDATA[Kommentare]]></category><category><![CDATA[OSS]]></category><category><![CDATA[Ghost]]></category><category><![CDATA[Isso]]></category><dc:creator><![CDATA[Lothar Neumann]]></dc:creator><pubDate>Mon, 01 Jul 2019 12:28:16 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2021/02/steve-johnson-y-mB90P-6DY-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.wuermkanal.de/content/images/2021/02/steve-johnson-y-mB90P-6DY-unsplash.jpg" alt="Kommentare mit Isso in Ghost integrieren auf Uberspace 7"><p>Die <em><a href="https://ghost.org/?ref=blog.wuermkanal.de">Ghost</a></em>-Software, die diesen Blog betreibt, hat leider keine integrierte Kommentarfunktion. Dieser Beitrag beschreibt, wie man die aktuelle Version der netten, kleinen L&#xF6;sung &#x201E;<a href="https://posativ.org/isso/?ref=blog.wuermkanal.de">Isso</a>&#x201C; auf einem <a href="https://uberspace.de/?ref=blog.wuermkanal.de">Uberspace 7</a> einbindet. </p><p><em>Anmerkung: </em>Das meiste gilt grunds&#xE4;tzlich auch bei auf andere Weise erzeugten statischen Webseiten, nehme ich stark an. Au&#xDF;er Isso mit Python laufen zu lassen, muss letztlich nur irgendwie etwas JavaScript eingebunden werden k&#xF6;nnen.</p><p>Alternativ gibt es nat&#xFC;rlich allerlei <s>Rechner-anderer-Leute</s> <em>Cloud-</em>basierte L&#xF6;sungen (<a href="https://help.disqus.com/articles/1717103-disqus-privacy-policy?ref=blog.wuermkanal.de">Disqus</a> w&#xE4;re ein prominentes Beispiel, das auch von den Ghost-Leuten vorgeschlagen wird), aber so etwas scheidet aus, weil Datenschutz.</p><p>In meinem Fall lief Ghost nebst Isso vorher auf einem Uberspace 6, was ich aber unter anderem wegen der Node.js-Version &#xE4;ndern wollte. Im gleichen Zug wollte ich auch auf die neueste Isso-Version upgraden. Die hat n&#xE4;mlich sch&#xF6;ne Features bekommen, zum Beispiel ist so ein Admin-Interface netter als die Verwaltung nur &#xFC;ber E-Mails. Der Umzug von Ghost ist im Wesentlichen Flei&#xDF;arbeit &#x2013; alte Daten (Inhalt, Theme) exportieren, <a href="https://lab.uberspace.de/guide_ghost.html?ref=blog.wuermkanal.de">neue Instanz aufsetzen</a>, Daten importieren, bisschen Links korrigieren usw., am Ende A- und AAAA-Records der Domain auf die neuen Server-Adressen &#xE4;ndern.</p><p>Zu (aktuellem) Isso auf (aktuellem) Uberspace habe ich dagegen im Netz nichts gefunden, bzw. nichts, das hinreichend half, daher habe ich im Folgenden die einzelnen Schritte aufgeschrieben:</p><hr><!--kg-card-begin: markdown--><p>Im Einzelnen braucht es folgende nicht sehr &#xFC;berraschende Zutaten:</p>
<ul>
<li><a href="https://lab.uberspace.de/guide_ghost.html?ref=blog.wuermkanal.de">Ghost auf Uberspace 7</a></li>
<li>Eine (Sub-) Domain f&#xFC;r den Blog</li>
<li>Eine Subdomain f&#xFC;r Isso<br>
<small>Eine andere Domain w&#xFC;rde wegen der <a href="https://de.wikipedia.org/wiki/Same-Origin-Policy?ref=blog.wuermkanal.de">Same-Origin-Policy</a> Schwierigkeiten machen; <a href="https://de.wikipedia.org/wiki/CORS?ref=blog.wuermkanal.de">CORS</a> ist bei Uberspace (noch) nicht vorgesehen. Alternativ kann man einen Teilpfad wie <code>example.org/isso</code> &#xFC;ber ein eigenes Web Backend der Macht von Ghost entrei&#xDF;en. Habe ich aber auf U7 nicht probiert.</small></li>
</ul>
<!--kg-card-end: markdown--><h2 id="installieren-von-isso">Installieren von Isso</h2><p>Ich benutze die Version 3.6 von Python. </p><pre><code class="language-bash">pip3.6 install isso --user</code></pre><p>Damit sollte die Installation durchlaufen. <code>--user</code> ist <a href="https://manual.uberspace.de/lang-python.html?ref=blog.wuermkanal.de#pip">wichtig, weil wir keine Admin-Rechte haben</a>.</p><h2 id="anpassen-der-konfiguration-von-isso">Anpassen der Konfiguration von Isso</h2><p>Die Datei unter &#xA0;<code>~/etc/isso/user.cfg</code> wie folgt editieren. Dabei mindestens <code>dbpath</code> und <code>host</code> anpassen. &#xA0;<br>Die IP f&#xFC;r den <code>listen</code>-Parameter <em><a href="https://manual.uberspace.de/web-backends.html?ref=blog.wuermkanal.de#web-backends">muss </a></em><a href="https://manual.uberspace.de/web-backends.html?ref=blog.wuermkanal.de#web-backends">bei Uberspace </a><code><a href="https://manual.uberspace.de/web-backends.html?ref=blog.wuermkanal.de#web-backends">0.0.0.0</a></code><a href="https://manual.uberspace.de/web-backends.html?ref=blog.wuermkanal.de#web-backends"> sein</a>. Den Port (hier: <code>9000</code>) kann man zwischen 1024 und 65535 frei w&#xE4;hlen, er sollte halt unbelegt sein. F&#xFC;r alles Weitere sei auf die <a href="https://posativ.org/isso/docs/configuration/server/?ref=blog.wuermkanal.de">Isso-Doku</a> verwiesen.</p><figure class="kg-card kg-code-card"><pre><code class="language-ini">[general]
dbpath = /home/&lt;user&gt;/etc/isso/comments.db
host = https://example.org/
notify = smtp

[server]
listen = http://0.0.0.0:9000

[smtp]
username = &lt;user&gt;
password = ...
host = localhost
port = 587
security = starttls
to = isso@example.org
from = blog@example.org

[guard]
enabled = true
ratelimit = 2
direct-reply = 3
reply-to-self = false
require-email = false

[hash]
salt = Eech7co8Ohloopo9Ol6baimi
algorithm = pbkdf2

[admin]
enabled = true
password = ...</code></pre><figcaption><code>~/etc/isso/user.cfg&#xA0;</code></figcaption></figure><p>Testen ob es geht mit diesem Befehl:</p><pre><code class="language-bash"> isso -c ~/etc/isso/user.cfg run</code></pre><p>Erfreulicherweise hat meine &#x201E;Datenmigration&#x201C; funktioniert, indem ich die <code>comments.db</code>-Datei der alten Isso-Instanz einfach an die neue Stelle laut <code>dbpath</code> kopiert habe. Schlichtes <a href="https://de.wikipedia.org/wiki/SQLite?ref=blog.wuermkanal.de">SQLite</a> hat durchaus Vorteile.</p><h2 id="subdomain-f-r-isso-verbinden">Subdomain f&#xFC;r Isso verbinden</h2><p>Die Adresse und gegebenenfalls den Port entsprechend anpassen:</p><pre><code class="language-bash">uberspace web domain add comments.example.org</code></pre><pre><code class="language-bash">uberspace web backend set comments.example.org --http --port 9000
</code></pre><!--kg-card-begin: markdown--><p><small>Alternativ f&#xFC;r die L&#xF6;sung ohne Subdomain (<code>example.org/isso</code>):<br>
<code>uberspace web backend set /isso --http --port 9000</code> (<em>Ungetestet!</em> Ich wei&#xDF; nicht, ob das gleichzeitig mit Ghost gescheit geht. Auf U6 mit <code>RewriteCond</code>/<code>RewriteRule</code>-Eintr&#xE4;gen in der <code>.htaccess</code> ging es jedenfalls&#x2026;)</small></p>
<!--kg-card-end: markdown--><h2 id="test-der-admin-oberfl-che">Test der Admin-Oberfl&#xE4;che</h2><p>Falls die Administrationsfunktion benutzt werden soll (also die Parameter unter &#xA0;<code>[admin]</code> entsprechend gesetzt sind):<br>Im Browser sollte die URL analog zu &#x201E;comments.example.org/admin&#x201C; eine Login-Seite zeigen; Aufruf von &#x201E;comments.example.org&#x201C; allein sollte ein &#x201E;Bad Request &#x2013; missing uri query&#x201C; liefern. (F&#xFC;r die Admin-Seite in ganzer Pracht muss man leider im Browser gemischte Inhalte zulassen.)</p><h2 id="konfigurieren-von-supervisor">Konfigurieren von Supervisor</h2><p>Wenn Isso funktioniert, eine Datei unter <code>~/etc/services.d/</code> mit Namen <code>isso.ini</code> und diesen Inhalts erstellen (<code>&lt;user&gt;</code> anpassen!):</p><figure class="kg-card kg-code-card"><pre><code class="language-ini">[program:isso]
command = /home/&lt;user&gt;/.local/bin/isso -c /home/&lt;user&gt;/etc/isso/user.cfg run
autostart = true
autorestart = true</code></pre><figcaption><code>~/etc/services.d/isso.ini</code></figcaption></figure><p>Danach den <a href="https://manual.uberspace.de/daemons-supervisord.html?ref=blog.wuermkanal.de#create-a-service">Service mit diesen beiden Befehlen</a> zum Laufen bringen:</p><pre><code class="language-bash">supervisorctl reread
supervisorctl update</code></pre><h2 id="-nderungen-im-ghost-theme">&#xC4;nderungen im Ghost-Theme</h2><p>Die Kommentarfunktion muss jetzt nur noch an der gew&#xFC;nschten Stelle in der Webseite eingebunden werden. Ich m&#xF6;chte sie nur auf den &#x201E;Post&#x201C;-Seiten zur Verf&#xFC;gung stellen, nicht auch auf den &#x201E;Pages&#x201C; (also nicht beim Impressum und &#xE4;hnlichem). In dem Fall die <code>posts.hbs</code>-Datei des Themes wie folgt &#xE4;ndern oder eben entsprechende andere Seiten. Alternativ l&#xE4;sst sich der <code>&lt;script ... &lt;/script&gt;</code>-Teil auch mit der &#x201E;Code Injection&#x201C;-Funktion in der Ghost-Adminoberfl&#xE4;che einbinden.<br>Die Bedeutung des Parameters und weitere Optionen stehen in der <a href="https://posativ.org/isso/docs/configuration/client/?ref=blog.wuermkanal.de">Isso-Dokumentation</a>.</p><figure class="kg-card kg-code-card"><pre><code class="language-html">    (...)						  
            &lt;/footer&gt;
            &lt;script data-isso=&quot;https://comments.example.org/&quot; src=&quot;https://comments.example.org/js/embed.min.js&quot;&gt;&lt;/script&gt;
            &lt;section class=&quot;post-full-comments&quot;&gt;
                &lt;div id=&quot;isso-thread&quot;&gt;&lt;/div&gt;
            &lt;/section&gt;
        &lt;/article&gt;</code></pre><figcaption><code>post.hbs</code></figcaption></figure><p><em>Anmerkung:</em> Die eine Script-Zeile und das leere div sind in der Tat alles, was n&#xF6;tig ist. Den restlichen Inhalt liefert Isso, also das Python-Backend! &#xA0;</p><!--kg-card-begin: markdown--><p><small class="footnotes">Titelfoto: <a href="https://unsplash.com/@steve_j?ref=blog.wuermkanal.de">Steve Johnson</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a></small></p>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Syntax-Highlighting mit prism.js bei Ghost-Blogs]]></title><description><![CDATA[Code-Schnipsel in einem Ghost-basierten Blog sollen möglichst schön dargestellt werden. Und alles per Klick in die Zwischenablage kopieren ist auch nett.]]></description><link>https://blog.wuermkanal.de/syntax-highlighting-mit-prism-js/</link><guid isPermaLink="false">6294e8e68e5e216528a5f593</guid><category><![CDATA[Ghost]]></category><category><![CDATA[OSS]]></category><category><![CDATA[CSS]]></category><category><![CDATA[Syntax-Highlighting]]></category><category><![CDATA[IT]]></category><dc:creator><![CDATA[Lothar Neumann]]></dc:creator><pubDate>Mon, 03 Jun 2019 15:13:41 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2021/02/markus-spiske-cvBBO4PzWPg-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.wuermkanal.de/content/images/2021/02/markus-spiske-cvBBO4PzWPg-unsplash.jpg" alt="Syntax-Highlighting mit prism.js bei Ghost-Blogs"><p>Und zwar so, dass es sch&#xF6;n(er) aussieht und gut zu benutzen ist. &#xA0;</p><p>Ein recht spezieller Beitrag in eigener Sache, sozusagen. Aber ich hatte wegen unsch&#xF6;nen Kleinigkeiten l&#xE4;nger in den Style Sheet-Dateien herumsuchen m&#xFC;ssen &#x2013; das kann ich vielleicht anderen ersparen.</p><hr><!--kg-card-begin: markdown--><h1 id="motivation">Motivation</h1>
<p>Wenn man wie ich hin und wieder Code-Schnipsel in seinem Ghost-basierten Blog hat, sollen die m&#xF6;glichst sch&#xF6;n dargestellt werden, mit Hervorhebungen passend zur benutzten Sprache (bei mir zum Beispiel gern Bash-Skripte). Au&#xDF;erdem w&#xE4;re auch eine Option f&#xFC;r die Leser nett, alles per Klick in die Zwischenablage zu kopieren&#x2026; bitte sehr: <a href="https://prismjs.com/?ref=blog.wuermkanal.de">prism.js</a>.<sup class="footnote-ref"><a href="#fn1" id="fnref1">[1]</a></sup></p>
<h1 id="problem">Problem</h1>
<p>Leider passte die L&#xF6;sung von der Stange nicht ganz perfekt zu meinem (leicht angepassten) &#x201E;<a href="https://github.com/TryGhost/Casper?ref=blog.wuermkanal.de">Casper</a>&#x201C;-Theme: Die Boxen ragten links und rechts &#xFC;ber die Seiten, passten sich nicht der Seitenbreite an &#x2013; sie waren auf kleineren Bildschirmen also nicht wirklich benutzbar, und von responsivem Design konnte keine Rede sein.</p>
<h1 id="lsung">L&#xF6;sung</h1>
<p>Aber von vorn: Zun&#xE4;chst muss <a href="https://prismjs.com/download.html?ref=blog.wuermkanal.de#themes=prism-coy&amp;languages=markup+css+clike+javascript+bash+markdown&amp;plugins=toolbar+copy-to-clipboard">hier</a> die gew&#xFC;nschte Variante heruntergeladen werden. (Das ist aus Datenschutzsicht gegen&#xFC;ber dem Einbinden von Drittquellen eh vorzuziehen.) Der Link liefert gleich meine Auswahl &#x2013; das gut passende &#x201E;Coy&#x201C;-Thema mit zus&#xE4;tzlicher Sprachunterst&#xFC;tzung f&#xFC;r Bash und Markdown, sowie der Copy-to-clipboard-Erweiterung. Nach Bedarf anpassen. Man bekommt zwei Dateien: <code>prism.css</code> und <code>prism.js</code>.</p>
<h2 id="nderungeninprismcss">&#xC4;nderungen in <code>prism.css</code></h2>
<p>Damit die Code-Boxen sich sch&#xF6;n in die Textbreite einf&#xFC;gen, reichen die beiden folgenden zus&#xE4;tzlichen Zeilen f&#xFC;r <code>max-width</code> und <code>min-width</code>. Weiterhin fand ich die Schriftgr&#xF6;&#xDF;e f&#xFC;r den Code zu gro&#xDF;:</p>
<pre><code class="language-css">div.code-toolbar {
	position: relative;
    max-width: 100%;
    min-width: 100%;
    font-size: 75%;
}
</code></pre>
<p>Die folgende Erg&#xE4;nzung ist optional, falls man eine eigene, zum Design passende Schriftart f&#xFC;r den &#x201E;Kopieren&#x201C;-Button benutzen m&#xF6;chte (das muss nat&#xFC;rlich nicht Alegreya Sans sein):</p>
<pre><code class="language-css">div.code-toolbar &gt; .toolbar .toolbar-item {
	display: inline-block;
    font-family: &quot;Alegreya Sans&quot;,-apple-system,BlinkMacSystemFont,&quot;Segoe UI&quot;,Roboto,Oxygen,Ubuntu,Cantarell,&quot;Open Sans&quot;,&quot;Helvetica Neue&quot;,sans-serif;
}
</code></pre>
<h2 id="nderungeninprismjs">&#xC4;nderungen in <code>prism.js</code></h2>
<p>Wie erw&#xE4;hnt, versuche ich auf unn&#xF6;tiges Einbinden von Drittquellen zu verzichten (weil Datenschutz, wissenschon). Deshalb habe ich auch die Abh&#xE4;ngigkeit <code>clipboard.js</code> heruntergeladen und in Ghost unter <code>assets/js</code> gespeichert. Damit nicht mehr Cloudflare benutzt wird, diese Zeile in der <code>prism.js</code>-Datei</p>
<pre><code class="language-js">script.src = &apos;https://cdnjs.cloudflare.com/ajax/libs/clipboard.js/2.0.0/clipboard.min.js&apos;;
</code></pre>
<p>durch diese ersetzen:</p>
<pre><code class="language-js">script.src = &apos;/assets/js/clipboard.min.js&apos;;
</code></pre>
<p>Bzw. den entsprechenden Teil in der Minified-Version</p>
<pre><code class="language-js">o.src=&quot;https://cdnjs.cloudflare.com/ajax/libs/clipboard.js/2.0.0/clipboard.min.js&quot;,&apos;
</code></pre>
<p>ersetzen durch:</p>
<pre><code class="language-js">o.src=&quot;/assets/js/clipboard.min.js&quot;,
