Skip to content

Ein passendes E-Auto finden

Vor etwa einem halben Jahr stellte ich die Frage, ob ein Tesla günstig ist. Der Beitrag endete mit meiner Überraschung, dass das Fahrzeug recht günstig ist. Das regte natürlich den Denkprozess an. Vielleicht ist es an der Zeit, ein anderes Auto zu kaufen?

Einerseits finde ich Sparen gut. Andererseits reduziert ein E-Auto auch die CO2-Emissionen. Also war der Beitrag der Startschuss für die Suche nach einem passenden Fahrzeug. Das heißt, eines,

  • welches auch fünf Personen für längere Zeiträume transportieren kann (Rückbank bequem für drei Personen),
  • welches einen hinreichend großen Kofferraum (600 l oder mehr) hat,
  • welches einen etwas höheren Einstieg hat, um älteren Personen den Ein- und Ausstieg zu erleichtern,
  • was diversen “verhandelbaren” Kriterien genügt.

Praktisch bin ich ein so genannter Laternenparker, d.h. ich habe keine eigene Steckdose in der Nähe, sondern muss auf öffentliche Ladestationen vertrauen. Um einen im Vergleich zum aktuellen Diesel günstigeren Verbrauchspreis zu erzielen, darf das Laden maximal 9 € auf 100 km kosten. Bei den aktuellen Strompreisen bedeutet einen Verbrauch von weniger als 20 kWh/100km. Ansonsten wäre der Punkt mit dem Sparen nicht mehr ganz so groß.

Vorauswahl

Mit den obigen Eckpunkten fütterte ich die Electronic Vehicle Database. Je nach genauen Filterkriterien ergeben sich zwischen 20 und 30 Fahrzeugen, die in Frage kommen. Im Laufe des letzten halben Jahres habe ich dann Probefahrten bei Autohändlern gemacht bzw. mir ein entsprechendes Fahrzeug gemietet. Dadurch wollte ich einen realistischen Eindruck gewinnen.

Spannenderweise gab es bei den Autohäusern viele, die nicht erkennbar an neuen Kund:innen interessiert waren. So habe ich noch einige unbeantwortete E-Mails, Probefahrttermine wurden kurzfristig abgesagt und generell schien bei Telefonaten eher Desinteresse zu herrschen. In zwei Fällen wollte ich ein Fahrzeug besichtigen und konnte erst eine halbe Stunde vor Ladenschluss vor Ort sein. Im Telefonat wurde ich recht klar darauf hingewiesen, dass es nicht sinnvoll ist, zu der Zeit zu kommen. Na gut, dann bin ich eben gar nicht hingegangen. :-)

Eine sehr positive Ausnahme war Tesla. Dort buchte ich einen Termin für eine Probefahrt. Schon in der Buchung machte ich klar, dass ich das Fahrzeug deutlich länger als eine Stunde fahren will. Dies war kein Problem. So begab ich mich zu einem Service Center, bekam ein Fahrzeug meiner Wahl, eine Einweisung und konnte damit dann fahren. Für die Fahrt gab es eine Obergrenze an Kilometern. Die hatte ich gerissen. Allerdings störte das niemanden. Im Anschluss gab es ein Telefonat zum Nachfassen. Das war ein nettes unaufdringliches Gespräch.

Unten habe ich einige der Automarken und Autos aufgeführt, die ich getestet habe. Dabei habe ich versucht, jeweils meinen Eindruck zum Fahrzeug zu schildern.

Autoauswahl

BYD

Alexander-93, CC BY-SA 4.0 <https://creativecommons.org/licenses/by-sa/4.0>, via Wikimedia Commons
BYD Seal U oder Song Plus von Alexander-93, CC BY-SA 4.0 , via Wikimedia Commons

BYD ist ein chinesischer Hersteller, der mittlerweile einige Fahrzeuge in Deutschland verkauft. Hier in der Nähe vertreibt ein Mercedes-Autohaus diese Marke. Bei der Besichtigung und “Anprobe” der verschiedenen Modelle kam letztlich der Seal U (siehe Bild) in Frage. Die anderen Modelle gefielen mir, scheiterten aber an meinen Kriterien. Ich hätte gern eine Probefahrt in einem BYD gemacht. Denn das Fahrzeug hat unglaublich viele Drehräder und Schalter. Hier hätte mich interessiert, wie sehr das beim Fahren stört bzw. ablenkt. Aber dazu kam es leider nicht.

Der Seal U wäre ein passender Kandidat für eine Probefahrt gewesen. Aber zu dem Zeitpunkt gab es den nur als Hybrid und der gehörte einem Angestellten. Damit war eine Probefahrt nicht möglich. In verschiedenen Reviews las ich später, dass sich das Fahrzeug unglaublich schlecht fährt. Daher habe ich dann keine weiteren Versuche in Richtung der Marke unternommen.

Eine Verkäuferin meinte, dass sehr viele Personen wegen eines Atto 3 kommen und dann bei Seal (nicht Seal U) hängen bleiben. Angeblich ist das, das meistverkaufte Fahrzeug in dem Haus.

GWM

Die GWM Ora Funky Cat ist ein Auto, was nicht unbedingt in die Auswahl passt. Das Auto bekam ich von einer Mietfirma als Ersatz für einen Polestar 2. Der Polestar war nicht vorrätig.

Der Funky Cat war das erste Fahrzeug, was ich längere Zeit und mehr als 500 km fuhr. Hier hatte ich das erste Mal die Chance, das Laden zu testen. Das machte ich bei EnBW und bei Kaufland. Bei beiden ging das nicht ohne Probleme. Das lag aber eher an der initialen Einrichtung der App. Diese Probleme sollten in der Zukunft so nicht passieren. Einschränkend muss ich sagen, dass ich recht häufig bei Kaufland oder Lidl lade. Im Zeitraum zwischen 14 und 19 Uhr erlebe ich bei Kaufland öfters Probleme mit der App, Abbrüche beim Laden etc. Hier gibt es noch Platz für Verbesserungen.

Das Auto war insgesamt sehr angenehm zu Fahren. Beim Aufschließen gab es Außen wie Innen lustige Animationen. Auch große Menschen finden ihren Platz. Denn einige der Spiele des Basketballteams Science City Jena fahren den Wagen und die sind durchaus eher groß.

Hyundai

Der Ioniq 5 von Hyundai passte auch in etwa in das Schema. Allerdings stieß die äußere Form nicht auf Gefallen. Daher kann ich zu dem Auto nichts weiter sagen. ;-)

Kia

Kia baut ebenso einige E-Autos. Der EV6 machte zunächst einen guten Eindruck. Aber der Kofferraum war deutlich zu klein. Das Autohaus, mit dem ich Kontakt aufnahm, war eines deren, die kein merkbares Interesse an Kund:innen hatte. Zu guter Letzt gab es einige Stimmen, die meinten, dass Kia den Service deutlich herunterfahren wolle und es wurden schon entsprechende Erfahrungen geäußert.