</code></pre>
<p>Schlie&#xDF;lich habe ich auch noch die Texte f&#xFC;r die Kopier-Buttons &#xFC;bersetzt, also</p>
<pre><code class="language-js">  linkCopy.textContent = &apos;Copy&apos;;
(&#x2026;)
  linkCopy.textContent = &apos;Copied!&apos;;
(&#x2026;)
 linkCopy.textContent = &apos;Press Ctrl+C to copy&apos;;
(&#x2026;)
  linkCopy.textContent = &apos;Copy&apos;;
</code></pre>
<p>jeweils durch <code>&apos;Kopieren&apos;</code>, <code>&apos;Kopiert!&apos;</code>, etc. ersetzt. In der Minified-Version:</p>
<pre><code class="language-js">(&#x2026;)
return t.textContent=&quot;Kopieren&quot;,r?o():i.push(o),t;function o(){var o=new r(t,{text:function(){return e.code}});o.on(&quot;success&quot;,function(){t.textContent=&quot;Kopiert!&quot;,n()}),o.on(&quot;error&quot;,function(){t.textContent=&quot;Strg+C zum Kopieren&quot;,n()})}function n(){setTimeout(function(){t.textContent=&quot;Kopieren&quot;},5e3)}})}else console.warn(&quot;Copy to Clipboard plugin loaded before Toolbar plugin.&quot;)}();
</code></pre>
<h2 id="upload">Upload</h2>
<p>Dann blo&#xDF; noch die beiden fertigen Dateien auf den Webspace in die Ordner<br>
<code>&lt;Ghost Installation&gt;/content/themes/&lt;aktives Theme&gt;/assets/css</code> bzw. <code>&#x2026;/js</code> hochladen.</p>
<h2 id="codeinjectionindenghosteinstellungen">Code Injection in den Ghost-Einstellungen</h2>
<p>Um die neuen Script- und Stylesheet-Dateien einzubinden, kann man die &#x201E;Code Injection&#x201C;-Funktionalit&#xE4;t im Ghost-Editor benutzen. Dazu die beiden Zeilen ins globale <strong>Site Footer</strong>-Feld oder ins <strong>Post Footer</strong>-Feld des jeweiligen Beitrags kopieren, je nachdem, ob man die Dateien <em>immer</em> ausliefern will (einfacher) oder nur, wenn&apos;s n&#xF6;tig ist (eleganter, aber man muss auch dran denken&#x2026;):</p>
<pre><code class="language-html">&lt;script src=&quot;/assets/js/prism.js&quot;&gt;&lt;/script&gt;
&lt;link rel=&quot;stylesheet&quot; type=&quot;text/css&quot; href=&quot;/assets/css/prism.css&quot; /&gt;
</code></pre>
<p><small class="footnotes">Titelfoto: <a href="https://unsplash.com/@markusspiske?ref=blog.wuermkanal.de">Markus Spiske</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a></small></p>
<hr class="footnotes-sep">
<section class="footnotes">
<ol class="footnotes-list">
<li id="fn1" class="footnote-item"><p>Gibt auch noch andere, beispielsweise <a href="https://highlightjs.org/?ref=blog.wuermkanal.de">highlight.js</a>. Habe ich bisher nicht probiert. <a href="#fnref1" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
</ol>
</section>
<!--kg-card-end: markdown--><p></p>]]></content:encoded></item><item><title><![CDATA[Pi-Hole: Tipps & Tricks & Troubleshooting]]></title><description><![CDATA[Notizen zu Verbesserungen, hilfreichen Tricks und Tipps bei einer Installation von Pi-Hole auf einem Raspberry Pi mit einer FritzBox als Router]]></description><link>https://blog.wuermkanal.de/pi-hole-tipps/</link><guid isPermaLink="false">6294e8e68e5e216528a5f57d</guid><category><![CDATA[Pi-Hole]]></category><category><![CDATA[Raspberry Pi]]></category><category><![CDATA[DNS]]></category><category><![CDATA[FritzBox]]></category><category><![CDATA[Heimnetz]]></category><category><![CDATA[Domain Name System]]></category><category><![CDATA[Adblocking]]></category><category><![CDATA[OSS]]></category><category><![CDATA[IT]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Lothar Neumann]]></dc:creator><pubDate>Mon, 09 Jul 2018 14:20:49 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2021/02/paul-shore-QSc5vyEGOpE-unsplash-3.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://blog.wuermkanal.de/content/images/2021/02/paul-shore-QSc5vyEGOpE-unsplash-3.jpg" alt="Pi-Hole: Tipps &amp; Tricks &amp; Troubleshooting"><p>Mittlerweile sind zwei Jahre seit dem letzten Beitrag zum Pi-Hole vergangen (<em>krass!</em>). Da wird es Zeit, ein paar Notizen zu Verbesserungen, hilfreichen Tricks und Tipps zur Fehlerbehebung aufzuschreiben.</p>
<p>F&#xFC;r mich selbst als Referenz, weil ich dazu tendiere, soche Sachen wieder zu vergessen, und nat&#xFC;rlich f&#xFC;r alle anderen auch. &#x263A;<br>
<em>Die folgenden Informationen habe ich mir nicht selbst ausgedacht, sondern an verschiedenen Stellen zusammensuchen m&#xFC;ssen, haupts&#xE4;chlich stammen sie aus dem <a href="https://discourse.pi-hole.net/?ref=blog.wuermkanal.de">Pi-Hole-Forum</a>.</em></p>
<hr>
<h2 id="anametocainhalt"><a name="TOC"></a>Inhalt</h2>
<ul>
<li><a href="#https">HTTPS schneller machen</a></li>
<li><a href="#dns">DNS-Einstellungen</a>
<ul>
<li><a href="#topoldns">Topologie</a></li>
<li><a href="#fritzdns">Empfehlungen zu FritzBox-Einstellungen</a></li>
<li><a href="#fritzipv6">Noch mehr IPv6-Einstellungen</a></li>
</ul>
</li>
<li><a href="#dnsmasq">Fehler bei dnsmasq beheben</a>
<ul>
<li><a href="#dnsmasq1">Fehlerhafte Startkonfiguration</a></li>
<li><a href="#dnsmasq2">Inkompatible Versionen</a></li>
</ul>
</li>
<li><a href="#backup">Backup der Pi-Hole-Konfiguration machen</a></li>
</ul>
<hr>
<h1 id="anamehttpsahttpsschnellermachen"><a name="https"></a>HTTPS schneller machen</h1>
<p>Es ist sinnvoll Regeln f&#xFC;r die Firewall auf dem Raspi einzutragen, damit der HTTPS-Seitenaufbau schneller geht. Das Blockieren von HTTPS-Verbindungen dauert l&#xE4;nger, weil nur gewartet werden kann, dass die Verbindung in einen Timeout l&#xE4;uft, w&#xE4;hrend beim unverschl&#xFC;sselten HTTP der Pi-Hole einfach selbst Zieladresse spielt und eine eigene HTML-Seite zur&#xFC;ckschickt.<sup class="footnote-ref"><a href="#fn1" id="fnref1">[1]</a></sup></p>
<p>Dazu die folgenden Befehle absetzen (einmal f&#xFC;r <a href="https://de.wikipedia.org/wiki/IPv4?ref=blog.wuermkanal.de">IPv4</a>, einmal f&#xFC;r <a href="https://de.wikipedia.org/wiki/IPv6?ref=blog.wuermkanal.de">IPv6</a>):</p>
<pre><code class="language-bash">sudo iptables -A INPUT -p tcp --destination-port 443 -j REJECT --reject-with tcp-reset
sudo iptables -A INPUT -p udp --destination-port 80 -j REJECT --reject-with icmp-port-unreachable
sudo iptables -A INPUT -p udp --destination-port 443 -j REJECT --reject-with icmp-port-unreachable
sudo ip6tables -A INPUT -p tcp --destination-port 443 -j REJECT --reject-with tcp-reset
sudo ip6tables -A INPUT -p udp --destination-port 80 -j REJECT --reject-with icmp6-port-unreachable
sudo ip6tables -A INPUT -p udp --destination-port 443 -j REJECT --reject-with icmp6-port-unreachable
sudo apt install iptables-persistent
</code></pre>
<p>Der letzte Befehl sorgt daf&#xFC;r, dass die Eintr&#xE4;ge dauerhaft gespeichert werden und nach einem Reboot noch vorhanden sind. Beide Male mit &#x201E;Ja&#x201C; antworten. <a href="#TOC" class="footnote-backref">  &#x21A9;&#xFE0E;</a></p>
<h1 id="anamednsadnseinstellungen"><a name="dns"></a>DNS-Einstellungen</h1>
<p>Die Angaben im <a href="https://blog.wuermkanal.de/das-vielleicht-nutzlichste-raspi-projekt-von-allen-3/">letzten Beitrag zum Pi-Hole</a> sind teilweise &#xFC;berholt &#x2013; weil das FritzOS inzwischen mehr kann und vor allem, weil ich was dazugelernt habe.</p>
<h3 id="anametopoldnsatopologie"><a name="topoldns"></a>Topologie</h3>
<p>Ich habe zwei Netzwerk-Topologien ausprobiert &#x2013; die eine ist eleganter, aber die andere tut besser. Die jeweilige Namensaufl&#xF6;sung funktioniert wie folgt:</p>
<ol>
<li>FritzBox sagt Clients, dass Pi-Hole der zust&#xE4;ndige (lokale) DNS-Server ist.<br>
Client fragt Pi-Hole nach Namensaufl&#xF6;sung &gt; Pi-Hole (benutzt den Cache oder) fragt externen DNS-Server &gt; Pi-Hole gibt Client Ergebnis bekannt (oder blockiert) &gt; Client baut Verbindung &#xFC;ber FritzBox auf.</li>
<li>FritzBox sagt Clients, dass Pi-Hole der zust&#xE4;ndige (lokale) DNS-Server ist.<br>
Client fragt Pi-Hole nach Namensaufl&#xF6;sung &gt; Pi-Hole (benutzt den Cache oder) fragt FritzBox &gt; FritzBox fragt externen DNS-Server &gt; FritzBox gibt Pi-Hole Ergebnis bekannt &gt; Pi-Hole gibt Client Ergebnis bekannt (oder blockiert) &gt; Client baut Verbindung &#xFC;ber FritzBox auf.</li>
</ol>
<p>Auch wenn L&#xF6;sung 2 etwas umst&#xE4;ndlicher ist (wobei ich keinen Unterschied durch den zus&#xE4;tzlich zur&#xFC;ckgelegten Weg bemerken konnte) &#x2013; auf diese Weise funktioniert die Aufl&#xF6;sung der internen Namen (<code>fritz.box</code>, <code>fritz.nas</code>) problemlos. F&#xFC;r die Pi-Hole-IPs und -Namen sollte man trotzdem Ausnahmen beim DNS-Rebind-Schutz der FritzBox eintragen (<strong>Netzwerk</strong> &gt; <strong>Netzwerkeinstellungen</strong> &gt; <strong>DNS-Rebind-Schutz</strong>).</p>
<ul>
<li>Um L&#xF6;sung 1 zu realisieren, w&#xE4;hlt man in den Pi-Hole-Einstellungen die bevorzugten (externen) DNS-Server aus.</li>
<li>Um die von mir favorisierte L&#xF6;sung 2 zu realisieren, gibt man im Pi-Hole die <em>IP der FritzBox</em> als DNS-Server ein.</li>
</ul>
<p>In der FritzBox stellt man beide Male die IP des Pi-Hole als lokalen DNS-Server ein, wie im <a href="#fritzdns">n&#xE4;chsten Abschnitt</a> erl&#xE4;utert.<br>
Empfehlungen zu Privatsph&#xE4;re-vertr&#xE4;glichen DNS-Servern gibt es zum Beispiel in der <a href="https://www.kuketz-blog.de/empfehlungsecke/?ref=blog.wuermkanal.de#dns">Empfehlungsecke vom Kuketz-Blog</a>.</p>
<h3 id="anamefritzdnsaempfehlungenzufritzboxeinstellungen"><a name="fritzdns"></a>Empfehlungen zu FritzBox-Einstellungen</h3>
<p>Die FritzBox erlaubt es (ab FritzOS 6.50), f&#xFC;r das Heimnetz einen eigenen DNS-Server anzugeben. Das ist nat&#xFC;rlich genau, was wir wollen.</p>
<ol>
<li>Falls nicht schon bekannt, sollten vorher wir noch herausfinden, wie die IPv4- und die IPv6-Adresse des Pi-Hole lauten. Das geht zum Beispiel per <code>ip -4 a</code> bzw. <code>ip -6 a</code> Befehl, oder auch &#xFC;ber <code>nslookup pi.hole</code>. Wenn es nur darum geht herauszufinden, wie die im Pi-Hole konfigurierte IP-Adresse lautet, bietet dessen Weboberfl&#xE4;che den einfachsten Weg: Unter <strong>Settings</strong> &gt; <strong>System</strong> werden diese und weitere Informationen pr&#xE4;sentiert.</li>
<li>Die Einstellung in der FritzBox ist dagegen etwas versteckt (und nur in der <strong>Erweiterten Ansicht</strong> m&#xF6;glich):<br>
Unter <strong>Heimnetz</strong> &gt; <strong>Netzwerk</strong> den Reiter <strong>Netzwerkeinstellungen</strong> w&#xE4;hlen. Weiter unten auf der Seite sind dann die Kn&#xF6;pfe <strong>IPv4-Adressen</strong> und <strong>IPv6-Adressen</strong> zu finden.<br>
<img src="https://blog.wuermkanal.de/content/images/2019/06/pihole-fritz-lokaldns.png" alt="Pi-Hole: Tipps &amp; Tricks &amp; Troubleshooting" loading="lazy"></li>
<li>In den IPv4-Einstellungen die IP-Adresse des Pi-Hole als <strong>Lokaler DNS-Server</strong> eintragen.<br>
<img src="https://blog.wuermkanal.de/content/images/2019/06/pihole-fritz-lokaldns-ipv4.png" alt="Pi-Hole: Tipps &amp; Tricks &amp; Troubleshooting" loading="lazy"></li>
<li>F&#xFC;r die IPv6-Einstellungen ist etwas mehr zu tun:<br>
<strong>DNSv6-Server auch &#xFC;ber Router Advertisement bekanntgeben (RFC 5006)</strong> aktivieren und die Adresse als <strong>Lokaler DNSv6-Server</strong> eintragen.<br>
Darunter <strong>DHCPv6-Server in der FRITZ!Box f&#xFC;r das Heimnetz aktivieren</strong> &gt; <strong>Nur DNS-Server zuweisen</strong> ausw&#xE4;hlen.<br>
<img src="https://blog.wuermkanal.de/content/images/2019/06/pihole-fritz-lokaldns-ipv6.png" alt="Pi-Hole: Tipps &amp; Tricks &amp; Troubleshooting" loading="lazy"></li>
</ol>
<h3 id="anamefritzipv6anochmehripv6einstellungen"><a name="fritzipv6"></a>Noch mehr IPv6-Einstellungen</h3>
<p>Wo wir gerade schon dabei sind, sollten wir sicherstellen, dass immer die gleiche, lokale IPv6-Adresse zugewiesen wird:</p>
<ol>
<li>Weiter oben auf der <strong>Netzwerk</strong> &gt; <strong>Netzwerkeinstellungen</strong> &gt; <strong>IPv6-Adressen</strong>-Seite der FritzBox sollte <strong>Unique Local Addresses (ULA) immer zuweisen</strong> ausgew&#xE4;hlt sein, sowie <strong>ULA-Pr&#xE4;fix manuell festlegen</strong> (<strong>fd</strong><code>00</code> sollte reichen). <img src="https://blog.wuermkanal.de/content/images/2019/06/pihole-fritz-ipv6-ula.png" alt="Pi-Hole: Tipps &amp; Tricks &amp; Troubleshooting" loading="lazy"></li>
<li>Wird hier etwas ge&#xE4;ndert, ist es sinnvoll danach den Raspi neu zu starten und dann zu &#xFC;berpr&#xFC;fen, ob er eventuell eine andere IPv6-Adresse bekommen hat. (In dem Fall dann wie oben beschrieben auch den DNS-Server anpassen.)<br>
Weil IPv6-Adressen so &#xFC;berreich vorhanden sind, bleibt es aber normalerweise bei der einmal festgelegten Adresse. (Deshalb gibt es hier auch keine Option analog zu &#x201E;Diesem Netzwerkger&#xE4;t immer die gleiche IPv4-Adresse zuweisen.&#x201C;) <a href="#TOC" class="footnote-backref">  &#x21A9;&#xFE0E;</a></li>
</ol>
<h1 id="anamednsmasqafehlerbeidnsmasqbeheben"><a name="dnsmasq"></a>Fehler bei dnsmasq beheben</h1>
<p>Aufgrund von Inkompatibilit&#xE4;ten gibt es leider mehrere m&#xF6;gliche Gr&#xFC;nde, warum der &#x201E;dnsmasq&#x201C;-Service, also ein zentraler Bestandteile unseres DNS-Filtersystems, nicht startet.</p>
<h3 id="anamednsmasq1afehlerhaftestartkonfiguration"><a name="dnsmasq1"></a>Fehlerhafte Startkonfiguration</h3>
<p>Eine &#xC4;nderung im Paket &#x201E;dns-root-data&#x201C; f&#xFC;hrte bei mir dazu, dass nach einem Reboot dnsmasq nicht mehr startet. Das &#xE4;u&#xDF;ert sich in der folgenden Reihenfolge von Erkenntnissen:</p>
<ul>
<li>Pi-Hole funktioniert nicht, denn</li>
<li>das <code>pihole status</code> Kommando ergibt <code>DNS service is not running</code>, denn</li>
<li>das <code>sudo systemctl status dnsmasq.service</code> Kommando ergibt<br>
<code> (...) dnsmasq: Mist in der Kommandozeile (...)</code>.<br>
(Da steht wirklich &#x201E;Mist&#x201C;, bzw. englisch <code>dnsmasq: junk found in command line</code>.)</li>
</ul>
<p>Das Problem l&#xE4;sst sich beheben (es ist ein <a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=858506&amp;ref=blog.wuermkanal.de">bekannter Bug</a>):</p>
<ol>
<li>In der Datei <code>/etc/init.d/dnsmasq</code> die folgende Zeile suchen<sup class="footnote-ref"><a href="#fn2" id="fnref2">[2]</a></sup><br>
<code>DNSMASQ_OPTS=&quot;$DNSMASQ_OPTS sed -e s/&quot;. IN DS &quot;/--trust-anchor=.,/ -e s/&quot; &quot;/,/g $ROOT_DS | tr &apos;\n&apos; &apos; &apos;&quot;</code></li>
<li>Die Zeile durch diese ersetzen:<br>
<code>DNSMASQ_OPTS=&quot;$DNSMASQ_OPTS sed -e s/&apos;.*IN[[:space:]]DS[[:space:]]&apos;/--trust-anchor=.,/ -e s/&apos;[[:space:]]&apos;/,/g $ROOT_DS | tr &apos;\n&apos; &apos; &apos;&quot;</code><br>
Am Ende soll der Abschnitt in der Datei so aussehen:</li>
</ol>
<pre><code class="language-bash"># If the dns-root-data package is installed, then the trust anchors 
# will be available in $ROOT_DS, in BIND zone-file format. 
# Reformat as dnsmasq --trust-anchor options.

ROOT_DS=&quot;/usr/share/dns/root.ds&quot;

if [ -f $ROOT_DS ]; then
 DNSMASQ_OPTS=&quot;$DNSMASQ_OPTS `sed -e s/&apos;.*IN[[:space:]]DS[[:space:]]&apos;/--trust-anchor=.,/ -e s/&apos;[[:space:]]&apos;/,/g $ROOT_DS | tr &apos;\n&apos; &apos; &apos;`&quot;
fi
</code></pre>
<ol start="3">
<li>Danach dnsmasq starten mit <code>sudo service dnsmasq start</code> und alles m&#xFC;sste wieder laufen.</li>
</ol>
<h3 id="anamednsmasq2ainkompatibleversionenvondnsmasqundpihole"><a name="dnsmasq2"></a>Inkompatible Versionen von dnsmasq und Pi-Hole</h3>
<p>Bei Debian/Raspbian 8 &#x201E;Jessy&#x201C; ist die enthaltene Version von dnsmasq zu alt und unterst&#xFC;tzt eine neue Option nicht, die ab <a href="https://pi-hole.net/2018/02/14/pi-hole-v3-3-released-its-extra-special/?ref=blog.wuermkanal.de">Pi-Hole 3.3 benutzt wird</a>.<br>
Die L&#xF6;sung, die ich gew&#xE4;hlt habe (und die funktioniert), besteht im manuellen Upgrade von dnsmasq. Alternativ kann man auf eine <a href="https://discourse.pi-hole.net/t/how-do-i-revert-to-a-previous-version-of-pi-hole/7168?ref=blog.wuermkanal.de">fr&#xFC;here Version von Pi-Hole zur&#xFC;ckgehen</a>. Bei einem neuen System sollte man dagegen eh nicht mehr Jessy nehmen, sondern Raspbian 9 &#x201E;Stretch&#x201C;, da taucht das Problem nicht auf.<sup class="footnote-ref"><a href="#fn3" id="fnref3">[3]</a></sup></p>
<ol>
<li>Neue Setups herunterladen:<br>
<code>wget https://archive.raspberrypi.org/debian/pool/main/d/dnsmasq/dnsmasq-base_2.76-5+rpi1_armhf.deb</code><br>
<code>wget https://archive.raspberrypi.org/debian/pool/main/d/dnsmasq/dnsmasq_2.76-5+rpi1_all.deb</code></li>
<li>Sicherstellen, dass zwei Abh&#xE4;ngigkeiten vorhanden sind:<br>
<code>sudo apt install libnetfilter-conntrack3 libmnl0</code></li>
<li>Neue Version installieren:<br>
<code>sudo dpkg -i dnsmasq-base_2.76-5+rpi1_armhf.deb</code><br>
<code>sudo dpkg -i dnsmasq_2.76-5+rpi1_all.deb</code></li>
<li>Pr&#xFC;fen, dass <code>dnsmasq -v</code> als Version <code>Dnsmasq version 2.76 ...</code> ausgibt. <a href="#TOC" class="footnote-backref"> &#x21A9;&#xFE0E;</a></li>
</ol>
<h1 id="anamebackupabackupderpiholekonfigurationmachen"><a name="backup"></a>Backup der Pi-Hole-Konfiguration machen</h1>
<p>Die &#x201E;Teleporter&#x201C; genannte Export- und Importfunktion der Pi-Hole-Weboberfl&#xE4;che (<strong>Settings</strong> &gt; <strong>Teleporter</strong>) erleichtert das Wiederherstellen der Konfiguration nach einem Neuaufsetzen oder anderen Problemen sehr. Zum Beispiel muss man nicht die Blockierlisten umst&#xE4;ndlich einzeln (wieder) eingeben. Per Klick wird dabei eine TAR.GZ-Datei zum Herunterladen exportiert mit dem folgenden Inhalt:<br>
<code>01-pihole.conf</code>, <code>adlists.lists</code>, <code>auditlog.list</code>, <code>blacklist.txt</code>, <code>setupVars.conf</code>, <code>whitellist.txt</code>, <code>wildcardblocking.txt</code>.<br>
Dieselbe Datei l&#xE4;sst sich dann sp&#xE4;ter wieder genauso importieren. <a href="#TOC" class="footnote-backref"> &#x21A9;&#xFE0E;</a></p>
<p><small class="footnotes">Titelfoto: <a href="https://unsplash.com/@benmoore?ref=blog.wuermkanal.de">Ben Moore</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a><br>
Pi-hole&#xAE; is a registered trademark of Pi-hole LLC</small></p>
<hr class="footnotes-sep">
<section class="footnotes">
<ol class="footnotes-list">
<li id="fn1" class="footnote-item"><p>Alternativ k&#xF6;nnte die HTTPS-Verbindung auch mit einem eigenen Zertifikat &#x201E;aufgebrochen&#x201C; werden. Das ist aber aufwendig und auch sicherheitsm&#xE4;&#xDF;ig ziemlich zweifelhaft. <a href="#fnref1" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn2" class="footnote-item"><p>Zum Beispiel mittels <code>sudo nano /etc/init.d/dnsmasq</code> &gt; <kbd>STRG+W</kbd> &gt; <code>DNSMASQ_OPTS</code> &gt; <kbd>RETURN</kbd>. <a href="#fnref2" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn3" class="footnote-item"><p>Man kann freilich auch einen <a href="https://linuxconfig.org/raspbian-gnu-linux-upgrade-from-jessie-to-raspbian-stretch-9?ref=blog.wuermkanal.de">Upgrade des ganzen Systems</a> machen. Bei einem Raspi, der nur als Pi-Hole dient, scheint mir das aber aufw&#xE4;ndiger als einfach die SD-Karte neu zu flashen und noch einmal den Pi-Hole zu installieren. <a href="#fnref3" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
</ol>
</section>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Du bist simuliert – oder du stirbst aus]]></title><description><![CDATA[Wir leben vermutlich nicht in einer Simulation: Weil wir vermutlich nicht lange genug überleben werden. - 
Kopernikanisches Prinzip vs. Simulationshypothese]]></description><link>https://blog.wuermkanal.de/simuliert-oder-ausgestorben/</link><guid isPermaLink="false">6294e8e68e5e216528a5f58d</guid><category><![CDATA[Philosophie]]></category><category><![CDATA[Physik]]></category><category><![CDATA[Simulation]]></category><category><![CDATA[Kopernikanisches Prinzip]]></category><category><![CDATA[Statistik]]></category><category><![CDATA[Transhumanismus]]></category><category><![CDATA[IT]]></category><category><![CDATA[Drake-Gleichung]]></category><category><![CDATA[Fermi-Paradoxon]]></category><category><![CDATA[Trump]]></category><dc:creator><![CDATA[Lothar Neumann]]></dc:creator><pubDate>Mon, 23 Oct 2017 11:56:19 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2021/02/aron-visuals-bZZp1PmHI0E-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://blog.wuermkanal.de/content/images/2021/02/aron-visuals-bZZp1PmHI0E-unsplash.jpg" alt="Du bist simuliert &#x2013; oder du stirbst aus"><p><em>Sch&#xF6;n:</em> Wir leben vermutlich nicht in einer Simulation.<br>
<em>Bl&#xF6;d:</em> Weil wir vermutlich nicht mehr lange &#xFC;berleben werden&#x2026;</p>
<p>Hei&#xDF;a, das geht ja gleich wieder total positiv los hier! &#x2013; Es ist aber in der Tat ein (halbwegs) ernst gemeinter Beitrag &#xFC;ber zwei ziemlich coole wissenschaftliche Artikel und was passiert, wenn man beide miteinander verr&#xFC;hrt.</p>
<p><strong>Inhalt</strong></p>
<ul>
<li><a href="#simulation">Teil I &#x2013; Die Simulationshypothese</a></li>
<li><a href="#kopernikus">Teil II &#x2013; Das kopernikanische Prinzip und seine Auswirkung auf unsere &#xDC;berlebenswahrscheinlichkeit</a></li>
<li><a href="#folgerung">Teil III &#x2013; Folgerungen aus I und II</a></li>
</ul>
<hr>
<h1 id="idiesimulationshypotheseaidsimulationa">I &#x2013; Die Simulationshypothese <a id="simulation"></a></h1>
<p><em>&#x201E;<abbr title="Leben wir in einer Computersimulation?">Are You Living in a Computer Simulation?</abbr>&#x201C;</em> fragte Nick Bostrom, ein KI-Forscher von der University of Oxford, 2003 in einem <a href="https://www.simulation-argument.com/?ref=blog.wuermkanal.de">ziemlich ber&#xFC;hmten Artikel</a>. Er argumentiert darin, warum es gar nicht <em>so</em> abwegig ist zu glauben in der Matrix zu leben. Bostrom selbst sch&#xE4;tzt die Wahrscheinlichkeit daf&#xFC;r  eher so auf 20-50%.<sup class="footnote-ref"><a href="#fn1" id="fnref1">[1]</a></sup><br>
Nat&#xFC;rlich gehen einige Annahmen in die Rechnung ein, vor allem was die Entwicklung der Rechenleistung angeht (vgl. auch <a href="https://de.wikipedia.org/wiki/Technologische_Singularit%C3%A4t?ref=blog.wuermkanal.de">technologische Singularit&#xE4;t</a>). Auch zur sogenannten &#x201E;Substratunabh&#xE4;ngigkeit&#x201C; des Bewusstseins muss man Ja sagen, also dass ein geeignetes Programm auf einem geeigneten Computer (beides darf  weit gefasst sein) Bewusstsein entwickeln kann.</p>
<p>Das sind keine sehr exotischen Voraussetzungen und die dahinterstehenden Modelle werden viel diskutiert. Religi&#xF6;se Einw&#xE4;nde und &#xE4;hnlichen Unsinn lassen wir hier jetzt nicht gelten. Soll ja schlie&#xDF;lich wissenschaftlichen Anspr&#xFC;chen gen&#xFC;gen&#x2026;</p>
<p>F&#xFC;r die Details verweise ich auf die Originalarbeit (ist gut zu lesen, auch nicht besonders lang und deckt einige Hintergr&#xFC;nde ab). Eine zentrale Folgerung aus den Annahmen &#xFC;ber die zuk&#xFC;nftige Entwicklung der Rechenleistung und ihres Bedarfs f&#xFC;r Simulationen ist jedenfalls:<a id="zit-bostrom"></a></p>
<blockquote>
<p>Posthumane Zivilisationen h&#xE4;tten gen&#xFC;gend Rechenleistung um sehr viele Ahnen-Simulationen durchzuf&#xFC;hren, selbst wenn sie nur einen winzigen Bruchteil ihrer Ressourcen f&#xFC;r diesen Zweck nutzten.<br>
<small class="footnotes">meine &#xDC;bersetzung</small></p>
</blockquote>
<p>Eine &#x201E;Ahnen-Simulation&#x201C; ist dabei eine, welche die gesamte Geistesgeschichte der Menschheit abbilden kann.<sup class="footnote-ref"><a href="#fn2" id="fnref2">[2]</a></sup></p>
<p>Dass die ganze Sache durchaus ernst genommen, zumindest nicht als pure Spinnerei aufgefasst wird, ergibt sich auch aus der Existenz solcher Artikel: <abbr title="Randbedingungen eines numerisch simulierten Universums"><a href="https://arxiv.org/abs/1210.1847?ref=blog.wuermkanal.de">Constraints on the Universe as a Numerical Simulation</a></abbr>. Darin wird zum Beispiel untersucht, welche Mindest-Gittergr&#xF6;&#xDF;e so eine Simulation benutzen m&#xFC;sste, um Eigenschaften der <abbr title="Quantenchromodynamik">QCD</abbr> abbilden zu k&#xF6;nnen (also der <a href="https://de.wikipedia.org/wiki/Quantenchromodynamik?ref=blog.wuermkanal.de">Quantenfeldtheorie zur Beschreibung der starken Wechselwirkung</a>), oder auch, inwieweit beobachtete Maximalenergien von <a href="https://de.wikipedia.org/wiki/Kosmische_Strahlung?ref=blog.wuermkanal.de#Zusammensetzung">kosmischer Strahlung</a> eine Genauigkeitsgrenze der Simulation bedeuten.</p>
<p>Die eigentliche mathematische Argumentation ist elementar und deshalb sind <a href="#mathe-1">unten</a> die zentralen Punkte zusammengefasst.</p>
<hr>
<h3 id="mathematischereinschub1derkerndessimulationsargumentsaidmathe1a">Mathematischer Einschub #1: <em>Der Kern des Simulationsarguments</em> <a id="mathe-1"></a></h3>
<p><small class="footnotes"><a href="#simul-loes">(Mathe &#xFC;berspringen)</a></small></p>
<p>Wir definieren die folgenden Gr&#xF6;&#xDF;en:<br>
\(f_P\) &#x2013; Anteil aller technischen Zivilisationen, die lange genug &#xFC;berleben um ein posthumanes Niveau erreichen zu k&#xF6;nnen<br>
\(\overline{N}\) &#x2013; Durchschnittliche Anzahl von Ahnen-Simulationen, die von posthumanen Zivilisationen betrieben wird<br>
\(\overline{I}\) &#x2013; Durchschnittliche Anzahl von Individuen, die in einer Zivilisation gelebt haben, bevor sie posthumanes Niveau erreicht</p>
<p>Dann ist der tats&#xE4;chliche Anteil aller Beobachter mit Menschen-typischen Erfahrungen, die in Simulationen leben:<br>
$$f_{sim} = \frac{f_P \, \overline{N} \, \overline{I}}{(f_P \, \overline{N} \, \overline{I}) + \overline{I}}$$<br>
Wir schreiben \(f_I\) f&#xFC;r den Anteil der tats&#xE4;chlich an Ahnen-Simulationen interessierten Zivilisationen (oder entsprechend potenten Individuen), und \(\overline{N_I}\) f&#xFC;r die durchschnittliche Anzahl an Simulationen, die solche Zivilisationen (oder Individuen) laufen lassen. Dann k&#xF6;nnen wir wie folgt ersetzen: \(\overline{N} = f_I \, \overline{N_I}\)<br>
Also ist<br>
$$f_{sim} = \frac{f_P \, f_I \, \overline{N_I}}{(f_P \, f_I \, \overline{N_I}) + 1} \tag{*}$$<br>
Wie im <a href="#zit-bostrom">Zitat oben</a> erw&#xE4;hnt, wird \(\overline{N_I}\) als sehr gro&#xDF; angenommen. Dann muss eine der folgenden Bedingungen f&#xFC;r die Variablen der Gleichung (*) erf&#xFC;llt sein:<br>
\begin{align}<br>
f_P &amp; \approx 0\\<br>
f_I &amp; \approx 0\\<br>
f_{sim} &amp; \approx 1<br>
\end{align}</p>
<p>Denn: Wenn nicht (1) oder (2) erf&#xFC;llt sind (also nicht \(f_P\) oder \(f_I\)  oder beide sehr klein sind), dann gilt \(\frac{\rm gro&#xDF;e\; Zahl}{{\rm gro&#xDF;e\; Zahl}\, + 1} \approx 1\). Andererseits, falls \(f_{sim}\) ein kleiner Wert sein soll, muss das gro&#xDF;e \(\overline{N_I}\) von \(f_P\) oder \(f_I\) klein gehalten werden.</p>
<hr>
<h3 id="mglichelsungenfrdassimulationsargumentaidsimulloesa">M&#xF6;gliche L&#xF6;sungen f&#xFC;r das Simulationsargument <a id="simul-loes"></a></h3>
<p>Es l&#xE4;uft damit auf diese drei M&#xF6;glichkeiten hinaus:</p>
<ol>
<li>Es gibt keine posthumanen Zivilisationen; es gilt Gleichung (1) von oben. Sie sterben alle vorher aus oder ein anderer Effekt verhindert ihre Entstehung.</li>
<li>Niemand hat sich je daf&#xFC;r interessiert, Ahnen-Simulationen durchzuf&#xFC;hren; es gilt Gleichung (2) von oben. Obwohl die M&#xF6;glichkeit bestand, haben alle Zivilisationen darauf verzichtet. (Warum diese Konvergenz?)</li>
<li>Wir leben tats&#xE4;chlich in einer Simulation; es gilt Gleichung (3) von oben.<br>