Leapmotor

Gegen Ende meiner Betrachtungen tauchte Leapmotor auf meinem Schirm auf. Der C10 entspricht auf dem Papier meinen Wünschen. Den hätte ich mir auch gern genauer angeschaut. Aber das damals einzige Autohaus im größeren Umkreis hat mir bis heute nichta auf meine Anfrage geantwortet.

Nio

Nio bietet seine Fahrzeuge mit einer Batteriemiete an. Das heißt, hier muss man nicht unbedingt nur Laden, sondern fährt in eine Ladestation und nach wenigen Minuten mit einer gewechselten und geladenen Batterie wieder raus. Die Batterie wird gemietet und macht das Auto recht teuer.

Als ich mich für das Auto interessierte, gab es nur im Süden der Republik die Möglichkeit, das Auto anzuschauen. Vermieter boten das Fahrzeug auch nicht an. Erst als ich Amsterdam war, habe ich mir die Zeit nehmen können, im NIO House Amsterdam die Fahrzeuge anzuschauen.

Skoda

Der Skoda Enyaq wäre ein Beispiel, was auch ungefähr in die Liste der Anforderungen passt. Der Kofferraum ist rund 20 l zu klein. Ich hatte mich dann mit einer Familie unterhalten, die schon länger das Auto fährt. Auf meine Frage, wie gut sich der Rücksitz mit drei Personen bevölkern lässt, winkten sie ab. Sie konnten sich nicht vorstellen, längere Strecken mit drei Personen zu fahren. Daher habe ich den Pfad nicht weiter verfolgt.

Tesla

Wie ich oben schon schrieb, war der Kontakt mit Tesla der unproblematischste und angenehmste aller kontaktierten Firmen. Ich vereinbarte eine Probefahrt, mir wurde das Fahrzeug erklärt und dann konnte es losgehen. Ähnlich wie beim Funky Cat konnte ich das Auto über eine längere Strecke testen. So fuhr ich die üblichen Wege und konnte auch Laden. Im Gegensatz zum Funky Cat war das Laden komplett einfach. Stecker rein und los geht es.

Schon auf den ersten Kilometern nervten die Scheibenwischer. Das Wetter war klar, kein Tropfen in der Luft und dennoch wollten die Scheibenwischer wischen. Tesla versucht mit Kameras zu erkennen, ob die Scheibe nass ist und das geht leider öfters schief.

Ansonsten ließ sich das Auto gut fahren. Die Ladeplanung klappte gut. Insgesamt machte das Auto einen sehr guten Eindruck. Auch bediente das Auto alle Anforderungen von oben.

Das Schlimmste an dem Auto ist der CEO der Firma. Ohne ihn wäre das für mich sofort eine Kaufempfehlung gewesen. So haben wir lange über Vor- und Nachteile diskutiert und abgewogen, ehe wir eine endgültige Entscheidung trafen.

VW

Bei VW hatte ich die Chance, verschiedene Modelle zu fahren. Das reichte vom e-up! bis zum ID.7. Allen war gemein, dass sie sich nicht wie die anderen E-Autos anfühlten. Mein Eindruck war immer, dass ich mich in ein altes Fahrzeug setze, wo statt des Verbrenners ein Elektromotor verbaut ist. Bei meiner ersten Fahrt mit einem e-VW war ich wirklich geschockt, wie groß der gefühlte Abstand zu den anderen E-Autos ist.

Letztlich geht es mir das aber auch mit Verbrennern so. Wannimmer ich ein Mietauto von VW habe, brauche ich sehr lange, um mich an die Bedienung des Fahrzeugs zu bewöhnen. Vieles fühlt sich umständlich an bzw. ist “gut versteckt”. Dieser Eindruck setzt sich bei den E-Autos nahtlos fort.

Auf dem Papier würde der ID.7 die Anforderungen erfüllen. Wenngleich die Größe des Kofferraums grenzwertig ist. Störend fand ich die Praxis, dass für bestimmte Sachen extra bezahlt werden muss. Gerade die chinesischen Fahrzeuge kommen oft mit Vollausstattung und es werden nur verschiedene Antriebe und Batteriegrößen bezahlt.

XPeng

Tim Wu, CC BY-SA 4.0 <https://creativecommons.org/licenses/by-sa/4.0>, via Wikimedia Commons
XPeng P7 von Tim Wu, CC BY-SA 4.0, via Wikimedia Commons

Auf XPeng wurde ich durch den P7 aufmerksam. Das Fahrzeug hat Flügeltüren. Diese gehen aber so langsam und ungünstig auf, dass das Fahrzeug eher unpraktisch ist.

XPeng ist wie auch BYD ein chinesischer Hersteller und drängt langsam auf den deutschen Markt. Neben dem P7 gibt es noch den G6 und den G9 auf dem deutschen Markt. Der P7 ist auch ohne Flügeltüren erhältlich.

Beim Einsteigen in den P7 fiel mir sofort der wenige Platz auf. Ich stieß mit meinen Knien an das Armaturenbrett. Wenn ich mit dem Sitz nach hinten fahre, ist auf dem Rücksitz zu wenig Platz. Damit fiel der direkt aus der Wahl heraus.

Der G9 ist ein typischer Straßenpanzer, ein großer massiger SUV. Obwohl der mir innen recht gut gefiel und einige interessante Features hatte, wollte ich wegen des Formfaktors keine weiteren Gedanken an das Auto verschwenden.

Der G6 machte da schon einen besseren Eindruck. Er bot Platz für fünf Personen und hatte hinten wie vorn für große Menschen genug Platz. Die erste Überraschung ergab sich beim Öffnen der “Motorhaube”. Im Gegensatz zu manch anderem Elektrofahrzeug hatte der keinen Frunk, also keinen vorderen Stauraum. Der Kofferraum war auch deutlich zu klein.

Entscheidung

Nach den obigen Betrachtungen musste nun eine Entscheidung gefällt werden. Soll es ein E-Auto werden und falls ja, welches? Dieses werde ich in einem späteren Blogbeitrag auflösen. Aber ihr könnt ja gern mal raten, für welche Marke bzw. für welches Auto wir uns entschieden haben oder ob alles beim Alten bleibt. :-)

Update: In der Diskussion fiel mir auf, dass ich ein paar Hersteller vergessen hatte. Die habe ich noch ergänzt.

Explodierende Pager im Libanon

Derzeit gibt es viele Nachrichten über die Explosion vieler Pager im Libanon. Man geht von einigen Toten und vielen Verletzten im Umfeld der Hisbollah, einer Terrororganisation, aus. Nach allem, was derzeit bekannt ist, scheint das eine gezielte und weiträumige Operation des Mossad gewesen zu sein.