<em>Willkommen in der Matrix!</em></li>
</ol>
<h1 id="iidaskopernikanischeprinzipaidkopernikusa">II &#x2013; Das kopernikanische Prinzip <a id="kopernikus"></a></h1>
<p>Das <a href="https://de.wikipedia.org/wiki/Kopernikanisches_Prinzip?ref=blog.wuermkanal.de">kopernikanische Prinzip</a> sagt aus, dass der Mensch keine ausgezeichnete, spezielle Stellung, sondern nur eine typisch durchschnittliche Stellung im Kosmos einnimmt. Es ist eine sinnvolle Annahme, wenn man keinen Grund hat, etwas anderes anzunehmen. Die gemachten astronomischen Beobachtungen lassen es jedenfalls sehr vern&#xFC;nftig erscheinen &#x2013; im Gro&#xDF;en und Ganzen sieht das Weltall um uns herum und auch &#x201E;weiter drau&#xDF;en&#x201C; &#xFC;berall gleich aus. Etwa so, wie auf diesem Bild:<sup class="footnote-ref"><a href="#fn3" id="fnref3">[3]</a></sup><br>
<a title="By NASA, ESA, and E. Hallman (University of Colorado, Boulder) [Public domain], via Wikimedia Commons" href="https://commons.wikimedia.org/wiki/File%3AStructure_of_the_Universe.jpg?ref=blog.wuermkanal.de"><img width="512" alt="Du bist simuliert &#x2013; oder du stirbst aus" src="https://upload.wikimedia.org/wikipedia/commons/thumb/9/9d/Structure_of_the_Universe.jpg/512px-Structure_of_the_Universe.jpg"></a></p>
<p>In <a href="https://www.cambridge.org/core/journals/international-journal-of-astrobiology/article/implication-of-our-technological-species-being-first-and-early/EB38BDC09C0908578184835C8B072390?ref=blog.wuermkanal.de">seinem kurzen Paper</a> <abbr title="Auswirkungen der Tatsache, dass wir eine erste und fr&#xFC;he technische Spezies sind"><em>Implication of our technological species being first and early</em></abbr> argumentiert Daniel P. Whitmire, ein Mathematiker der University of Arkansas, mit wenigen Annahmen ausgehend vom kopernikanischen Prinzip<sup class="footnote-ref"><a href="#fn4" id="fnref4">[4]</a></sup> und kommt damit zu einer ziemlich, sagen wir mal, <em>interessanten</em> Folgerung:</p>
<ol>
<li>Annahme: Wir sind die erste &#x201E;technische Zivilisation&#x201C; auf der Erde.<br>
Eine technische Zivilisation ist dabei definiert als eine biologische Art, die elektronische Ger&#xE4;te entwickelt hat (<a href="https://blog.wuermkanal.de/tag/raspberry-pi/">check</a>) und die F&#xE4;higkeit besitzt, ihre planetarische Umwelt signifikant zu beeinflussen (<a href="https://blog.wuermkanal.de/falls-noch-zweifel-bestanden-wie-stark-ist-eigentlich-diese-klimaanderung/">check</a>).</li>
<li>Annahme: Wir sind noch am Anfang unserer potentiellen technologischen Entwicklung.<br>
Wir sind erst seit <a href="https://de.wikipedia.org/wiki/Elektronik?ref=blog.wuermkanal.de#Geschichte">&#x2248; 100 Jahren</a> eine technische Zivilisation, aber es gibt uns schon seit <a href="https://de.wikipedia.org/wiki/Stammesgeschichte_des_Menschen?ref=blog.wuermkanal.de#Gattung_Homo">&#x2248; 500 000 Jahren</a>. (Auf die genauen Werte kommt es bei der Argumentation nicht an.) Auch gibt es keinen Grund, an ein baldiges Ende der technischen Entwicklung zu glauben.</li>
<li>Annahme: Wir sind typische Vertreter einer geeignet gew&#xE4;hlten Referenzklasse von Zivilisationen.<br>
Andere technische Zivilisationen im Universum werden typischerweise ebenso erleben, dass sie die erste auf ihrem Planeten sind und sich noch fr&#xFC;h in deren Entwicklung befinden. Dabei spielt es keine Rolle, wie lange sie daf&#xFC;r brauchten: Auch wenn zum Beispiel die Dinosaurier nicht ausgestorben w&#xE4;ren und es stattdessen zu einer technischen Zivilisation gebracht h&#xE4;tten, w&#xE4;ren dann halt sie (und nicht wir) die erste und einzige.</li>
<li>Annahme: Das kopernikanische Prinzip (bzw. exakter das Mittelm&#xE4;&#xDF;igkeitsprinzip<sup class="footnote-ref"><a href="#fn4" id="fnref4:1">[4:1]</a></sup>) gilt auch f&#xFC;r die Referenzklasse aller <em>ausgestorbenen</em> technischen Zivilisationen.</li>
</ol>
<p>Man kann absch&#xE4;tzen, wie viele potentielle technische Zivilisationen in die Lebenszeit eines Planeten passen, das hei&#xDF;t wie lange ihre Entwicklung ungef&#xE4;hr dauern wird und wie lange ein Planet &#xFC;berhaupt Leben tragen kann. F&#xFC;r die Erde ergeben sich 4,6 bis 23 M&#xF6;glichkeiten, je nachdem, ob man gleich den ersten <a href="https://de.wikipedia.org/wiki/Landgang_(Biologie)?ref=blog.wuermkanal.de#Wirbeltiere">Landwirbeltieren vor 360 Mio. Jahren</a> oder erst den fr&#xFC;hen <a href="https://de.wikipedia.org/wiki/Primaten?ref=blog.wuermkanal.de#Stammesgeschichte">Primaten vor 60 Mio. Jahren</a> die grunds&#xE4;tzliche Bef&#xE4;higung zur technischen Zivilisation zubilligen will (bei einer angenommenen Restlaufzeit des Planeten was Landtiere betrifft von 1,3 Mrd. Jahren).<br>
Nebenbei: Unser Erscheinen als technische Zivilisation geschah somit relativ fr&#xFC;h (innerhalb der ersten 4,3&#x2013;22% der m&#xF6;glichen Zeitspanne). W&#xE4;re die Evolution einer technischen Zivilisation sehr unwahrscheinlich, dann sollten wir uns eher am Ende des Lebenszyklus der Biosph&#xE4;re befinden. Also k&#xF6;nnen wir mit dem kopernikanischen Prinzip davon ausgehen, dass es relativ viele (im Sinne von: f&#xFC;r die Statistik gen&#xFC;gend viele) davon gibt. Bei insgesamt <a href="http://scienceblogs.com/startswithabang/2013/01/05/how-many-planets-are-in-the-universe/?ref=blog.wuermkanal.de">10<sup>24</sup> oder so Planeten</a> im bekannten Universum sollte das auch kein Problem sein.</p>
<p>Dies liefert genug Zutaten um ein wenig mit bedingten Wahrscheinlichkeiten herumrechnen zu k&#xF6;nnen, siehe den <a href="#mathe-2">mathematischen Einschub #2</a>.</p>
<h3 id="wielangebleibtunsnochaidwielangea">Wie lange bleibt uns noch? <a id="wielange"></a></h3>
<p>Wenn wir von einer ungef&#xE4;hren Normalverteilung bei einem mittleren, typischen Alter der technische Zivilisation von 100 Jahren ausgehen, so liegt die Standardabweichung   (&#x3C3;) zwischen 0 und 100 Jahren. Nehmen wir &#x3C3; = 100 Jahre an, dann liegen 95% der Verteilung innerhalb von 200 Jahren in die Zukunft gerechnet. Das ist ziemlich vage, weil die Verteilung nicht symmetrisch sein kann &#x2013; nach oben gibt es keine echte Grenze, nach unten schon (eben 0 Jahre).<br>
Folglich sind wir gro&#xDF;z&#xFC;gig und geben die Lebensspanne fr&#xFC;her technischer Zivilisationen mit &#x2272;500 Jahren an.</p>
<h3 id="wenndannrichtig">Wenn, dann richtig</h3>
<p>Aber Moment, es wird <em>noch deprimierender,</em> ist sonst doch langweilig!<br>
Eigentlich w&#xE4;re ja noch genug Zeit f&#xFC;r andere technische Zivilisationen nach uns, die es vielleicht besser machen? Ganze 187 mal g&#xE4;be es diese M&#xF6;glichkeit, wenn wir bei unserem Aussterben (in sp&#xE4;testens 400 Jahren&#x2026;) noch die anderen Primaten am Leben lie&#xDF;en<sup class="footnote-ref"><a href="#fn5" id="fnref5">[5]</a></sup> und immerhin noch 4,6 mal, wenn wir gleich alles Leben an Land mit in den Tod n&#xE4;hmen.<sup class="footnote-ref"><a href="#fn6" id="fnref6">[6]</a></sup></p>
<p>Wir werden dieses Szenario (das &#x201E;optimistische&#x201C;, sozusagen) im Rahmen der hier gemachten Untersuchungen aber widerlegen. Wir k&#xF6;nnen n&#xE4;mlich die <a href="https://de.wikipedia.org/wiki/Satz_von_Bayes?ref=blog.wuermkanal.de">Formel von Bayes</a> benutzen um die Auswirkung der Tatsache zu formalisieren, dass wir die erste technische Zivilisation sind.</p>
<hr>
<h3 id="mathematischereinschub2diewahrscheinlichkeitdasswirdieersteundletztetechnischezivilisationsindaidmathe2a">Mathematischer Einschub #2: <em>Die Wahrscheinlichkeit, dass wir die erste und letzte(!) technische Zivilisation sind</em> <a id="mathe-2"></a></h3>
<p><small class="footnotes"><a href="#fermi-drake">(Mathe &#xFC;berspringen)</a></small></p>
<p>Wir bezeichnen die Hypothese, dass wenn eine technische Zivilisation ausstirbt, dieses Ereignis auch typischerweise zum Aussterben der Biosph&#xE4;re f&#xFC;hrt, mit \(H\); die Wahrscheinlichkeit dieser Hypothese bei gegebenen Daten \(D\), n&#xE4;mlich dass wir die erste technische Zivilisation sind, ist dann:<br>
\begin{equation} P(H|D) = \frac{P(D|H)\,P(H)}{P(D|H)\,P(H) + P(D|\overline{H})\,P(\overline{H})} \end{equation}<br>
Hierbei stehen \(\overline{H}\) (nicht-\(H\)) f&#xFC;r alle anderen Hypothesen, die die Daten erkl&#xE4;ren k&#xF6;nnen; \(P(D|H)\) und \(P(D|\overline{H})\) seien die Wahrscheinlichkeiten der Daten bei gegebenem \(H\) bzw. \(\overline{H}\); \(P(H)\) und \(P(\overline{H}) = 1 &#x2212; P(H)\) sind die initialen Wahrscheinlichkeiten von \(H\) und \(\overline{H}\), bevor die Daten einbezogen werden.<br>
Wir setzen \(P(D|H) = 1\); die Chance, dass wir die ersten sind, sei \(P(D|\overline{H}) = \frac{1}{n}\), wobei \(n\) die Zahl m&#xF6;glicher anderer technischer Zivilisationen ist (\(n = 4,\!3\ldots23\)).<br>
Damit ergibt sich:<br>
\begin{align} P(H|D) &amp;= \frac{P(H)}{P(H) + \left(1- \frac{P(H)}{n}\right)} \nonumber \\<br>
&amp;= \frac{1}{1- \frac{1}{n} + \frac{P(H)}{n}}\tag{**} \end{align}<br>
Mangels weiteren Vorwissens setzen wir \(P(H) = P(\overline{H}) = \frac{1}{2}\). Dann ist das Ergebnis, wenn wir diese Werte in Gleichung (**) einsetzen: \(P(H|D) = 0,\!82\ldots0,\!96\) (f&#xFC;r \(n = 4,\!3\ldots23\)). Mithin ist die Wahrscheinlichkeit, dass wir bei unserem Abgang die ganze Biosph&#xE4;re nachhaltig zerst&#xF6;ren, sehr hoch.</p>
<hr>
<p>Um das noch einmal klarzustellen: Es ist nach Ma&#xDF;gabe dieser &#xDC;berlegungen nicht nur wahrscheinlich, dass wir ziemlich bald aussterben &#x2013; das haben <a href="http://www.deutschlandfunk.de/eine-schreckensvision-mit-schwer-verdaulicher-pointe.1310.de.html?dram%3Aarticle_id=217508&amp;ref=blog.wuermkanal.de">andere</a> <a href="https://de.wikipedia.org/wiki/Weltuntergang?ref=blog.wuermkanal.de#Naturwissenschaftlich_beschreibbare_Szenarien">ja auch schon</a> <a href="https://de.wikipedia.org/wiki/Apokalyptische_Reiter?ref=blog.wuermkanal.de">vorher behauptet</a>.<sup class="footnote-ref"><a href="#fn7" id="fnref7">[7]</a></sup><br>
Wir sterben dar&#xFC;ber hinaus in einer Weise aus, die potentielle Nachfolger unm&#xF6;glich macht. (Etwa, indem wir die ganze Sauerstoff-basierte Atmosph&#xE4;re zerst&#xF6;ren,<sup class="footnote-ref"><a href="#fn8" id="fnref8">[8]</a></sup> was einem &#x201E;planetaren Reset&#x201C; um ca. 2,5 Mrd. Jahren entspr&#xE4;che. In dem Fall  dauerte es zu lange, bis wieder die Vorbedingungen f&#xFC;r intelligentes Leben geschaffen w&#xE4;ren &#x2013; die Erde bzw. <a href="https://de.wikipedia.org/wiki/Sonne?ref=blog.wuermkanal.de#Hauptreihenstern">die Sonne</a> geben einfach nicht mehr so viel Zeit her.)</p>
<p>Aufgrund des kopernikanischen Prinzips (siehe Annahme 4 oben) m&#xFC;ssen wir schlie&#xDF;en, dass dies auch f&#xFC;r alle anderen technische Zivilisationen im Universum gilt, freilich mit anderen Zeiten. Oder, wie es der letzte Satz des Artikels ausdr&#xFC;ckt:</p>
<blockquote>
<p>Aus dieser Annahme ergibt sich die Schlussfolgerung, dass die typischen technischen Arten eine kurze Lebenszeit haben und ihr Untergang mit dem Untergang ihrer planetarischen Biosph&#xE4;re zusammenf&#xE4;llt.</p>
</blockquote>
<h3 id="dasfermiparadoxonunddiedrakegleichungaidfermidrakea">Das Fermi-Paradoxon und die Drake-Gleichung <a id="fermi-drake"></a></h3>
<p>Das oben Genannte ist zwar frustrierend, aber es k&#xF6;nnte zumindest ein Beitrag zur L&#xF6;sung des <a href="https://de.wikipedia.org/wiki/Fermi-Paradoxon?ref=blog.wuermkanal.de">Fermi-Paradoxons</a> sein.<br>
Fermis urspr&#xFC;nglich Frage war schlicht &#x201E;Where is everybody?&#x201C;, mit <em>everybody</em> = <em>alle anderen intelligenten, technischen Spezies</em>. Etwas ausf&#xFC;hrlicher lautet das Problem: Wenn es fortgeschrittenes, au&#xDF;erirdisches Leben gibt (Zeit und M&#xF6;glichkeiten sollten reich vorhanden sein), warum finden wir dann selbst <a href="https://www.seti.org/?ref=blog.wuermkanal.de">mit M&#xFC;he</a> keine Belege daf&#xFC;r?<br>
Das Ergebnis hier legt nahe, dass die sich halt auch alle selbst ausl&#xF6;schen, bevor sie es nennenswert weit gebracht haben.</p>
<p>F&#xFC;r die <a href="https://de.wikipedia.org/wiki/Drake-Gleichung?ref=blog.wuermkanal.de">Drake-Gleichung</a> hat das Ergebnis weniger Bedeutung. Sie ist eine Absch&#xE4;tzung der Anzahl \(N\) der technischen, intelligenten Zivilisationen in unserer Galaxie: \(N=R_* \cdot f_p \cdot n_e \cdot f_l \cdot f_i \cdot f_c \cdot L\) (&#x201E;ein Produkt, von dem die meisten Faktoren unbekannt sind&#x201C;, wie Wikipedia schreibt).<br>
\(L\) steht f&#xFC;r die durchschnittliche Lebensdauer einer technischen Zivilisation. Nun ist es mit Mittelwerten aber so eine Sache: Wenn, v&#xF6;llig in Einklang mit unserem Ergebnis, 99% aller technischen Zivilisationen nach, sagen wir, 100 Jahren aussterben und nur 1% gl&#xFC;ckliche 1 Mrd. Jahre schaffen, dann w&#xE4;re der Wert \(L \approx 10\,000\,000\) Jahre&#x2026; irgendwie fragw&#xFC;rdig.</p>
<h1 id="iiiwasergibtiiiaidfolgerunga">III &#x2013; Was ergibt I + II? <a id="folgerung"></a></h1>
<p>Zur abschlie&#xDF;enden Erheiterung &#x2013; was kann man aus all dem schlie&#xDF;en?<br>
Wer bis hierhin gefolgt ist, dem f&#xE4;llt die Verbindung vermutlich nicht mehr schwer:<br>
$$P(H|D) \approx 1 \Rightarrow f_P \approx 0 $$<br>
In Worten: Wenn es stimmt, dass technische Zivilisationen mit gro&#xDF;er Wahrscheinlichkeit fr&#xFC;h aussterben und dieses Ereignis auch typischerweise zum Aussterben ihrer ganzen Biosph&#xE4;re f&#xFC;hrt, dann ist der Anteil aller posthumanen Zivilisationen eher klein. Damit ist dann auch der Anteil aller Beobachter, die in Simulationen leben, sehr gering.<br>
Wie k&#xF6;nnen davon ausgehen, dass wir nicht in der Matrix leben (<a href="http://www.richmolnar.com/Sounds/Homer%20-%20Woohoo!%20(1).wav?ref=blog.wuermkanal.de">yay</a>), aber daf&#xFC;r kommt bald die Apokalypse (<a href="http://www.richmolnar.com/Sounds/Homer%20-%20D&apos;oh!%20(1).wav?ref=blog.wuermkanal.de">ach</a>).</p>
<p>Na dann&#x2026;</p>
<p><img src="https://images.unsplash.com/photo-1436076863939-06870fe779c2?ixlib=rb-0.3.5&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;s=d2549324fd2c46eb0eebb87f4d6c896a" alt="Du bist simuliert &#x2013; oder du stirbst aus" loading="lazy"><br>
<small class="footnotes">Foto: <a href="https://unsplash.com/@wilstewart3?ref=blog.wuermkanal.de">Wil Stewart</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a><br>
Titelfoto: <a href="https://unsplash.com/@aronvisuals?ref=blog.wuermkanal.de">Aron Visuals</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a></small></p>
<hr class="footnotes-sep">
<section class="footnotes">
<ol class="footnotes-list">
<li id="fn1" class="footnote-item"><p>Aus den <a href="https://www.simulation-argument.com/faq.html?ref=blog.wuermkanal.de">FAQ von Bostroms Webseite zum Thema</a>:  <em>&#x201E;Personally, I assign less than 50% probability to the simulation hypothesis &#x2013; rather something like in 20%-region, perhaps, maybe. However, this estimate is a subjective personal opinion and is not part of the simulation argument. My reason is that I believe that we lack strong evidence for or against any of the three disjuncts (1)-(3), so it makes sense to assign each of them a significant probability.&#x201C;</em> <a href="#fnref1" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn2" class="footnote-item"><p>Im Original: <em>&#x201E;A single such a computer could simulate the entire mental history of humankind (call this an ancestor-simulation) by using less than one millionth of its processing power for one second.&#x201C;</em> <a href="#fnref2" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn3" class="footnote-item"><p>Das ist allerdings schon sehr weit drau&#xDF;en: die gr&#xF6;&#xDF;ten bekannten Strukturen, sogenannte Filamente, die von &#x201E;Voids&#x201C; (Leerr&#xE4;umen) unterteilt werden.<br>
&#x201E;Diese Grafik stellt einen Ausschnitt der spinnennetzartigen Struktur des Universums dar, &#x201A;kosmisches Netz&#x2018; genannt (engl: <em>cosmic web</em>). Diese gro&#xDF;en Filamente bestehen gr&#xF6;&#xDF;tenteils aus dunkler Materie, die sich im Raum zwischen den Galaxien befindet&#x201C;, <a href="https://www.nasa.gov/mission_pages/hubble/science/hst_img_20080520.html?ref=blog.wuermkanal.de">schreibt die NASA sinngem&#xE4;&#xDF; dazu</a>. <a href="#fnref3" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn4" class="footnote-item"><p>Hier wird genauer gesagt das <a href="https://en.wikipedia.org/wiki/Mediocrity_principle?ref=blog.wuermkanal.de">Mittelm&#xE4;&#xDF;igkeitsprinzip</a> (engl.: mediocrity principle) benutzt: Ganz generell sollte man bei einer zuf&#xE4;lligen Wahl davon ausgehen, ein typisches Exemplar der Gesamtheit zu ziehen und nicht ein au&#xDF;ergew&#xF6;hnliches. <a href="#fnref4" class="footnote-backref">&#x21A9;&#xFE0E;</a> <a href="#fnref4:1" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn5" class="footnote-item"><p>Vor etwa sieben Mio. Jahren trennten sich Mensch und Affe: (7 Mio. Jahre + 1,3 Mrd. Jahre)/7 Mio. Jahre &#x2248; 187. <a href="#fnref5" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn6" class="footnote-item"><p>(360 Mio. Jahre + 1,3 Mrd. Jahre)/360 Mio. Jahre &#x2248; 4,6. <a href="#fnref6" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn7" class="footnote-item"><p>Vgl. auch das <a href="https://de.wikipedia.org/wiki/Doomsday-Argument?ref=blog.wuermkanal.de">Doomsday-Argument</a>, das im Original-Paper ebenfalls kurz diskutiert (und verworfen) wird. <a href="#fnref7" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn8" class="footnote-item"><p>Im Original: <em>&#x201E;One imaginable (if oversimplified) example of a biosphere extinction scenario is the depletion of atmospheric oxygen caused by the loss of photosynthesis in ocean phytoplankton and rain forests, possibly accelerated by rising global temperatures. Such a process may already be in progress (&#x2026;)&#x201C;</em> <a href="#fnref8" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
</ol>
</section>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Gedöns (oder auch nicht)]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p><em>oder:</em> Wie ich einmal beinahe einer Lego-Verk&#xE4;uferin zu ihrer Emanzipation verhelfen wollte.</p>
<p>Die Szene: Kind hat bald Geburtstag und braucht dringend noch mehr Lego. W&#xE4;hrend ich sinnierend am Regal stehe,<sup class="footnote-ref"><a href="#fn1" id="fnref1">[1]</a></sup> f&#xFC;hren ein Kunde und die Verk&#xE4;uferin nebenan ungef&#xE4;hr folgendes</p>]]></description><link>https://blog.wuermkanal.de/legogenderfrauenzeugs/</link><guid isPermaLink="false">6294e8e68e5e216528a5f58c</guid><category><![CDATA[Gender]]></category><category><![CDATA[Lego]]></category><category><![CDATA[Kinder]]></category><category><![CDATA[Frauen]]></category><category><![CDATA[Emanzipation]]></category><category><![CDATA[Politik]]></category><dc:creator><![CDATA[Lothar Neumann]]></dc:creator><pubDate>Thu, 05 Oct 2017 12:26:55 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2021/02/daniel-cheung-ZqqlOZyGG7g-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://blog.wuermkanal.de/content/images/2021/02/daniel-cheung-ZqqlOZyGG7g-unsplash.jpg" alt="Ged&#xF6;ns (oder auch nicht)"><p><em>oder:</em> Wie ich einmal beinahe einer Lego-Verk&#xE4;uferin zu ihrer Emanzipation verhelfen wollte.</p>
<p>Die Szene: Kind hat bald Geburtstag und braucht dringend noch mehr Lego. W&#xE4;hrend ich sinnierend am Regal stehe,<sup class="footnote-ref"><a href="#fn1" id="fnref1">[1]</a></sup> f&#xFC;hren ein Kunde und die Verk&#xE4;uferin nebenan ungef&#xE4;hr folgendes Gespr&#xE4;ch:</p>
<p><strong>Verk&#xE4;uferin</strong> <em>(nach oben zum <a href="https://www.lego.com/de-de/creator/products/space-shuttle-explorer-31066?ref=blog.wuermkanal.de">Space Shuttle-Set</a> greifend)</em><strong>:</strong> &#x201E;Ist es f&#xFC;r einen Jungen oder ein M&#xE4;dchen?&#x201C;<br>
<strong>Kunde:</strong> &#x201E;F&#xFC;r ein M&#xE4;dchen.&#x201C;<br>
<strong>Verk&#xE4;uferin</strong> <em>(das Set zur&#xFC;cklegend)</em><strong>:</strong> &#x201E;Ach so, dann ist das eher nichts.&#x201C;</p>
<p>Der Fairness halber sei gesagt, dass sie dann ein ganz nettes, genderneutrales(?) <a href="https://www.lego.com/de-de/creator/products/robo-explorer-31062?ref=blog.wuermkanal.de">Roboter-Set</a> vorschlug und den Kunden nicht zu den Regalen mit dem <a href="https://www.lego.com/de-de/disney?ref=blog.wuermkanal.de">schrecklichen</a>, <a href="https://www.lego.com/de-de/friends?ref=blog.wuermkanal.de">pinken</a> <a href="https://www.lego.com/de-de/elves?ref=blog.wuermkanal.de">Zeugs</a> zerrte.<br>
Mir lag dennoch ein <em>&#x201E;Oh, es gab durchaus auch schon <a href="https://de.wikipedia.org/wiki/Walentina_Wladimirowna_Tereschkowa?ref=blog.wuermkanal.de">Astronaut<strong>innen</strong></a>. Sogar als <a href="https://de.wikipedia.org/wiki/Eileen_Collins?ref=blog.wuermkanal.de">Kommandantin von Space Shuttles</a>!&#x201C;</em> auf der Zunge.<br>
Ich habe dann nichts gesagt, weil es mir irgendwie &#xFC;bergriffig vorgekommen w&#xE4;re.</p>
<p>Und auch wenn Lego jetzt nicht gerade zu den allerschlimmsten Reaktion&#xE4;ren zu z&#xE4;hlen sein d&#xFC;rfte (will sagen: beim Betreten des Ladens will man sich als einigerma&#xDF;en progressiver Mensch nicht ob des ganzen sonst &#xFC;blichen Blau/Rosa-Schemas sofort &#xFC;bergeben) &#x2013; das ist schon ein recht typisches Symptom verinnerlichter Klischees, nicht?</p>
<h3 id="liberationbyproxy">Liberation by Proxy</h3>
<p>Ich muss dann h&#xE4;ufig den Gedanken zur&#xFC;ckdr&#xE4;ngen: &#x201E;Wieso soll ich als Mann jetzt eigentlich <em>stellvertretend</em> f&#xFC;r die Sache der Frauen k&#xE4;mpfen?&#x201C; &#x2013; Ich versuch&apos;s nat&#xFC;rlich trotzdem (manchmal, ein bisschen); ein paar gute Gr&#xFC;nde stehen in der Fu&#xDF;note.<sup class="footnote-ref"><a href="#fn2" id="fnref2">[2]</a></sup></p>
<p>&#xC4;hnlich geht es mir bei der Politik &#x2013; da w&#xE4;hle ich auch regelm&#xE4;&#xDF;ig Parteien, die nicht unbedingt meine monet&#xE4;ren Interessen vertreten. Dagegen (gef&#xFC;hlt und b&#xF6;se vereinfachend<sup class="footnote-ref"><a href="#fn3" id="fnref3">[3]</a></sup>): Die Schichten, die am meisten profitieren w&#xFC;rden, w&#xE4;hlen lieber CDU (AfD, Brexit, etc.) &#x2013; um dann sp&#xE4;ter, oh Wunder, <a href="http://www.spiegel.de/wirtschaft/soziales/afd-wirtschaftsprogramm-streichen-kuerzen-abschaffen-a-1082252.html?ref=blog.wuermkanal.de">&#xFC;ber den Tisch gezogen zu werden</a>.<br>
Die Beobachtung l&#xE4;sst sich leicht mit weiteren Beispielen verallgemeinern, selbst ohne diverse derzeitige Situationen in den USA zu betrachten (in dem Fall ist es dann allerdings besonders evident).</p>
<h3 id="lsung">L&#xF6;sung?</h3>
<p>Tja, <em>Homo Sapiens</em> halt, <a href="http://www.tagesspiegel.de/weltspiegel/dr-med-eckart-von-hirschhausen-kleine-humorheilkunde-folge-8/10728586.html?ref=blog.wuermkanal.de">kann man nicht viel tun</a>. (Jaja, schon gut: <em>Bildung!!</em> und so Sachen&#x2026;)<br>
Wirklich dauerhaft und nachhaltig hilft aber wohl nur ein <a href="https://de.wikipedia.org/wiki/Keimbahntherapie?ref=blog.wuermkanal.de">grundlegenderer Eingriff</a>.</p>
<hr>
<p>Au&#xDF;erdem und v&#xF6;llig harmlos: Gibt ein neues Coverfoto f&#xFC;r den Blog. Es ist ja Herbst geworden und das erkl&#xE4;rt eventuell auch die leicht ins Pessimistische neigende Stimmung des letzten Absatzes. &#x2013; <em>Scusi!</em></p>
<p><small class="footnotes">Titelfoto: <a href="https://unsplash.com/@danielkcheung?ref=blog.wuermkanal.de">Daniel Cheung</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a></small></p>
<hr class="footnotes-sep">
<section class="footnotes">
<ol class="footnotes-list">
<li id="fn1" class="footnote-item"><p>Nat&#xFC;rlich habe ich das verkehrte Paket ausgesucht (<em>&#x201E;das habe ich mir gar nicht gew&#xFC;nscht!&#x201C;</em>)&#x2026;<br>
Na, dem gro&#xDF;en Bruder gefiel es so, dass er es vom Taschengeld (zum Vorzugspreis) erwarb und der Kleine konnte sich sp&#xE4;ter noch was aussuchen gehen. &#x2013; Yay!, noch <em>mehr</em> herumliegendes Lego! <a href="#fnref1" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn2" class="footnote-item"><p>Warum auch als Mann f&#xFC;r <s>Ged&#xF6;ns</s>Frauenrechte eintreten? <a href="http://www.tagesspiegel.de/wissen/frauenrechte-und-demokratisierung-der-entscheidende-unterschied/9607856.html?ref=blog.wuermkanal.de">Darum</a>. Oder <a href="http://www.faz.net/aktuell/wirtschaft/unternehmen/sind-unternehmen-mit-frauen-in-fuehrungspositionen-erfolgreicher-14064241.html?ref=blog.wuermkanal.de">darum</a>. Oder <a href="http://www.deutschlandfunkkultur.de/emanzipation-und-feminismus-gleichberechtigung-nicht-nur.1005.de.html?dram%3Aarticle_id=384414&amp;ref=blog.wuermkanal.de">darum</a>. Oder einfach <a href="https://de.wikipedia.org/wiki/Goldene_Regel?ref=blog.wuermkanal.de">darum</a>. <a href="#fnref2" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn3" class="footnote-item"><p>Ein noch b&#xF6;serer Gedanke dazu: <em>&#x201E;Nur die d&#xFC;mmsten K&#xE4;lber w&#xE4;hlen ihre Schl&#xE4;chter selber&#x2026;&#x201C;</em> <a href="#fnref3" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
</ol>
</section>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Was ist ein sicheres Passwort]]></title><description><![CDATA[… und wie misst man das? 