Nach dem Angriff der Hamas auf Israel feierte die Hisbollah diesen und feuerte immer wieder Raketen auf das Land. Israel wehrt die meisten dieser Angriffe ab und sucht natürlich nach Wegen, sich zu verteidigen. Dabei sieht es so aus, dass die israelischen Dienste die Handys der Personen abhören und natürlich auch orten können. Verschiedene erfolgreiche Aktionen scheinen das zu belegen. Im Februar 2024 sagte Hassan Nasrallah, Chef der Hisbollah:

The phone that we have in our hands — I do not have a phone in my hand — is a listening device

Er warnte vor dem Einsatz der Telefone. Stattdessen setzte die Miliz auf Funkmeldeempfänger, besser bekannt als Pager. Auf Fotos wurde der AR-924 der Firma Gold Apollo aus Taiwan identifiziert. Diese kamen wol ab Februar 2024 weiträumig zum Einsatz. Pager haben die schöne Eigenschaft, dass diese nicht ort- und abhörbar sind. Es werden nur kurze Texte auf einem Display angezeigt. Manche Kliniken, Rettungsdienste und ähnliche setzen diese auch ein.

Wie wurden diese Geräte nur zur Explosion gebracht? Anfangs gab es das Gerücht, dass einfach die Batterie zum “Explodieren” gebracht wurde. Allerdings explodieren die nicht ohne Weiteres. Wenn, dann brennen die ab und dies ist auch vom Ladezustand der Geräte abhängig. Ifixit erklärt das in dem Video:

Also muss Sprengstoff drin gewesen sein. Wenn man sich Videos anschaut, sieht man auch Explosionen. Mittlerweile wird von Nitropenta als Sprengstoff ausgegangen. Der Schin Bet führte bereits 1995 eine ähnliche Aktion durch. Damals wurde Yahya Ayyasch, Bombenbauer der Hamas, durch eine Bombe in seinem Handy umgebracht.

Auf der DEFCON 22 gab es 2014 auch eine Veröffentlichung. Dabei wurde in eine Kamera Sprengstoff verbracht und wenn eine Person vor der Kamera auftaucht, diese zur Explosion gebracht.

Im Libanon passierte das nun nicht nur einmal, sondern in sehr vielen Fällen.

Doch wie kam der Sprengstoff in die Pager? Natürlich könnte jemand beim Hersteller angerufen haben und darum “gebeten” haben. Aber einerseits hat der Hersteller wohl eher keine Expertise, Sprengstoff zu verbauen. Andererseits gäbe es so unnötig viele Mitwisser. Viel realistischer erscheint mir, dass die israelischen Behörden Wind von der Bestellung bekamen (Wie war das mit dem Handy abhören ;-)). Sie haben dann die Bestellung auf eigene Stellen umgeleitet. Diese Möglichkeit ist spätestens seit den Veröffentlichungen von Snowden bekannt. Derzeit sieht es so aus, als ob eine ungarische Firma den Auftrag ausgeführt hat. Die weiteren Recherchen werden sicher weitere Details zu Tage bringen.

Insgesamt hat der Mossad entweder die Pakete abgefangen und den Sprengstoff eingebaut oder er hat sich, ähnlich zu dem Man-in-the-Middle-Angriff aus der IT-Sicherheit, die Waren direkt zuschicken lassen, Sprengstoff eingebaut und selbst versandt. Auf jeden Fall waren die in der Lage, in recht schneller Zeit, die Pakete entgegen zu nehmen, auszupacken, umzubauen, neu zu verpacken und zu verschicken. Auch hier bin ich sehr gespannt, welche Details noch bekannt werden.

Dadurch, dass die Pager nur bei der Hisbollah eingesetzt wurden, konnte der Schlag sehr zielgerichtet durchgeführt werden. Denn nur Hisbollah-Angehörige sollten so ein Gerät besessen haben und führten es direkt bei sich. Die Explosionen auf verschiedenen Videos sind auch “lokal begrenzt”, so dass es kaum andere Schäden gegeben haben dürfte.

Weiterhin musste der Schlag auch “schnell” durchgeführt werden. Denn jeder Tag erhöht das Risiko, dass die Einbauten bekannt werden. Man stelle sich nur vor, ein Gerät geht kaputt und jemand mit Wissen blickt in das Innere. Dann wäre aus der Sicht Israels der Aufwand umsonst gewesen.

Insgesamt glaube ich, dass hier ein sehr zielgerichteter Schlag gelungen ist. Der operative Aufwand im Hintergrund war enorm hoch und zeigt, auf welchem Niveau der Mossad operieren kann.

Fakten und Argumente zu Windkraftanlagen

Kürzlich unterhielt ich mich mit jemandem, der dem menschengemachten Klimawandel, sagen wir, skeptisch gegenüber stand. Im Rahmen der Diskussion kam eine Vielzahl von Argumenten gegen Windkraft und die Anlagen. Viele davon waren mir neu und ich suchte eine Seite, die mal alles auflistet. Bisher fand ich nur Einzelseiten. Daher will ich unten mal Argumente mit zugehörigen Fakten zusammentragen. Wenn ihr Argumente oder Gegenargumente kennt, die hier noch fehlen, schreibt sie mir bitte in die Kommentare. Ich nehme gern Neues auf.

Windkraftanlagen oder Windräder

Von Corradox - Eigenes Werk, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=61835510
Drei Phasen des Anlagenbaus (August 2017) Von Corradox - Eigenes Werk, CC BY-SA 4.0

Die Windräder, im Fachjargon Windkraftanlagen (WKA), sind weithin bekannt. Sie stehen auf einer Beton- oder Stahlsäule und haben große Rotoren. Der Wind treibt diese an und innen wird ein Generator angetrieben, der dann den Strom erzeugt. Das Grundprinzip erlernten wir bereits in der Schule.

Neben den weithin sichtbaren Bestandteilen haben die Anlagen ein Fundamant, welches für die passende Standsicherheit sorgen soll.

Eine WKA erbringt derzeit um 4 MW Ertrag. Damit lassen sich irgendwo zwischen 1.000 und 1.500 Haushalte mit Strom versorgen. Wenn man bedenkt, dass die Gemeinden in Deutschland im Schnitt zwischen 1.000 und 2.000 Einwohner:innen haben, würden also ein bis zwei Windräder pro Gemeinde reichen. :-)

Die Kosten für eine Kilowattstunde erzeugten Strom liegen bei 4 bis 8 ¢.

Das größte Windrad wurde kürzlich in Schipkau gebaut und wird derzeit getestet. Die Idee dazu stammte von Prof. Horst Bendix.

Der Artikel zu Windkraftanlagen und auch zu Windenergie in der deutschsprachigen Wikipedia gehen viel weiter in die Tiefe. Lest dort gern nach. Nun aber zum Realitätscheck.

 

"Fakten und Argumente zu Windkraftanlagen" vollständig lesen

Ist ein Tesla günstig?

Tesla Model Y
Von Benespit - Eigenes Werk, CC BY-SA 4.0,

Bei Xitter schrieb @teslaxander die provakante These, dass er sich ein anderes Auto als einen Tesla nicht leisten kann. Im weiteren Thread werden die Ersparnisse aufgelistet, die er mit dem Tesla Model Y bei einer Fahrleistung von 41.000 km erzielt. Ich wollte mal wissen, wie realistisch die Einschätzung ist und habe das mit unserem Verbrenner verglichen.