Dieser Artikel beleuchtet den technischen Hintergrund von Passwortsicherheit. Mit nur mildem Einsatz von Mathematik.]]></description><link>https://blog.wuermkanal.de/was-ist-ein-sicheres-passwort/</link><guid isPermaLink="false">6294e8e68e5e216528a5f592</guid><category><![CDATA[IT-Sicherheit]]></category><category><![CDATA[IT]]></category><category><![CDATA[Passwörter]]></category><category><![CDATA[Entropie]]></category><category><![CDATA[Hash]]></category><dc:creator><![CDATA[Lothar Neumann]]></dc:creator><pubDate>Fri, 08 Sep 2017 13:47:19 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2021/02/jason-blackeye-8yYAaguVDgY-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://blog.wuermkanal.de/content/images/2021/02/jason-blackeye-8yYAaguVDgY-unsplash.jpg" alt="Was ist ein sicheres Passwort"><p>&#x2026; und wie misst man das?</p>
<p>Abgesehen von der vielleicht wichtigsten Empfehlung &#x2013; Passw&#xF6;rter nicht mehrfach benutzen, sondern f&#xFC;r jede Anwendung ein anderes nehmen<sup class="footnote-ref"><a href="#fn1" id="fnref1">[1]</a></sup> &#x2013; versucht dieser Artikel, den technischen Hintergrund von Passwortsicherheit zu beleuchten. Aber nur unter mildem Einsatz von Mathematik, versprochen.</p>
<hr>
<p><em>Dieser Artikel basiert auf einem (englischen) Blogposting f&#xFC;r meine Ex-Kollegen. Daher zuerst etwas Werbung f&#xFC;r meinen ehemaligen Arbeitgeber, der ja schlie&#xDF;lich einen Teil der Arbeitszeit bezahlt hat:<br>
<a href="http://www.opentext.com/?ref=blog.wuermkanal.de"><img src="https://blog.wuermkanal.de/content/images/2019/06/OpenText-Logo-mid.png" alt="Was ist ein sicheres Passwort" style="display: inline-block; width: 15%; min-width: 80px;"> &#x2013; vielleicht die gr&#xF6;&#xDF;te unbekannte Software-Firma der Welt</a></em></p>
<hr>
<p>Es gibt zwar keine Methode, die absolute Qualit&#xE4;t eines beliebigen Passworts zu bestimmen (sie h&#xE4;ngt von verschiedenen Bedingungen ab: Art der Anwendung, Angriffsvektoren, etc.), es gibt aber dennoch ein paar Messm&#xF6;glichkeiten.<br>
Zum Beispiel ist es ganz unbestritten, dass <code>qy8&amp;7l!5yvoY0JE%6m7KkVabfG1cAeUhc</code> ein relativ besseres Passwort ist als, sagen wir mal, <code>hallo</code>: Es ist viel l&#xE4;nger; es verwendet Gro&#xDF;- und Kleinbuchstaben, Zahlen und Sonderzeichen; und vor allem ist es kein gew&#xF6;hnliches Wort, sondern nur eine zuf&#xE4;llige Folge von Zeichen.<sup class="footnote-ref"><a href="#fn2" id="fnref2">[2]</a></sup><br>
Aber Moment: Warum ist die Verwendung einer zuf&#xE4;lligen Zeichenfolge besser als jede andere Sequenz, die sich nicht leicht erraten l&#xE4;sst? Und ist es besser, genauso gut oder schlechter als <code>1gtz!5u@wn5!0i%h$qzxq68*&amp;whxkd5vc</code>? Sehen wir uns dazu an, wie diese Beispielpassw&#xF6;rter sich gegen einen typischen Angriff behaupten w&#xFC;rden.</p>
<h1 id="passwrterspeichern">Passw&#xF6;rter speichern</h1>
<p>Jede vern&#xFC;nftige Anwendung speichert Passw&#xF6;rter heutzutage nicht im Klartext in ihrer Datenbank oder in einer Datei, sondern verschl&#xFC;sselt (&#x201E;hashed&#x201C;) sie zuerst.<sup class="footnote-ref"><a href="#fn3" id="fnref3">[3]</a></sup><br>
Nur diese Hash-Werte werden gespeichert. Bei einer Login-Anfrage berechnet die Anwendung den Hash aus dem eingegebenen Passwort und &#xFC;berpr&#xFC;ft, ob beide Hashes identisch sind. Die wirklichen Passw&#xF6;rter m&#xFC;ssen dem Backend-System nie bekannt sein und k&#xF6;nnen daher nicht (leicht) kompromittiert werden. Zum Beispiel kann selbst ein Administrator sie nicht lesen (er oder sie k&#xF6;nnte nur versuchen, sie zu knacken).</p>
<hr>
<h3 id="einschub1hashes">Einschub #1: <em>Hashes</em></h3>
<p>Das Generieren eines Hash-Wertes f&#xFC;r eine Zeichenkette (oder ein beliebiges anderes bin&#xE4;res Objekt, zum Beispiel eine Programmdatei) bedeutet, dass eine bestimmte mathematische Operation an der Zeichenkette ausgef&#xFC;hrt wird. Dieser Vorgang muss mindestens folgende Bedingungen erf&#xFC;llen:</p>
<ol>
<li>W&#xE4;hrend die Berechnung des Hash-Wertes einfach sein sollte (das hei&#xDF;t sie sollte innerhalb akzeptabler Zeit berechnet werden k&#xF6;nnen), muss das Gegenteil &#x2013; die Berechnung des urspr&#xFC;nglichen Wertes aus dem Hash-Wert &#x2013; praktisch unm&#xF6;glich sein (das hei&#xDF;t nicht innerhalb eines angemessenen Zeitrahmens m&#xF6;glich sein). Ansonsten k&#xF6;nnte ein Angreifer einfach r&#xFC;ckw&#xE4;rts rechnen und das urspr&#xFC;ngliche Passwort wieder gewinnen &#x2013; wir h&#xE4;tten es gleich als Klartext speichern k&#xF6;nnen.</li>
<li>Zwei verschiedene Eingabewerte sollten immer zu zwei verschiedenen Hashes f&#xFC;hren. Das hei&#xDF;t, der Hash-Algorithmus muss frei von &#x201E;Kollisionen&#x201C; sein, ansonsten k&#xF6;nnte ein falsches Passwort immer noch akzeptiert werden, da sein Hash mit dem richtigen kollidiert.</li>
<li>Der Hash-Wert muss immer die gleiche L&#xE4;nge haben. Ansonsten k&#xF6;nnte ein Angreifer die L&#xE4;nge des Passworts aus der L&#xE4;nge des Hashes erraten (<code>qy8&amp;7l!5yvoY0JE%6m7KkVabfG1cAeUhc</code> und <code>hallo</code> ergeben beide einen Hash derselben L&#xE4;nge, abh&#xE4;ngig vom gew&#xE4;hlten Algorithmus).</li>
<li>Klingt offensichtlich aber trotzdem: Der gleiche Eingabewert muss immer den gleichen Hash ergeben (dies gilt aber nur f&#xFC;r allgemeine Hash-Funktionen; vgl. die <a href="#einschub2salt">Anmerkungen zu <em>Salt</em> unten</a>).</li>
</ol>
<p>Solche mathematischen Objekte werden als &#x201E;Einwegfunktion&#x201C; bezeichnet. Ein eher triviales Beispiel ist die Multiplikation zweier Primzahlen, was (insbesondere f&#xFC;r Computer) sehr einfach ist. Die Umkehrung, also Zerlegung in Primzahlen, ist es nicht (speziell nicht f&#xFC;r gro&#xDF;e Zahlen).<br>
Eine spezielle Teilmenge von Einwegfunktionen sind sogenannte &#x201E;Fallt&#xFC;rfunktionen&#x201C;, die sich nur dadurch unterscheiden, dass man, wenn man ein Geheimnis kennt (den Schl&#xFC;ssel zur Fallt&#xFC;r), auch die Umkehrung einfach berechnen kann. Im Beispiel: wenn eine der Primzahlen bekannt ist. Sie sind wichtig f&#xFC;r die Verschl&#xFC;sselung mit &#xF6;ffentlichen Schl&#xFC;sseln (<a href="https://de.wikipedia.org/wiki/Public-Key-Infrastruktur?ref=blog.wuermkanal.de">Public-Key-Infrastruktur, PKI</a>), zum Beispiel bei TLS f&#xFC;r HTTPS-Verbindungen.</p>
<p><a href="#spielwiese">Unten kann man selber ein bisschen mit Hashes spielen</a>.</p>
<hr>
<h1 id="passwrterangreifen">Passw&#xF6;rter angreifen</h1>
<p>Ein Angreifer hat mehrere M&#xF6;glichkeiten, um Zugriff auf ein Konto zu erhalten. Die gr&#xF6;&#xDF;ten Gefahren dieser Tage sind wahrscheinlich <a href="https://de.wikipedia.org/wiki/Phishing?ref=blog.wuermkanal.de">Phishing</a> bzw. <a href="https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit)?ref=blog.wuermkanal.de">Social Engineering</a> allgemein. Das ist nicht in erster Linie ein technisches Problem, also werde ich jetzt nicht weiter darauf eingehen.<br>
Das erste, was einem in den Sinn kommt, ist das stupide Ausprobieren aller m&#xF6;glichen Kombinationen. Normalerweise ist es nicht sehr vielversprechend, solche &#x201E;Brute-Force-Angriffe&#x201C; direkt gegen die Anwendung auszuf&#xFC;hren: W&#xE4;hrend Computer das prinzipiell sehr schnell machen k&#xF6;nnen, sind oft nur soundso viele fehlgeschlagene Versuche erlaubt, oder man muss l&#xE4;nger und l&#xE4;nger nach jedem fehlgeschlagenen Versuch warten, oder das System geht davon aus, dass man einen <a href="https://de.wikipedia.org/wiki/Denial_of_Service?ref=blog.wuermkanal.de">DoS-Angriff</a> versucht und setzt einen auf eine Blacklist, oder &#xE4;hnliches.</p>
<p>Allerdings brauchen Angreifer nur allzu oft gar nicht auf direktem Weg in die Anwendung eindringen, weil sie anderweitig Zugriff auf die gespeicherten Kontoinformationen erhalten haben, wie zum Beispiel die Datenbanktabelle mit Login-Name und (gehashten) Passw&#xF6;rtern.<sup class="footnote-ref"><a href="#fn4" id="fnref4">[4]</a></sup> Wie <a href="http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/?ref=blog.wuermkanal.de">diese faszinierende und be&#xE4;ngstigende Grafik</a> deutlich macht, kann man fast schon  davon ausgehen (es sei denn, man hat in den letzten Jahren in einer H&#xF6;hle gelebt), dass zumindest eine Email-Adresse von jedem von uns irgendwann irgendwo Teil eines Datenmissbrauchs war.</p>
<p>Sobald Angreifer die gehashten Passw&#xF6;rter erbeutet haben, k&#xF6;nnen sie entweder versuchen sie direkt zu knacken (zum Beispiel durch Ausprobieren aller Kombinationen oder, besser, &#xFC;ber sogenannte &#x201E;W&#xF6;rterbuchangriffe&#x201C;): Man l&#xE4;sst einen Computer die Klartexte hashen und vergleicht das Ergebnis mit der Liste der gestohlenen Hash-Werte. Eine andere M&#xF6;glichkeit besteht darin, die Hashes mit einer Liste vorberechneter Hash-Werte zu vergleichen (oder mit <em>Rainbow Tables,</em> das hei&#xDF;t ausgekl&#xFC;gelten Listen von Hashes; sie sind &#xFC;ber das Internet leicht zu erwerben: Hunderte von GB, die jedes m&#xF6;gliche Passwort bis zu einer bestimmten L&#xE4;nge abdecken). Im letzteren Fall muss man nur einmal in Rechenzeit investieren und kann dann jedes Passwort (bis zu einer maximalen L&#xE4;nge und je nach Zeichensatz) schnell knacken. Selbst <a href="https://crackstation.net/?ref=blog.wuermkanal.de">einfach zu bedienende Web-Services</a><sup class="footnote-ref"><a href="#fn5" id="fnref5">[5]</a></sup> gibt es&#x2026;</p>
<p>Gl&#xFC;cklicherweise sind Rainbow Tables in Wirklichkeit weniger n&#xFC;tzlich, weil wir den b&#xF6;sen Menschen die Suppe ver<strong>salz</strong>en k&#xF6;nnen.</p>
<hr>
<h3 id="einschub2salt">Einschub #2: <em>Salt</em></h3>
<p>Was f&#xFC;r normale Hash-Funktionen zwingend ist, zum Beispiel bei der &#xDC;berpr&#xFC;fung von Datenintegrit&#xE4;t, erweist sich bei der Speicherung von Passw&#xF6;rtern als Nachteil: Wenn man den Hash-Wert eines Passworts kennt, kennt man ihn f&#xFC;r alle m&#xF6;glichen Konten mit dem gleichen Passwort und derselben Hash-Funktion. Um dieses Problem zu beheben, verwenden alle aktuellen Systeme eine zuf&#xE4;llige Zahl, <em>Salt</em> genannt, die dem Passwort hinzugef&#xFC;gt (&#x201E;konkateniert&#x201C;) wird, bevor es gehasht wird. Das Salt wird zusammen mit dem Hash-Wert in der Datenbank des Servers gespeichert.<br>
Ein Angreifer, der nun versucht, eine Rainbow Table zu verwenden, m&#xFC;sste 2<sup><em>n</em></sup>-mal mehr Werte vorberechnen (f&#xFC;r Salts von <em>n</em> Bit L&#xE4;nge). Die Anzahl der Kombinationen steigt schnell an und macht den Angriff damit unausf&#xFC;hrbar.</p>
<p>Bevor die Frage kommt: Es gibt einen verwandten Mechanismus, und ja, er hei&#xDF;t <em><a href="https://en.wikipedia.org/wiki/Pepper_(cryptography)?ref=blog.wuermkanal.de">Pepper</a></em>.</p>
<hr>
<h1 id="passwrtersichermachen">Passw&#xF6;rter sicher machen</h1>
<p>Das <code>hallo</code>-Passwort von oben ist jedenfalls in dem Moment, in dem man es zum ersten Mal eingibt, dem Untergang geweiht. Aktuelle Hardware und Cracking-Software erm&#xF6;glichen es, g&#xE4;ngige, unsichere Passw&#xF6;rter im Handumdrehen durchzutesten. &#x2013; <strong>Und was ist nun ein sicheres Passwort?</strong></p>
<p>Nun, wir wollen Folgendes erreichen:</p>
<ol>
<li>Brute-Force-Angriffe d&#xFC;rfen nicht sinnvoll durchf&#xFC;hrbar sein, das hei&#xDF;t das Passwort muss lang genug sein, die Anzahl der m&#xF6;glichen Zeichen muss gro&#xDF; genug sein, oder beides.</li>
<li>W&#xF6;rterbuchangriffe sollen nicht m&#xF6;glich sein, das hei&#xDF;t das Passwort muss &#x201E;ungew&#xF6;hnlich&#x201C; genug sein.</li>
</ol>
<p>Zu Punkt 1: Die L&#xF6;sung h&#xE4;ngt nat&#xFC;rlich von der verwendeten Hard- und Software ab, aber die Mathematik kann uns helfen: Es gibt <em>n</em><sup><em>k</em></sup> verschiedene Tupel (Variationen), wobei <em>n</em> die Anzahl der m&#xF6;glichen Zeichen und <em>k</em> die L&#xE4;nge des Passworts ist. Der Gewinn, den man durch Erh&#xF6;hen von <em>n</em> erzielt (zum Beispiel durch Wechsel von <code>{a-z, A-Z}</code> auf  <code>{a-z, A-Z, 0-9}</code>, das hei&#xDF;t von <em>n</em> = 52 auf <em>n</em> = 62), <a href="http://www.wolframalpha.com/input/?i=LogPlot%5B%7B62%5Ek%2C52%5Ek%7D%2C+%7Bk%2C+0%2C+30%7D%5D&amp;ref=blog.wuermkanal.de">ist gering im Vergleich zu ansteigendem <em>k</em></a> (letztendlich, weil jede Exponentialfunktion jedes Polynom &#xFC;berholt).<br>
Wir sehen: Die L&#xE4;nge ist wichtig; die gew&#xE4;hlte Zeichenmenge&#x2026; nicht so sehr.<sup class="footnote-ref"><a href="#fn6" id="fnref6">[6]</a></sup></p>
<p>Zu Punkt 2: Die beste L&#xF6;sung ist eine zuf&#xE4;llige Zeichenkette. Problem dabei: Menschen scheitern <em>immer,</em> wenn sie gebeten werden, sich etwas Zuf&#xE4;lliges auszudenken. (&#xDC;brigens: W&#xF6;rterbuch-Attacken ber&#xFC;cksichtigen Substitutionen wie <code>i</code>&#x2192;<code>!</code>, <code>a</code>&#x2192;<code>@</code>.)<br>
Daher werden Passwortgeneratoren dringend empfohlen. Wenn stattdessen eine &#x201E;Passphrase&#x201C; gew&#xFC;nscht wird, die man sich leichter merken kann, wie w&#xE4;r&#x2019;s mit <a href="http://world.std.com/~reinhold/diceware.html?ref=blog.wuermkanal.de">Diceware</a>?</p>
<p>Jedenfalls, wenn wir dann mal eine zuf&#xE4;llige Zeichenkette haben, k&#xF6;nnen wir das Konzept der &#x201E;Informationsentropie&#x201C; verwenden, um die Qualit&#xE4;t unseres Passworts zu messen.<sup class="footnote-ref"><a href="#fn7" id="fnref7">[7]</a></sup></p>
<hr>
<h3 id="einschub3entropie">Einschub #3: <em>Entropie</em></h3>
<p>Obwohl es &#xDC;berschneidungen gibt (und als gelernter Physiker ist es wirklich schwer, diese zu ignorieren &#x2013; <em>Mikrozust&#xE4;nde! statistische Ensembles!</em>), die fragliche Entropie befasst sich hier nicht mit der Thermodynamik. Vielmehr ist sie ein Ma&#xDF; f&#xFC;r die durchschnittliche Menge an Information, die in einer Nachricht enthalten ist.<br>
Im Grunde ist die (sogenannte Shannon-) Entropie einer Zeichenkette die Anzahl der Bits, die man zur Kodierung ben&#xF6;tigt. F&#xFC;r eine gegebene Zeichenkette kann man zum Beispiel <a href="http://www.shannonentropy.netmark.pl/?ref=blog.wuermkanal.de">hier die Entropie berechnen</a>. Dies misst jedoch nicht die Qualit&#xE4;t der Zeichenkette, wenn sie als Passwort verwendet wird. Dazu m&#xFC;ssen wir den Standpunkt des Angreifers einnehmen, der ja lediglich Annahmen &#xFC;ber die Anzahl der Zeichen (<em>n</em>) und die L&#xE4;nge (<em>k</em>) treffen kann. In diesem Fall l&#xE4;uft es darauf hinaus:<br>