Der erste genannte Punkt ist eine Benzinersparnis von 4.700 €. Wenn man von obiger Fahrleistung und aktuellen Benzinpreisen ausgeht, landet man bei einem Verbrauch von 6,5 bis 6,8 l/100km. Unser Wagen benötigt ca. 5,5 l Diesel auf 100 km. Das wären also 3.850 €. Wenn man den Tesla an den Superchargern lädt, kostet das natürlich ebenso Geld. Ich habe dazu verschiedene Angaben gefunden. Vermutlich kostet dies zwischen 1100 und 1300 €. Das bedeutet im Vergleich zu unserem Auto ergäbe sich bei der Fahrleistung eine Ersparnis von etwa 2500 €.

Der zweite Punkt sind Wartungskosten. Bei Xitter wurden hier 0 € angegeben. Diese lagen bei uns bei etwa 1500 € pro Jahr, was dann auch der Ersparnis entspräche.

Für die Treibhausminderung gab es in der Vergangenheit eine Ausschüttung von 300 € im Jahr. Dies wird künftig sinken.

Bei Xitter wurden die Kosten für die Versicherung nicht diskutiert. Eine Haftpflicht und Vollkasko liegt etwa beim selben Betrag wie unser aktuelles Auto. Mit etwas Glück würden wir mit unserem Verbrenner 100 € im Jahr sparen.

Um den Wertverlust zu vergleichen, habe ich Mobile.de bemüht. Dort habe ich nach einem Tesla mit der entsprechenden Fahrleistung gesucht und die Werte wiederum mit unserem Wagen verglichen. Der Tesla scheint nahezu keinen Wertverlust zum aktuellen Neuwagen-Kaufpreis zu haben. Wenn die Preise für unser Auto stimmen, haben wir einen jährlichen durchschnittlichen Wertverlust von 1000 €.

In der Gesamtbetrachtung würde ein Tesla selbst mit den ungünstigen obigen Bedingungen 4000-5000 € pro Jahr sparen. Wir fahren nur halb soviel und würden damit auch nur etwa die Hälfte der Summe sparen.

Schließlich führt @teslaxander noch die Zeitersparnis beim Laden an. Das Tanken dauert ungefähr 7,5 Stunden. Er hat eine PV-Anlage, steckt nur den Stecker rein und rechnet diese Zeit mit 0. Wenn man hingegen Supercharger nutzt, benötigt man etwa 100 Ladevorgänge zu je einer halben Stunde. Das heißt, insgesamt dauert das mit 50 Stunden mehr als sechsmal so lange. Hier würde ich mir passende Infrastruktur auf öffentlichen Parkplätzen, Geschäften etc. wünschen. Dann würde diese Zeit deutlich absinken.

Insgesamt bin ich doch überrascht, wie günstig der Tesla im Betrieb ist. Ich würde behaupten, dass wir unser Auto schon recht sparsam betreiben. Dennoch würden wir mit einem höherklassigen Fahrzeug noch Geld sparen. Besser wird es nur, wenn wir das Auto ganz abschaffen. ;-)

Mathematik verstehen am Beispiel einer Definition

Kürzlich ging eine Erschütterung durch die Welt der Kryptografie. Das Paper Quantum Algorithms for Lattice Problems versprach einen neuen Angriff gegen bestimmte Algorithmen. Diese heißen Learning-With-Errors (LWE) und bilden eine Grundlage für Algorithmen, die gegen Quantencomputer sicher sein sollen. Hier spielt eine Menge Mathematik mit hinein. Als Beispiel seht ihr eine halbe Seite aus dem Paper:

Seite 22 des Papers
Seite 22 des Papers

Das Thema klang hinreichend interessant und ich wollte mich ein wenig einlesen. Zum konkreten Paper muss man sagen, dass mittlerweile ein Fehler im Algorithmus gefunden wurde und die Autoren schreiben:

Now the claim of showing a polynomial time quantum algorithm for solving LWE with polynomial modulus-noise ratios does not hold.

Beim Lesen fiel mir wieder etwas auf, was mir schon früher auffiel. Es gibt Sätze, die kommen recht unschuldig daher und klingen leicht verständlich. Dennoch steckt soviel Theorie dahinter, dass es eine Weile dauern könnte, um diese zu durchdringen.

Gleich in der Einführung findet sich ein Beispiel: An n-dimensional lattice L is a discrete additive subgroup of ℝn. (Ein n-dimensionales Gitter L ist eine diskrete additive Untergruppe von ℝn.)

Welche Begriffe muss man verstehen oder interpretieren können, um die Definition zu verstehen?

  1. n-dimensional
  2. diskrete additive Untergruppe
  3. n

Das heißt, nahezu jedes Wort ist erklärungsbedürftig und mit Schulwissen kaum zu durchdringen. Wenn wir jetzt die Wikipedia konsultieren, kommen wir ein Stück weiter. Dort findet sich auch eine Definition des Gitters als diskrete Untergruppe eines euklidischen Raums sowie einige Beispiele. Wenn wir beide Definitionen vergleichen, steht in dem Paper zusätzlich das Wort additiv und anstatt euklidischer Raum wird von ℝn gesprochen. Aus der Wikipedia-Seite zum euklidischen Raum wird schnell klar, dass ℝn ein euklidischer Raum ist. Also sind beide Definitionen ähnlich. Das heißt, mit kleinen Einschränkungen können wir mit der Wikipedia-Definition weiterarbeiten.

Um den Satz nun zu verstehen, sollten wir uns dem zweiten Begriff, der diskreten additiven Untergruppe, zuwenden. Beim Aufdröseln ergeben sich neue Begriffe, die man entweder kennen oder lernen muss.

  • Untergruppe
    • Eine Untergruppe hat eine Verknüpfung (Addition, Multiplikation etc.) und bildet eine Gruppe.
      • Eine Gruppe ist eine Menge mit einer Verknüpfung (Addition, Multiplikation etc.). Bei der Verknüpfung ist es egal, wie man Klammern setzt (Assoziativgesetz), es gibt ein so genanntes neutrales Element und ein inverses Element. Wenn man ein neutrales Element verknüpft, ändert sich nichts, so wie bei einer Addition mit 0. Wenn man ein Element der Menge mit dessem inversen Element verknüpft, erhält man das neutrale Element (12-12=0 bei der Addition, -12 ist das inverse Element).
  • Additive Untergruppe
    • Das ist eine Untergruppe, wo die Verknüpfung Addition heißt.
  • Diskrete Untergruppe
    • Eigentlich geht es hier um diskrete Teilmengen eines Raumes mit der zusätzlichen Eigenschaft, dass diese Teilmenge eine Untergruppe bildet.
    • Eine Teilmenge ist, wie der Name schon sagt, ein Teil der Menge.
    • Diskret bedeutet nun, dass jedes Element der Menge eine Umgebung hat, dass kein weiteres Element der Teilmenge enthält. Das heißt, die einzelnen Elemente der Menge sind isolierte Punkte.
    • Die ganzen Zahlen …, -2, -1, 0, 1, 2, … sind als Teilmenge der reellen Zahlen eine solche Menge. Denn bei jeder Zahl gibt es nach links und rechts einen Abstand, wo sich keine andere Zahl drin findet. Bei den Brüchen (rationale Zahlen) ist das anders. Dort finden sich keine zwei Zahlen mit einem kleinen Abstand, dass keine andere rationale drin läge. Daher ist das keine diskrete Teilmenge.
  • n
    • n ist der n-dimensionale Raum der reellen Zahlen. Aus der Schule kennt man ℝ1 (Zahlenstrahl), ℝ2 (Zahlenebene) und ℝ3 (dreidimensionaler Raum).