<em>H</em> = <em>k</em>&#x2009;log<sub>2</sub> <em>n</em> [bits]<br>
was bedeutet, dass jedes zus&#xE4;tzliche Zeichen die Entropie um einen konstanten Faktor erh&#xF6;ht. F&#xFC;r <code>{a-z, A-Z}</code> ist der Faktor log<sub>2</sub>&#x2009;52&#x2009;=&#x2009;5,7&#x2026;; f&#xFC;r <code>{a-z, A-Z, 0-9}</code> ist er log<sub>2</sub>&#x2009;62&#x2009;=&#x2009;5,954&#x2026;<br>
Mit anderen Worten: Man endet immer bei &#x2248;6 Bits pro Zeichen. Wenn man auch Sonderzeichen verwendet, ergibt sich 6,555&#x2026;, also &#x2248; 7 Bits (kommt nat&#xFC;rlich auf die Zahl der erlaubten Sonderzeichen an).</p>
<hr>
<p>Eine Faustregel besagt, dass ein &#x201E;sicheres&#x201C; Passwort eine Entropie von 72 Bits oder mehr haben sollte &#x2013; 72 Bits &#xF7; 6 Bits/Zeichen = 12 Zeichen (oder mehr).<br>
Eine Referenz <a href="https://en.wikipedia.org/wiki/Password_strength?ref=blog.wuermkanal.de#Random_passwords">findet man in den Tabellen hier</a>. Dabei ist zu beachten, dass dies nur f&#xFC;r zuf&#xE4;llig ausgew&#xE4;hlte Passw&#xF6;rter gilt, menschlich generierte Passw&#xF6;rter sind <em>immer</em> schw&#xE4;cher.</p>
<p>Wir k&#xF6;nnen jetzt die Qualit&#xE4;t der oben genannten Beispiele absch&#xE4;tzen:<br>
<code>qy8&amp;7l!5yvoY0JE%6m7KkVabfG1cAeUhc</code> vs. <code>1gtz!5u@wn5!0i%h$qzxq68*&amp;whxkd5vc</code> (vs. <code>hallo</code> &#x2026; naja, das ist ehrlicherweise nicht satisfaktionsf&#xE4;hig).<br>
Die Passw&#xF6;rter sind je 33 Zeichen lang, also <em>k</em> = 33 f&#xFC;r beide. Als ich sie ausw&#xE4;hlte, habe ich <code>{a-z, A-Z, 0-9, !$/^%@#&amp;*}</code> als Zeichensatz f&#xFC;r das erste verwendet, aber nur <code>{a-z, 0-9, !$/^%@#&amp;*}</code> f&#xFC;r das zweite. Daraus ergibt sich <em>n</em> = 71 bzw. <em>n</em> = 45. Also ist das Ergebnis:<br>
<em>H</em>&#x2009;=&#x2009;33&#x2009;&#xD7;&#x2009;log<sub>2</sub>&#x2009;71&#x2009;&#x2248;&#x2009;203&#x2009;Bits vs.<br>
<em>H</em>&#x2009;=&#x2009;33&#x2009;&#xD7;&#x2009;log<sub>2</sub>&#x2009;45&#x2009;&#x2248;&#x2009;181&#x2009;Bits.<sup class="footnote-ref"><a href="#fn8" id="fnref8">[8]</a></sup></p>
<p>Es gibt zwar einen Unterschied, aber er ist eher akademisch: Das sind beides geradezu l&#xE4;cherlich gute Werte, und es gibt keinen wirklichen Sicherheitsgewinn mehr, verglichen mit einem Passwort von zum Beispiel 25 Zeichen. (Es sei denn, man ist f&#xFC;r die Erstellung von Root-Zertifikaten oder so verantwortlich. In dem Fall sollte es aber hoffentlich nicht n&#xF6;tig sein diesen Artikel zu lesen.)<br>
<a href="#hierkannmanpasswrtertesten">Unten habe ich einen Test eingebaut</a>, der versucht die eingegebene Zeichenkette anhand mehr oder weniger vern&#xFC;nftiger Annahmen f&#xFC;r die Entropie zu bewerten.<br>
Man sollte sich aber nicht blind auf irgendwelche &#x201E;Passwort-St&#xE4;rkemesser&#x201C; verlassen, die manchmal mit Login-Seiten verbunden sind; im besten Fall k&#xF6;nnen sie sagen, <a href="https://nakedsecurity.sophos.com/2015/03/02/why-you-cant-trust-password-strength-meters/?ref=blog.wuermkanal.de">dass ein Passwort nicht total schlecht ist</a>.</p>
<p>Eine letzte Bemerkung (auch auf die Gefahr hin zu langweilen): Wie auch immer du deine Passw&#xF6;rter erstellst &#x2013; es ist eine gute Strategie damit zu rechnen, dass sie irgendwann einmal Opfer eines Datenverlusts werden. Wenn dies geschieht, m&#xF6;chtest du bestimmt, dass alle anderen Konten noch sicher sind (vor allem die wichtigen wie E-Mail, Bank, und so fort). Darum:</p>
<p><em><strong>Verwende nicht dasselbe Passwort f&#xFC;r mehr als ein Konto!</strong></em></p>
<p><small class="footnotes">Titelfoto: <a href="https://unsplash.com/@jeisblack?ref=blog.wuermkanal.de">Jason Blackeye</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a></small></p>
<hr>
<h1 id="spielwiese">Spielwiese</h1>
<p>Ein bisschen interaktiver Content zum Schluss, das wollen die Nutzer heute.</p>
<h4 id="hierkannmanselberwashashen">Hier kann man selber was hashen<sup class="footnote-ref"><a href="#fn9" id="fnref9">[9]</a></sup></h4>
<p><button onclick="myHash()">Klick!</button></p>
<p id="demo" style="word-break: break-all;"></p>
<script>
function myHash() {
 var ownhash = prompt("Irgendeinen Wert eingeben:", "Hash mich!");
 if (ownhash != null) {
  var MD5own = new Hashes.MD5().hex(ownhash)
  var SHA256own = new Hashes.SHA256().hex(ownhash)
  document.getElementById("demo").innerHTML =
   "MD5 von <em>"+ ownhash+"</em>:<br><code>"+MD5own+"</code><br><br>SHA256 von <em>"+ ownhash +"</em>:<br><code>"+SHA256own+"</code>"; } }
</script>
<h4 id="hierkannmanpasswrtertesten">Hier kann man Passw&#xF6;rter testen<sup class="footnote-ref"><a href="#fn10" id="fnref10">[10]</a></sup></h4>
<p>Ein paar Einschr&#xE4;nkungen, zus&#xE4;tzlich zum oben Erw&#xE4;hnten: Die Tabellen der Wortlisten und Buchstabenh&#xE4;ufigkeiten basieren auf englischen Gegebenheiten. Deshalb gilt hier zum Beispiel <code>passwort</code> als vergleichsweise OK, im Gegensatz etwa zu <code>password</code>. <em>(Sie sind nat&#xFC;rlich beide grauenhaft schlecht!)</em></p>
<form method="POST" action="#" onsubmit="return false" name="passchk_form">
Hier das zu testende Passwort eingeben:<br> 
<input type="password" size="25" name="passchk_pass"><br>
<b>Obacht: </b> Lieber keine echten Passw&#xF6;rter eingeben. Ich &#xFC;bernehme keine Garantie f&#xFC;r deren Sicherheit, auch wenn <em>eigentlich</em> nichts passieren sollte, weil alles per JavaScript im Browser bleibt.
</form>
<span id="passchk_result">Lade &#x2026;</span>
<hr class="footnotes-sep">
<section class="footnotes">
<ol class="footnotes-list">
<li id="fn1" class="footnote-item"><p>Dies hat keine Auswirkungen auf <a href="https://de.wikipedia.org/wiki/Single_Sign-on?ref=blog.wuermkanal.de"><em>Single Sign On</em>-Szenarien (SSO)</a>, bei denen dieselben Kontoinformationen f&#xFC;r die Authentifizierung gegen mehrere Anwendungen verwendet werden. Diese Anwendungen teilen nicht das Passwort, sondern delegieren den gesamten Authentifizierungsprozess an das SSO-System (welches dies wiederum ordentlich machen muss, sonst sind alle abh&#xE4;ngigen Anwendungen verloren). <a href="#fnref1" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn2" class="footnote-item"><p>Ich habe den Passwortgenerator meines Passwortmanagers benutzt, also sollte es wirklich ein einigerma&#xDF;en &#x201E;zuf&#xE4;lliges&#x201C; Passwort sein. &#x2013; Ob und wie Computer (also deterministische Maschinen!) Zufall &#xFC;berhaupt erzeugen k&#xF6;nnen, <a href="https://de.wikipedia.org/wiki/Kryptographisch_sicherer_Zufallszahlengenerator?ref=blog.wuermkanal.de">ist ein interessantes Thema f&#xFC;r sich</a>, sprengte aber den Rahmen dieses Artikels. <a href="#fnref2" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn3" class="footnote-item"><p>Mit anderen Worten: Wenn du herausfindest, dass ein von dir benutzter Dienst Passw&#xF6;rter unverschl&#xFC;sselt speichert, empfehle ich dir, dem Dienstanbieter eine unfreundliche Notiz zu hinterlassen und ihn nie wieder zu nutzen. <a href="#fnref3" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn4" class="footnote-item"><p><a href="https://www.owasp.org/index.php/Top_10_2013-Top_10?ref=blog.wuermkanal.de">Immer noch eine Methode der Wahl</a>: <a href="https://de.wikipedia.org/wiki/SQL-Injection?ref=blog.wuermkanal.de">SQL-Injection</a> (auch bekannt als &#x201E;<a href="https://xkcd.com/327/?ref=blog.wuermkanal.de">Bobby Tables-Attacke</a>&#x201C;). <a href="#fnref4" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn5" class="footnote-item"><p>Ich bin mir ziemlich sicher, dass diese URL sicher ist, falls sich jemand fragt. <a href="#fnref5" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn6" class="footnote-item"><p>Ein Brute-Force-Angriff auf einen zuf&#xE4;lligen Schl&#xFC;ssel der L&#xE4;nge 2<sup><em>q</em></sup> (<em>q</em> Bits) wird im Durchschnitt nach 2<sup><em>q</em>-1</sup> Versuchen erfolgreich sein, das hei&#xDF;t Angreifer k&#xF6;nnen damit rechnen den Schl&#xFC;ssel zu knacken, nachdem sie die H&#xE4;lfte der m&#xF6;glichen Werte ausprobiert haben. <a href="#fnref6" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn7" class="footnote-item"><p>Strenggenommen k&#xF6;nnen wir die Entropie immer dann berechnen, wenn wir die Wahrscheinlichkeitsverteilung kennen. Aber das <a href="https://de.wikipedia.org/wiki/Entropie_(Informationstheorie)?ref=blog.wuermkanal.de">wird schnell kompliziert</a>&#x2026; <a href="#fnref7" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn8" class="footnote-item"><p>Und <em>H</em> &#x2009;&#x2248; 24 Bits f&#xFC;r <code>hallo</code> &#x2013; wenn es denn zuf&#xE4;llig w&#xE4;re. <a href="#fnref8" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn9" class="footnote-item"><p>Das Beispiel vergleicht zwei Hash-Algorithmen: MD5 und SHA256 (genauer: SHA2-256). MD5 wird seit langem verwendet, ist aber als kryptographische Hash-Funktion in der Zwischenzeit sehr unsicher. Ein normaler PC kann Kollisionen <a href="http://www.mathstat.dal.ca/~selinger/md5collision/?ref=blog.wuermkanal.de">in kurzer Zeit finden</a>. Es kann weiterhin als Pr&#xFC;fsumme verwendet werden, um die Datenintegrit&#xE4;t in unkritischen Situationen zu &#xFC;berpr&#xFC;fen, ebenso wie das <a href="https://cynosureprime.blogspot.de/2017/08/320-million-hashes-exposed.html?ref=blog.wuermkanal.de">etwas bessere SHA1</a>. Die Klasse der SHA2-Funktionen ist immer noch in Ordnung, aber mit SHA3 existiert ein besserer Nachfolger. (Der, anders als SHA2, auch nicht von der NSA entworfen wurde. Ich mein&#x2019; ja nur&#x2026;)<br>
Dar&#xFC;ber hinaus gibt es auch andere <a href="https://codahale.com/how-to-safely-store-a-password/?ref=blog.wuermkanal.de">moderne Algorithmen</a>, die speziell f&#xFC;r Passwort-Hashing entwickelt wurden und auch fortgeschrittene Techniken wie <a href="https://en.wikipedia.org/wiki/Key_stretching?ref=blog.wuermkanal.de">Key Stretching</a> verwenden. Sie sind absichtlich langsam, um das Knacken von Passw&#xF6;rtern zu aufwendig zu machen. Bei legitimen Anwendungsf&#xE4;llen ist dieser zus&#xE4;tzliche Aufwand im Vergleich zu anderen Faktoren nicht signifikant. <a href="#fnref9" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn10" class="footnote-item"><p>Die Software wurde von <a href="http://rumkin.com/tools/password/passchk.php?ref=blog.wuermkanal.de">dieser Seite</a> &#xFC;bernommen und ins Deutsche &#xFC;bersetzt. Sie unterliegt der <a href="https://www.gnu.org/licenses/gpl-3.0.de.html?ref=blog.wuermkanal.de">GPLv3</a>. <a href="#fnref10" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
</ol>
</section>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Blog in neuem Gewand]]></title><description><![CDATA[Blog-Relaunch mit neuer Software-Version und neuem Theme!]]></description><link>https://blog.wuermkanal.de/blog-in-neuem-gewand/</link><guid isPermaLink="false">6294e8e68e5e216528a5f591</guid><category><![CDATA[Relaunch]]></category><category><![CDATA[Unsplash]]></category><dc:creator><![CDATA[Lothar Neumann]]></dc:creator><pubDate>Mon, 28 Aug 2017 15:35:16 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2021/02/danist-8Gg2Ne_uTcM-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://blog.wuermkanal.de/content/images/2021/02/danist-8Gg2Ne_uTcM-unsplash.jpg" alt="Blog in neuem Gewand"><p>Nachdem Ghost.org (die Leute, die diese Blogsoftware bauen) Version 1 ver&#xF6;ffentlicht hat, nebst neuem Standard-Theme, wollte ich das nat&#xFC;rlich auch haben. Nach ein bisschen Herumkonfigurieren ist es nun auch einigerma&#xDF;en annehmbar.</p>
<p>Eine nette neue Spielerei ist die einfache Einbindung von Fotos per API von <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a>. Das Sch&#xF6;ne bei denen ist, dass s&#xE4;mtliche Bilder frei zur Verf&#xFC;gung stehen und man sich als Betreiber also nicht Gedanken machen muss, etwaige Copyrights zu verletzen.<sup class="footnote-ref"><a href="#fn1" id="fnref1">[1]</a></sup></p>
<p>Das Bild oben zum Beispiel:</p>
<p><img src="https://blog.wuermkanal.de/content/images/size/w2000/2021/02/danist-8Gg2Ne_uTcM-unsplash.jpg" alt="Blog in neuem Gewand" loading="lazy"><br>
<small>Foto von <a href="https://unsplash.com/@danist07?ref=blog.wuermkanal.de">&#x8D1D;&#x8389;&#x513F; NG</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a></small></p>
<p>Ich gebe zu &#x2013; die Bilder transportieren nicht wirklich viel Inhalt. Aber es macht was her, oder?</p>
<p>Ein Nachteil: Unsplash verlangt, dass per UTM getrackt wird, von woher die Bilder aufgerufen werden. Im Beispiel w&#xFC;rde an die URL immer noch <code>?utm_source=ghost&amp;utm_medium=referral&amp;utm_campaign=api-credit</code> angeh&#xE4;ngt.<br>
<s>Ich habe es nach etwas Bedenken akzeptiert, weil die netten Fotografen mit Recht wissen wollen, ob und wo ihre Bilder genutzt werden. Profile der Leser hier lassen sich meiner (naiven?) Meinung nach daraus nicht generieren.</s> Um das zu verhindern, lade ich die Bilder bei Unsplash herunter und binde sie selbst ein.<br>
&#xDC;brigens: Google Analytics und &#xE4;hnliches Teufelswerk <a href="https://github.com/gorhill/uBlock?ref=blog.wuermkanal.de">blockieren wir</a> <a href="https://noscript.net/?ref=blog.wuermkanal.de">ja eh</a> <a href="https://blog.wuermkanal.de/das-vielleicht-nutzlichste-raspi-projekt-von-allen/">alle</a>, nicht wahr?</p>
<hr>
<p><em>Update:</em> Der Internet Explorer stellt alles reichlich zerschossen dar. Das geht dem originalen Standard-Theme von Ghost aber genauso. Mei, nehmt halt was Gscheit&#x2019;s&#x2026;<sup class="footnote-ref"><a href="#fn2" id="fnref2">[2]</a></sup></p>
<hr class="footnotes-sep">
<section class="footnotes">
<ol class="footnotes-list">
<li id="fn1" class="footnote-item"><p>Copyright-Verst&#xF6;&#xDF;e sind ja bekanntlich das schlimmstm&#xF6;gliche Verbrechen im Internet. <a href="#fnref1" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn2" class="footnote-item"><p><em>&#x201E;Internet Explorer, der: Werkzeug in Windows Betriebssystemen der Firma Microsoft. Dient bei neu installierten Systemen dazu, einen Browser herunterzuladen.&#x201C;</em><br>
(Dieser Witz ist leider nicht von mir, aber ich wei&#xDF; auch nicht mehr, von wem.) <a href="#fnref2" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
</ol>
</section>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Heute ist World Backup Day!]]></title><description><![CDATA[Sichere deine Daten, jetzt! Bonus: Eine lustige Anekdote, warum das gut ist.]]></description><link>https://blog.wuermkanal.de/heute-ist-2/</link><guid isPermaLink="false">6294e8e68e5e216528a5f58b</guid><category><![CDATA[IT]]></category><category><![CDATA[OSS]]></category><category><![CDATA[Malware]]></category><category><![CDATA[FritzBox]]></category><category><![CDATA[Backup]]></category><category><![CDATA[IT-Sicherheit]]></category><dc:creator><![CDATA[Lothar Neumann]]></dc:creator><pubDate>Fri, 31 Mar 2017 13:00:45 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2021/02/piotr-chrobot-M0WbGFRTXqU-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://blog.wuermkanal.de/content/images/2021/02/piotr-chrobot-M0WbGFRTXqU-unsplash.jpg" alt="Heute ist World Backup Day!"><p>Irgendwer hat sich den 31.3. als &#x201E;Weltweiten Backup-Tag&#x201C; ausgesucht. Je nun, solche Thementage gibt es bekanntlich <a href="https://de.wikipedia.org/wiki/Liste_von_Gedenk-_und_Aktionstagen?ref=blog.wuermkanal.de">mehr als t&#xE4;glich</a>, aber wie auch immer: Es ist ein ehrbares, wichtiges Anliegen und alle Nutzer datenverarbeitender Ger&#xE4;tschaften sollten Backups ihrer Daten machen. Denn: Backups braucht man fast nie. <mark>Aber wenn du ein Backup brauchst, und du hast keins, ist es zu sp&#xE4;t.</mark></p>
<h3 id="usbfestplatteundalleswirdgut">USB-Festplatte und alles wird gut</h3>
<p>Selbstverst&#xE4;ndlich gibt es auch <a href="http://www.worldbackupday.com/de/?ref=blog.wuermkanal.de">eine eigene Website zum Tag </a>.  Auf ihr finden sich schon die wesentlichen Tipps (f&#xFC;r Einsteiger). Es l&#xE4;uft darauf hinaus, die Bordmittel des jeweiligen PCs zu nutzen um auf einer USB-Festplatte automatisch Backups abzulegen.</p>
<p>Der Empfehlung, die USB-Platte <em>immer</em> angesteckt zu lassen, kann ich allerdings nur bedingt folgen:<br>
Vor allem bei den besonders durch <a href="https://de.wikipedia.org/wiki/Ransomware?ref=blog.wuermkanal.de"><abbr title="Ransomware/Kryptotrojaner">Erpressungstrojaner</abbr></a> gef&#xE4;hrdeten Windows-Rechnern kann es da passieren, dass die Sicherungskopie gleich mit verschl&#xFC;sselt wird.<br>
Dagegen hilft, entweder (zus&#xE4;tzlich) hin und wieder eine DVD oder CD mit den wichtigsten Daten zu brennen, die USB-Platte nur einmal die Woche oder so anzuh&#xE4;ngen (das dann aber wirklich!) oder daf&#xFC;r zu sorgen, dass die Platte nicht wie ein Laufwerk vom normalen Benutzer erreicht werden kann, sondern nur vom Backup-Programm.<br>
Oder halt kein Windows zu benutzen. Was uns zu meiner pers&#xF6;nlichen Anekdote f&#xFC;hrt</p>
<h3 id="warumeswirklichgutisteinaktuellesbackupzubesitzen">Warum es wirklich gut ist ein aktuelles Backup zu besitzen</h3>
<ol>
<li>Paar sitzt so abends auf dem Sofa. Sie will noch Fotos bearbeiten, aber das Programm befindet sich noch nicht wieder auf dem relativ neuen Linux-Rechner.</li>
<li>Deshalb will er &#x201E;noch eben schnell&#x201C; das Programm installieren.<br>
<em>Erw&#xE4;hnte ich, dass die beiden schon zwei Gl&#xE4;schen Wein getrunken haben?</em></li>
<li>Gesagt, getan. Das Skript fragt nach dem Installationsort, er &#xE4;ndert ihn.</li>
<li>Das Programm ist jetzt in <code>/op /&lt;programmname&gt;</code> installiert.<sup class="footnote-ref"><a href="#fn1" id="fnref1">[1]</a></sup></li>
<li>Er merkt, dass der Installationsort nicht der ist, den er haben wollte. Mist.</li>
<li>Na gut, wieder l&#xF6;schen: <code>sudo rm -r /op /</code><sup class="footnote-ref"><a href="#fn2" id="fnref2">[2]</a></sup><br>
<em>Die zwei Gl&#xE4;ser Wein hatte ich erw&#xE4;hnt, oder?</em></li>
<li>Diese SSD-Festplatten sind schon verdammt schnell. Zum Beispiel, wenn sie wie gew&#xFC;nscht <code>/op</code> l&#xF6;schen. Oder, wie meist eher nicht erw&#xFC;nscht, wenn sie au&#xDF;erdem auch <code>/</code> l&#xF6;schen, also <strong>alles</strong>&#x2026;<br>
Ein hektisches, viel zu sp&#xE4;tes <kbd>Strg</kbd>+<kbd>C</kbd> rettet auch nichts mehr.</li>
<li><em>*beeeeeeeeeeeeeeeeeeeeeep*</em></li>
<li>Am n&#xE4;chsten Tag: Wiederaufsetzen des Betriebssystems gelingt dank des <a href="https://www.tuxedocomputers.com/TUXEDO-WebFAI.geek?ref=blog.wuermkanal.de">vom Hersteller bereitgestellten Skripts</a> z&#xFC;gig und schmerzfrei.</li>
<li>Es <strong>gibt ein Backup</strong> der pers&#xF6;nlichen Daten und Einstellungen auf der an der FritzBox angeschlossenen USB-Festplatte!<sup class="footnote-ref"><a href="#fn3" id="fnref3">[3]</a></sup> Und das Zur&#xFC;ckspielen klappt sogar problemlos.</li>
<li>Alles wieder gut.<br>
Und er hat gelernt: Anf&#xFC;hrungszeichen sind wichtig. (<code>sudo rm -r &quot;/op /&quot;</code> w&#xE4;re gut gegangen. Trotzdem zu riskant.)<br>
Und vor allem: <em>Don&apos;t drink and mess with your drives!</em></li>
</ol>
<p>Merke: Ein Backup hilft nicht nur im Fall von abrauchender Hardware oder fiesen Dingen, die b&#xF6;se Menschen tun, sondern auch und vor allem bei Taten, die aus eigener Bl&#xF6;dheit entspringen.<br>
In diesem Sinn: Frohes Backup-en!</p>
<p><small class="footnotes">Titelfoto: <a href="https://unsplash.com/@chrumo?ref=blog.wuermkanal.de">Piotr Chrobot</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a></small></p>
<hr class="footnotes-sep">
<section class="footnotes">
<ol class="footnotes-list">
<li id="fn1" class="footnote-item"><p>Erstaunlicherweise akzeptiert Linux ein Leerzeichen als letztes Zeichen eines Ordnernamens. <a href="#fnref1" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn2" class="footnote-item"><p>Das &#x201E;/&#x201C; am Ende passiert ganz schnell, wenn man Pfade mit <kbd>TAB</kbd> vervollst&#xE4;ndigt. <a href="#fnref2" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn3" class="footnote-item"><p>Mit <a href="https://wiki.ubuntuusers.de/D%C3%A9j%C3%A0_Dup/?ref=blog.wuermkanal.de">D&#xE9;j&#xE0; Dup</a> war das schnell eingerichtet. <a href="#fnref3" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
</ol>
</section>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Manche Nachrichten lassen Leute WENIGER wissen]]></title><description><![CDATA[Man ist vermutlich besser informiert wenn man die Nachrichten komplett vermeidet als wenn man Zeit mit Fox News verbringt.
(Ja, es geht um Herrn Trump.)]]></description><link>https://blog.wuermkanal.de/manche-nachrichten-lassen-leute-weniger-wissen-2/</link><guid isPermaLink="false">6294e8e68e5e216528a5f58a</guid><category><![CDATA[Trump]]></category><category><![CDATA[Studie]]></category><category><![CDATA[Last Week Tonight]]></category><category><![CDATA[Politik]]></category><dc:creator><![CDATA[Lothar Neumann]]></dc:creator><pubDate>Tue, 21 Feb 2017 15:56:26 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2021/02/jiri-sifalda-ITjiVXcwVng-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://blog.wuermkanal.de/content/images/2021/02/jiri-sifalda-ITjiVXcwVng-unsplash.jpg" alt="Manche Nachrichten lassen Leute WENIGER wissen"><p>Das sagt eine <a href="http://publicmind.fdu.edu/2011/knowless/?ref=blog.wuermkanal.de">Studie</a> aus dem Jahr 2011. Gefunden hatte ich sie damals &#xFC;ber <a href="https://www.good.is/articles/poll-finds-fox-news-is-worse-than-no-news-at-all?ref=blog.wuermkanal.de">diese kurze Meldung</a>. Daraus:</p>
<blockquote>
<p>In other words, when attempting to become a well-informed adult, in some cases it&apos;s probably better to just ignore news altogether than spend any time watching Fox News.</p>
</blockquote>
<p>Deutsch (meine &#xDC;bersetzung):</p>
<blockquote>
<p>Mit anderen Worten: Wenn Sie versuchen ein gut informierter Erwachsener zu werden, ist es vermutlich besser die Nachrichten komplett zu vermeiden als Zeit mit Fox News zu verbringen.</p>
</blockquote>
<p>Die Studie fiel mir wieder ein, als ich mit den folgenden Informationen konfrontiert wurde:</p>
<ul>
<li><a href="https://youtu.be/xecEV4dSAXE?t=9m9s&amp;ref=blog.wuermkanal.de">Donald Trump bezieht sein Wissen &#xFC;ber die Welt &#xFC;berwiegend aus dem Fernsehen<br>
und dort von <em>Fox News</em></a>.</li>
<li><a href="http://www.spiegel.de/politik/ausland/donald-trump-lastnightinsweden-medien-kontern-mit-fakten-a-1135390.html?ref=blog.wuermkanal.de">Spiegel Online &#xFC;ber #LastNightInSweden</a></li>
</ul>
<p>Bitte, kann ihm irgendjemand im Wei&#xDF;en Haus zumindest die Fernbedienung wegnehmen?<br>
Und das <a href="http://www.spiegel.de/netzwelt/web/donald-trump-wie-sicher-ist-sein-twitter-account-realdonaldtrump-a-1131537.html?ref=blog.wuermkanal.de">Twitterphone</a>, wo wir gerade dabei sind?</p>
<p><small class="footnotes">Titelfoto: <a href="https://unsplash.com/@jsifalda?ref=blog.wuermkanal.de">Jiri Sifalda</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a></small></p>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Empfehlungen vom 33C3]]></title><description><![CDATA[Eine subjektive Liste von empfehlenswerten Videos vom letzten Chaos Communication Congress.]]></description><link>https://blog.wuermkanal.de/empfehlungen-vom-33c3/</link><guid isPermaLink="false">6294e8e68e5e216528a5f589</guid><category><![CDATA[CCC]]></category><category><![CDATA[Videos]]></category><category><![CDATA[Überwachung]]></category><category><![CDATA[Physik]]></category><category><![CDATA[IT]]></category><dc:creator><![CDATA[Lothar Neumann]]></dc:creator><pubDate>Fri, 03 Feb 2017 17:16:40 GMT</pubDate><media:content url="https://blog.wuermkanal.de/content/images/2021/02/laura-lee-moreau-ZpE2gobovro-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://blog.wuermkanal.de/content/images/2021/02/laura-lee-moreau-ZpE2gobovro-unsplash.jpg" alt="Empfehlungen vom 33C3"><p>Vorweg eine Begriffserkl&#xE4;rung.</p>
<h2 id="33c3wasndas">&#x201E;33C3&#x201C;, was&apos;n das?</h2>
<p>Expandiert bedeutet 33C3 &#x201E;33. Chaos Communication Congress&#x201C;. Das ist eine Konferenz, die vom <a href="https://ccc.de/?ref=blog.wuermkanal.de"><acronym title="Chaos Computer Club e. V.">CCC</acronym></a> einmal im Jahr nach Weihnachten abgehalten wird.<br>
So gut wie alle Vortr&#xE4;ge werden live ins Internet &#xFC;bertragen und sind sp&#xE4;ter auch auf der Website zu sehen. Es folgt eine kleine, subjektive Liste von empfehlenswerten Videos zu einem sehr wichtigen und einem auch nicht ganz unwichtigen Thema.</p>
<h2 id="berwachungbigdataunddeanonymisierung">&#xDC;berwachung, Big Data und De-Anonymisierung</h2>
<h4 id="oderdassindjaallesnurmetadaten"><em>oder: &#x201E;Das sind ja alles nur Metadaten&#x2026;&#x201C;</em></h4>
<p>Der erste Vortrag handelt von einem Rechercheprojekt, das Ende des letzten Jahres (wie &#xFC;blich nur kurz) f&#xFC;r Aufregung sorgte:<sup class="footnote-ref"><a href="#fn1" id="fnref1">[1]</a></sup></p>
<iframe sandbox="allow-scripts allow-same-origin" width="640" height="360" src="https://www.youtube-nocookie.com/embed/K36fe7txXhQ" frameborder="0" allowfullscreen></iframe>
<p>Einen &#xDC;berblick der ganzen Tracking-Industrie (Big Data-Kommerz mit unser aller Daten) gibt dieser Vortrag:<sup class="footnote-ref"><a href="#fn2" id="fnref2">[2]</a></sup></p>
<iframe sandbox="allow-scripts allow-same-origin" width="640" height="360" src="https://www.youtube-nocookie.com/embed/3ABaGEWjFIg?rel=0" frameborder="0" allowfullscreen></iframe>
<p>Welche Schl&#xFC;sse man aus &#xF6;ffentlichen Informationen schon so ziehen kann und wie diese Big Data-Analysen eigentlich funktionieren, zeigt dieser feine Vortrag am Beispiel <em>Spiegel Online</em> (und seiner Autoren):</p>
<iframe sandbox="allow-scripts allow-same-origin" width="640" height="360" src="https://www.youtube-nocookie.com/embed/-YpwsdRKt8Q" frameborder="0" allowfullscreen></iframe>
<p>Und hier noch ein R&#xFC;ckblick auf den NSA-Untersuchungsausschuss von <a href="https://netzpolitik.org/tag/nsaua-liveblog/?ref=blog.wuermkanal.de">denen, die immer dabei waren</a>. Das ist l&#xE4;ngst nicht so trocken, wie es sich anh&#xF6;rt. Unter anderem deshalb, weil unsere Dienste wirklich sehr fantasievoll werden, wenn sie das eigene, extrem fragw&#xFC;rdige Tun rechtfertigen sollen.<br>
Mit einem wirklich besonderen <em>Special Guest</em> am Ende (nein, nicht G&#xFC;nther &#xD6;.):</p>
<iframe sandbox="allow-scripts allow-same-origin" width="640" height="360" src="https://www.youtube-nocookie.com/embed/ii_w7UjVVto?rel=0" frameborder="0" allowfullscreen></iframe> 
<h2 id="spa">Spa&#xDF;</h2>
<p>Ein etwas anderer &#x201E;Jahresr&#xFC;ckblick&#x201C;:</p>
<iframe sandbox="allow-scripts allow-same-origin" width="640" height="360" src="https://www.youtube-nocookie.com/embed/OSL27TGiEmY?rel=0" frameborder="0" allowfullscreen></iframe>
<p>Die &#x201E;Wissenschaftsgala&#x201C; <em>Methodisch inkorrekt!</em> Zwei Physiker stiften experimentelles Chaos.</p>
<iframe sandbox="allow-scripts allow-same-origin" width="640" height="360" src="https://www.youtube-nocookie.com/embed/6u7S5qeH86w?rel=0" frameborder="0" allowfullscreen></iframe>
<p><small class="footnotes">Titelfoto: <a href="https://unsplash.com/@laura_lee?ref=blog.wuermkanal.de">Laura Lee Moreau</a> / <a href="https://unsplash.com/?ref=blog.wuermkanal.de">Unsplash</a></small></p>
<hr class="footnotes-sep">
<section class="footnotes">
<ol class="footnotes-list">
<li id="fn1" class="footnote-item"><p>Siehe zum Beispiel den Artikel <a href="http://www.sueddeutsche.de/digital/datenhandel-ploetzlich-nackt-im-netz-1.3231155?ref=blog.wuermkanal.de">Pl&#xF6;tzlich nackt im Netz</a> (SZ) aufgrund eines Berichts in <a href="http://www.ardmediathek.de/tv/Panorama-3/Nackt-im-Netz-Millionen-Nutzer-ausgesp%C3%A4/NDR-Fernsehen/Video?bcastId=14049184&amp;documentId=38688798&amp;ref=blog.wuermkanal.de">Panorama</a> (ARD). <a href="#fnref1" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
<li id="fn2" class="footnote-item"><p>Die Videos gibt es alle auch unter <a href="https://media.ccc.de/c/33c3?ref=blog.wuermkanal.de">https://media.ccc.de/c/33c3</a>, h&#xE4;tte ich auch lieber benutzt als Googles YouTube. Allerdings kommt beim Einbetten von irgendwoher eine HTTP- (statt HTTPS-) Verbindung hinein, was zu Warnungen im Browser f&#xFC;hrt. <a href="#fnref2" class="footnote-backref">&#x21A9;&#xFE0E;</a></p>
</li>
</ol>
</section>
<!--kg-card-end: markdown-->]]></content:encoded></item></channel></rss>