Damit haben wir alle Bauteile zusammen, um den obigen Satz zu verstehen. Wobei ich zugeben, muss, dass ich oben einige Abkürzungen genommen habe und auf intuitives Verständnis gesetzt habe. Dennoch reicht das in der Mathematik oftmals nicht. Es ist sinnvoll, sich Beispiele auszudenken. Diese sollten sowohl den positiven Fall abdecken (erfüllt die Definition), aber auch den negativen Fall (erfüllt die Definition nicht). Das sorgt dann wirklich für ein Verständnis des Ganzen.

Das war es auch, was ich am Anfang meinte, als ich von dem kleinen unschuldig klingenden Satz schrieb. Um den zu verstehen, muss man entweder tief im irgendwann mal Erlernten graben oder neues lernen und es dauert eine längere Zeit, bis man ein Paper einmal durchgearbeitet hat. Noch viel länger dauert es, bis man es verstanden hat. :-)

Der obige Satz war der Einstieg in das Paper und nur die Einleitung. Später geht es um gaussche Funktionen und Fouriertransformationen. Das sind Konzepte über die es semesterlange Vorlesungen gibt. Das heißt, um das zu verstehen, kann man wirklich aus den Tiefen der Mathematik schöpfen. Ich wünsche euch viel Spaß bei der Lektüre. :-)

Mit dem Paper haben sich einige andere auseinandergesetzt. Hier findet ihr interessante Lektüre dazu:

Deutschland der Extreme: Wie Thüringen die Demokratie herausfordert von Martin Debes

Der Journalist Martin Debes hat sich vor der diesjährigen Wahl den demokratischen Verhältnissen in Thüringen gewidmet. Auf 280 Seiten geht er auf die Verhältnisse in den vergangenen einhundert Jahren im Freistaat ein. Ein Schwerpunkt des Buches »Deutschland der Extreme: Wie Thüringen die Demokratie herausfordert« liegt dabei auf den letzten dreißig Jahren.

Thüringen war lange Zeit der Inbegriff der Kleinstaaterei und später das Testlabor der Nazis. Debes zeichnet diese Geschichte nach und geht dann auf wichtige historische Marken der DDR wie auch der Wendezeit ein. Das kann helfen, die jüngere Geschehnisse besser zu verstehen und einzuordnen. Die Zeit ab ca. 1990 wird dann sehr detailliert besprochen. Hier liest man die Erfahrung und persönlichen Erkenntnisse des Journalisten gut heraus. Er kennt die Interna der Thüringer Politik und so glänzt das Buch mit vielerlei Hintergrundwissen.

Natürlich spielt die Entwicklung der AfD wie auch dessen Spitzenkandidaten eine große Rolle. Debes beschreibt, wie die anderen Parteien vor sich her getrieben werden, jegliche Fehler ausgenutzt werden und auch, wie erschöpft die aktuelle Koalition zu sein scheint.

Insgesamt liest sich das Buch wie ein spannender Roman. Leider sind die Fakten nicht erfunden, sondern Realität. Leider gibt es im Buch kein Happy End. Vielmehr sind die Bürger:innen gefragt, hier ein solches herbeizuführen.

Ich kann das Buch allen Interessierten nur ans Herz legen. Insgesamt entsteht beim Lesen der Eindruck, dass das, was in Thüringen im Kleinen passiert, auch bundesweit im Großen passieren könnte.

Forgejo als Tor-Onion-Service betreiben

Innerhalb unseres Hackspaces wird unter anderem gern git verwendet. Anfangs nutzten wir hierfür GitHub und später stiegen wir auf Selbsthosting um.

Die ersten Experimente mit Selbsthosting begannen mit trac. Aus verschiedenen Gründen wurde das jedoch wenig benutzt. Also startete der nächste Versuch mit Gitea. Das wurde deutlich mehr benutzt. Aufgrund der Entwicklungen bei Gitea entschlossen wir uns später, zu Forgejo zu wechseln. Mittlerweile sind alle Repositorys von GitHub umgezogen und die Adresse https://git.kraut.space/ ist der zentrale Ort für die Repositorys des Krautspace sowie von einigen Mitgliedern.

Um das Bild abzurunden, wollte ich die Seite auch als Tor Onion Service verfügbar machen. Einige Personen im Umfeld des Space' nutzen gern Tor und den Tor-Browser. Daher versuchen wir, einige der selbst gehosteten Dienste auch mit Onion-Adressen zu versehen.

Bei der Einrichtung achten wir nicht darauf, den Dienst bzw. dessen IP-Adresse zu verstecken. Wenn man das als “richtigen” Onion-Dienst betreiben will, müsste man noch weitere Einstellungen im Webserver und im Betriebssystem vornehmen.

Die Einrichtung von Forgejo als Tor Onion Service passiert in zwei Schritten:

  1. Konfiguration von Tor
  2. Konfiguration des Webservers

Konfiguration von Tor

Auf unseren Servern kommt Systemd zum Einsatz. Daher richte ich zunächst eine neue Instanz des Tor-Service ein:

tor-instance-create forgejo

Das legt einen neuen Systembenutzer namens _tor-forgejo und Verzeichnisse in /etc sowie /var/lib/tor-instances an. Weiterhin wird von einem Systemd-Template ein neuer Dienst tor@forgejo.service abgeleitet.

Im Verzeichnis /etc/tor/instances gibt es das Unterverzeichnis forgejo und darin liegt die relevante torrc um den Dienst zu konfigurieren.

Üblicherweise würde man dort folgende Zeilen eintragen:

HiddenServiceDir /var/lib/tor-instances/forgejo
HiddenServicePort 80 127.0.0.1:80
HiddenServiceVersion 3

Nach einem Neustart des Systemd-Dienstes wird in obigem Verzeichnis eine Datei namens hostname angelegt. Dort ist die Onion-Adresse.

Ansonsten sorgt Tor dafür, dass alle Anfragen über den virtuellen Port 80 an die Adresse 127.0.0.1 mit Port 80 weitergegeben werden. Damit müsste ein Webserver entsprechend eingestellt werden.

Wir nutzen Forgejo mit einem nginx als Reverse Proxy, d.h. es gibt einen Unix-Socket, über den kommuniziert wird. Diesen kann man natürlich direkt für Tor verwenden:

HiddenServiceDir /var/lib/tor-instances/forgejo
HiddenServicePort 80 unix:/run/forgejo/forgejo.sock
HiddenServiceVersion 3

Nach einem Neustart des Tor-Dienstes wartet dieser nun auf Anfragen.

Konfiguration des Webservers

An sich wäre bei obigem Schritt die Arbeit zu Ende. Allerdings gibt es den HTTP-Header Onion-Location. Damit kann man den Tor-Browser informieren, dass es einen Onion-Dienst gibt und dieser leitet ggf. automatisch auf die Onion-Adresse um.

In den Einstellungen des nginx für den Dienst wird daher noch folgende Zeile eingetragen:

add_header onion-location  http://kqfdxjpzqt345qplxy6yrgkj4rotfokskmxyqz5a4t4yewg6n62ea2ad.onion$request_uri

Nachdem die Konfiguration neu eingelesen wurde, kann man die Adresse https://git.kraut.space aufrufen. Sofern man einen Browser ohne spezifischen “Onion-Fähigkeiten” verwendet, wird einfach die reguläre Seite verwendet. Sollte man einen Tor-Browser oder einen anderen Browser verwenden, der mit Onion-Adressen umgehen kann und den Header kennt, wird man entweder gefragt, ob man zur Onion-Seite weitergeleitet werden möchte oder es wird automatisch gemacht.

Kommunikationswerkzeuge im Jahr 2023

Es wird wieder mal Zeit, die Liste der Kommunikationswerkzeuge zu aktualisieren. Bisher erschienen folgende Beiträge:

Im letzten Jahr stand XMPP/Jabber wegen Spam auf der Abschussliste. Ich habe den XMPP-Server um Spamschutz ergänzt. Dadurch wurde die Lage erträglicher. Dennoch nutze ich das System nahezu überhaupt nicht mehr.

Briar ist mittlerweile in die Riege der nicht mehr benutzten Dienste verschoben worden. Obwohl ich den Messenger an sich wirklich mag und den gern weiter nutzen würde, sind alle Kontakte, die ich dort hatte, nicht mehr vorhanden. Ich könnte also nur noch Selbstgespräche führen. ;-) Aus ähnlichem Grund musste auch Wire gehen.

Twitter/X steht noch mit in der Liste. Allerdings bin ich nur in unregelmäßigen Abständen dort und bekomme eventuell nicht mit, wenn mich jemand anschreibt.

Insgesamt ist die Liste im letzten Jahr etwas kleiner geworden. Derzeit scheint es auch kaum Systeme zu geben, die testenswert sind oder Personen, die testwillig sind. :-)

Nutze ich

  • E-Mail (ist für mich eines der Hauptkommunikationsmittel. Hinweise zum Schlüssel findet ihr auf der Kontaktseite.)
  • Signal
  • Matrix (@qbi:matrix.kraut.space)
  • XMPP/Jabber
  • Threema (PWB22538)
  • Jitsi (meist für Videokonferenzen des Hackspace Jena)
  • BigBlueButton
  • Mumble
  • SMS
  • Twitter/X oder Mastodon DM (nicht aktiv genutzt, wird aber als Kanal genutzt)
  • Zoom
  • Delta.Chat (deltachat[]kubieziel.de ist die korrekte Adresse)
  • SimpleX (Kontakt zum Testen gern auf Anfrage)
  • OnionShare (OnionShare kann seit kurzem auch Chats. Hier finden manchmal kurzzeitig Chats über Onion Services statt.)
  • Auf einem Extra-Rechner kommt für Kundenprojekte noch MS Teams und Google Meet zum Einsatz. Das erwähne ich hier aber eher der Vollständigkeit halber. :-)

Delta.Chat und Wire werden recht selten verwendet. Daher kann es sein, dass die beim nächsten Update in die untenstehende Kategorie verschoben werden.

Nutze ich nicht (mehr)

  • Keybase
  • Mattermost
  • Slack (ist im wesentlichen durch Matrix ersetzt worden)
  • Briar
  • Wire
  • Telegram
  • WhatsApp

Alles, was nicht genannt ist, fällt vermutlich in die Kategorie nicht genutzt. ;-)

Briefe mit politischen Anliegen schreiben

In der aktuellen Ausgabe der Lage der Nation (LdN365) sprechen Ulf und Philipp darüber, dass es sinnvoll wäre, Politiker:innen Briefe zu schreiben und darin die Anliegen zu formulieren. Briefe würden besser funktionieren als E-Mails, da diejenigen viele E-Mails erhalten und weniger darauf antworten.

Ich habe im Laufe der letzten Jahre recht häufig Briefe, E-Mails und sogar Faxe geschrieben und kann den Eindruck so nicht teilen. Nach meiner Erinnerung erhielt ich auf alle E-Mails eine sinnvolle Antwort. Die Ausnahme bildet hier eine Partei, die sich mittlerweile so weit aus dem demokratischen Spektrum entfernt hat, dass ich aufgehört habe, denen etwas zu schreiben.

Allerdings geht es in der Lage wohl eher um die Bundespolitik und ich richte meine Anliegen häufiger an die Landes- oder Kommunalpolitik. So muss sich jemand im Bundestag rein rechnerisch um etwa 115.000 Bürger:innen kümmern. Im Thüringer Landtag sind es nur 24.000 Menschen. Das heißt, es ist damit zu rechnen, dass die Menschen im Bundestag viel häufiger kontaktiert werden als in den Landtagen oder in anderen Einrichtungen. Daher ist vielleicht auch mein Eindruck “verschoben”.

Nichtsdestotrotz finde ich es eine sehr gute Idee, die Ansprechpartner:innen zu kontaktieren und sein Anliegen vorzutragen. Auf einer Demonstration gegen Rechtsextremismus meinte der Landrat von Freiberg, Dirk Neubauer, sinngemäß, dass er nicht derjenige sei, der jeden Wunsch der Bevölkerung erfülle. Vielmehr möchte er sich für alle einsetzen, die selbst etwas umsetzen wollen. Die Demokratie ist ein “Mitmachladen”. Der erste Schritt dahin, kann es eben sein, die Vertreter auf Wünsche und Anliegen aufmerksam zu machen.

Demoplakat “Freiheit ist nicht braun”

Doch wie geht man solch ein Schreiben nun an?

  1. Worum geht es? Zuerst solltet ihr euch im Klaren sein, um was es euch geht. Versucht mit einem Schreiben ein Anliegen zu adressieren. Oftmals ist klar, was ihr wollt. Dann ist dieser Schritt einfach. Manchmal schweben jedoch diffuse Ideen im Kopf und dann tendieren diese Schreiben zu Romanen zu werden. Schreibt euch daher die Grundidee als Schlagwort auf einen Zettel und entwickelt das Schreiben um diese Idee.
  2. An wen soll das Schreiben gehen? Es kann den Fall geben, dass ihr eine konkrete Person anschreiben wollt. Hier hilft schon eine Suche im Web und auf der persönlichen Webseite stehen die Kontaktdaten. Wenn ihr mehrere Personen anschreiben wollt, hilft die Suche bei Abgeordnetenwatch (Beispiel: PLZ 07743), beim Bundestag oder bei den Landkreisen.
  3. Wie setze ich das Schreiben auf? Das Schreiben besteht aus Adresse, Anrede, Betreff, dem Text und dem Abschluss. Die Adresse wurde oben ermittelt. Bei der Anrede emfiehlt es sich, klassisch “Sehr geehrt…” zu verwenden und der Betreff sollte möglichst einfach und klar sein. Also etwas in der Art “Ihre Einschätzung zu XY”, “Verbesserungsvorschlag zu Gesetz XY” usw.

    Der eigentliche Text sollte anfangs kurz zusammenfassen, worum es geht. Denn ihr solltet immer daran denken, dass ihr nicht die einzigen seid, die E-Mails oder Briefe schreiben. Wenn sich 1% der Menschen entscheiden, die Abgeordneten zu kontaktieren, bekämen diejenigen im Bundestag 1150 Nachrichten und die im Landtag Thüringen immerhin noch 240 pro Jahr. Geht man davon aus, dass das Lesen und Beantworten 10 Minuten dauert, wären das etwa 24 Arbeitstage im Bundestag und 5 im Landtag, die nur dafür investiert werden müssten.

    Schreibt daher am Anfang eine kurze Einleitung von wenigen Sätzen. Daraus sollte hervorgehen, worum es euch geht.

    Dann finde ich es immer auch schön, mit etwas Positivem einzusteigen. Also ein kleines Lob für eine Aktion oder eie Gemeinsamkeit, die man mit der Person hat. Ich finde, dies erhöht, die Bereitschaft eine solche Nachricht zu lesen und zu bearbeiten.

    Im Text sollten dann einige klare Fakten und Aussagen gemacht werden und es empfiehlt sich, eine Frage an die Person zu stellen. Das macht klar, dass ihr an einer Antwort interessiert seid und könnte die Chance auf ebendiese erhöhen.

    Wenn ihr absolut keine Idee für ein solches Schreiben habt, dann versucht mal, ChatGPT oder eine andere texterzeugende KI zu verwenden. Ich nutze das gern, um mir eine initiale Idee geben zu lassen und aufbauend darauf Dokumente zu verfassen. Aber nutzt das bitte nur als Ideengeber und kopiert nicht einfach den Text in eure Nachricht!

  4. Damit wäre der Brief oder die E-Mail fertig und kann verschickt werden.
  5. Viel Erfolg!

Leitfaden für Mastodon

Vor etwa einem Jahr schrieb ich hier einen Beitrag zu Mastodon und der DSGVO. Darin beschrieb ich, was Betreiber:innen zur Einhaltung der DSGVO zu beachten haben. Daraufhin wurde ich von der Stiftung Datenschutz kontaktiert. Sie wollten gern einen Leitfaden zum Datenschutz bei Mastodon schreiben und fragten mich, ob ich gern daran mitarbeiten wolle. Natürlich wollte ich. wink

So entstand in einer Zusammenarbeit mit Rebecca Sieber und Malte Engeler der Leitfaden als PDF-Datei sowie weitere sehr hilfreiche Dokumente. Ich habe die Zusammenarbeit sehr genossen und insbesondere der wissenschaftliche Aufsatz von Rebecca Sieber bringt viele interessante Aspekte beim Betrieb des Dienstes ans Licht.

Wenn also jemand von euch Mastodon betreibt, kann ich euch die Lektüre der Dokumente bzw. die Umsetzung unserer Hinweise nur raten. Viele der Hinweise lassen sich auch auf andere Dienste im Fediverse übertragen. Das heißt, auch hier bieten die Dokumente einen Mehrwert. Wenn ihr Fragen, Hinweise oder Kommentare habt, freue ich mich sehr über einen Kommentar hier im Blog. Ihr könnt natürlich auch die Stiftung Datenschutz gern direkt kontaktieren.

Viel Spaß beim Lesen und Umsetzen. :-)

"Leitfaden für Mastodon" vollständig lesen

Threads auf Mastodon für alle blockieren?

Das Fediverse ist ein dezentrales Netzwerk, wo viele Dienste mittels des Protokolls ActivityPub miteinander kommunizieren können. Hierzu gibt es die schöne Grafik mit dem Baum des Fediverse' und seinen vielen Ästen:

The many branches of the Fediverse von Per Axbom

The many branches of the Fediverse von Per Axbom. https://axbom.com/fediverse

Ein neuer Zweig kam kürzlich hinzu: Threads. Das ist ein Ableger des Meta-Konzern, besser bekannt als Facebook. Mit einem Account bei Instagram lässt sich auch Threads nutzen. Threads setzt auf ActivityPub und kann damit prinzipiell auch mit allen anderen Diensten Daten austauschen.

Nun entstanden Diskussionen, inwieweit dies gewollt ist und ob man Threads als Betreiber:in eines Mastodon- oder anderen Fediverse-Servers sperren solle. Mit einer Sperre ist eine Kommunikation mit Threads auf dem Server nicht mehr möglich. Als Argument wird Datenschutz und der “Vernichtungswille” von Großkonzernen angeführt. Da ich unter der Adresse Freie-Re.de auch einen Mastodon-Server betreibe, habe ich mir dazu auch Gedanken gemacht.

ActivityPub funktioniert als Protokoll im wesentlichen so, dass ein Beitrag in einen Postausgangskorb gelegt wird. Andere Server kommen vorbei und holen diese Nachricht ab. Andere Nutzer:innen werfen eine Nachricht in den eigenen Posteingangskorb und ich hole diese irgendwann dort ab. Das Ganze ist unten sowie auf der Wikipedia-Seite zu ActivityPub genauer beschrieben.

Aktivitäten bei ActivityPub.
Aktivitäten bei ActivityPub. Details unter https://de.wikipedia.org/wiki/ActivityPub

Wenn ich nun Beiträge schreibe, holt Threads diese wie alle anderen aus meinem Postausgang ab. Wie alle anderen, sieht der Server die Inhalte und einige andere Eigenschaften des Beitrages. Was dort genau hinterlegt wird, hängt vom konkreten Dienst ab. Mastodon legt keine zusätzlichen personenbezogenen Daten, wie IP-Adresse oder anderes, ab. Damit kann der fremde Server auch nichts mehr sehen.

Anders sieht es natürlich für die Nutzer:innen von Threads aus. Wer sich dort einen Account anlegt und die App nutzt, gibt eine Vielzahl an Daten an den Dienst. Dazu gehören laut App-Store Kontaktdaten, Standortdaten und viel, viel mehr. Das heißt, wer Bedenken hinsichtlich des Datenschutzes hat, sollte sich gut überlegen, ob ein Account bei Threads eine gute Idee ist.

Für Nutzer:innen aus dem Fediverse sehe ich hier jedoch keine größeren Gefahren. Die Daten, die eh öffentlich sind, können auch von Threads gelesen werden. Dadurch entsteht also kein zusätzliches Risiko.

Das zweite geäußerte Bedenken ist der “Vernichtungswille”. Viele große Konzerne und große Firmen verfolgen eine Strategie, die als Embrace, Extend und Extinguish bezeichnet wird. Das heißt, anfangs wird ein freies Protokoll oder eine freie Software gelobt und gern verwendet. Irgendwann gibt es dann Erweiterungen des Protokolls oder der Software, die nur für diejenigen nutzbar sind, die Kund:innen der Firma sind. Später werden dann alle Verbindungen in die “freie Welt” gekappt und das Produkt ist nur noch für Kund:innen nutzbar. Beispiele finden sich bei Google, Facebook und anderen Konzernen.

Der Ansatz ist auch hier zu befürchten. Das heißt, am Anfang gibt es eine Verbindung in das Fediverse und alle jubeln, dass Threads sich für ein freies Protokoll entschieden hat. Ich kann mir vorstellen, dass dann vielleicht Bilder und Videos nur in schlechter Auflösung ins Fediverse gelangen. Wer das Original sehen will, braucht ein Threads-Konto. Oder man kann nur mit den Accounts bei Threads interagieren, wenn man dort ein Konto hat. Hier könnt ihr eure Fantasie benutzen, wie sich das sinnvoll einschränken lässt, um andere zu Threads zu locken. Wenn dann genügend Leute Threads nutzen, kann die Verbindung ins Fediverse gekappt werden. Nutzer:innen sind dahin abgewandert und eventuell fristet das Fediverse dann ein Nischendasein. Das ist natürlich im Moment eine Vermutung und was genau passieren wird, weißt außerhalb von Meta niemand.

Ich halte es aufgrund der Beobachtungen anderer Firmen für eine erwartbare Entwicklung und für eine, auf die sich die Betreiber:innen einstellen sollten. Doch bringt ein Block von Threads hier etwas?

Wenn sich viele und insbesondere die großen Instanzen auf einen Block einlassen, würde das sicher etwas bringen. Dann fehlen Threads die initiale Zahl an aktiven Konten und sie müssen den Dienst irgendwie anders zum Laufen bekommen. Hier gibt es für den Konzern viele Möglichkeiten und ein Block wird sie einfach bewegen, anfangs einen anderen Weg zu nutzen.

Wenn sich jedoch nur ein kleiner Teil des Fediverse' zu einem Block durchringen kann, wird Threads weiter föderieren und vielleicht obigen Weg verfolgen. Sollte der Extinguish-Teil klarer werden, ließe sich vielleicht durch die Drohung, dass geblockt wird, Druck aufbauen.

Im allgemeinen bin ich der Meinung, dass weder ein präventiver Block noch ein späterer Block langfristig in dem Sinne etwas bringt, dass man den Konzern umstimmen kann. Hier wäre es wichtig, dass sich die Gemeinschaft der Betreiber:innen frühzeitig zusammenrauft und eigene Strategien entwickelt, wie mit der potenziellen Strategie von Threads umgegangen wird. Innerhalb dieser Strategie kann dann ein Block ein Baustein sein.

Aufgrund dieser Überlegungen habe ich mich daher entschieden, mit Threads zu föderieren und diese nicht zu blockieren. Derzeit überlasse ich das den Nutzer:innen. Wenn es irgendwelche anderen Gründe für einen Block geben sollte, würde ich die Gründe prüfen und aufgrund der Bewertung einen Block vornehmen, so wie das auch bei anderen mache.

Tor entfernt 1000 Server aus dem Netz

Unter dem Titel Safeguarding the Tor network: our commitment to network health and supporting relay operators veröffentlichte das Tor-Projekt einen Blog-Artikel. Darin wurde gemeldet, dass mehrere Server aus dem Netzwerk entfernt wurden.

Verlauf der Relays über die letzten TageAuf der obigen Grafik ist die Delle deutlich zu sehen. Auch eine Suche nach Relays findet um die 1000 Tor-Server. Was ist passiert?

In den Kommentaren im Tor-Blog und auch an anderen Stellen im Internet wird auf ATOR verwiesen. Dies ist eine Cryptocoin, die darauf basiert, dass andere Tor-Server betreiben. Soweit ich das sehe, muss in der torrc der String ator mit Werten enthalten sein. ATOR scheint dann auszuwerten, wie lange die Server online und auf der Basis Geld auszuschütten. Das ist zumindest das, was ich mir aufgrund divreser Quellen zusammengereimt habe.

Das Tor-Projekt hat nun herausgefunden, dass es diese Server gibt und begonnen, die Relays aus dem Netzwerk zu verbannen. Eine Suche ergibt immer mal einzelne neue, aber weitestgehend sind die aus dem Netzwerk verschwunden.

Die Gründe hierfür sind vielfältig. Im Allgemeinen geht das Projekt davon aus, dass die Betreiber:innen die Relays nicht aus eigener intrinsicher Motivation betreiben, sondern des Geldes wegen. Dies eröffnet natürlich Raum für Angriffe und ist in der wissenschaftlichen Welt seit etwa 15 Jahren diskutiert worden. Über die letzten Jahre war nun immer wieder zu sehen, dass verschiedene Gruppen Angriffe versuchen. Daher lässt das Projekt mittlerweile auch viel mehr Vorsicht walten, was es als gute oder bösartige Relays ansieht. In dem Fall war die Wahl dann klar.

"Direkt vor unseren Augen" von Daniel Moßbrucker

Daniel Moßbrucker hat ein Buch geschrieben, was sich einem heiklen und emotional sehr aufgeladenen Thema widmet: sexualisierte Gewalt an Kindern und dessen Dokumentation. In der öffentlichen Diskussion wird oftmals der verharmlosende Begriff Kinderpornographie verwendet.

Moßbrucker versucht mit dem Buch, Fakten zu liefern. Dazu hat er in diversen Foren recherchiert. Dies ist insbesondere schwer, da schon der Versuch der Beschaffung eine Straftat ist. Moßbrucker schildert in dem Buch beeindruckend, dass er mit drastischen Mitteln versuchte, keine solchen Darstellungen angezeigt zu bekommen. So war es ihm möglich, die Foren zu betreten und anhand der Dateinamen und anderer Eigenschaften abzuschätzen, was dort passiert.

Seine Recherchen führten bereits in der Vergangenheit zu überraschenden Erkenntnissen. Denn offensichtlich bleiben die Darstellungen im Netz und niemand kümmert sich um die Entfernung der Inhalte:

Mit dem Buch geht Daniel Moßbrucker analytisch vor. Er beschreibt zunächst das Problem, erklärt, woher die Darstellungen kommen und wie diese dann in den Foren landen. Dabei geht nicht nur um reine Nackt- oder schlimmere Darstellungen, sondern um eine große Bandbreite. So wird von einem Benutzer berichtet, der tausende Bilder von Kindern in Daunenjacken teilte. Im Kontext wird dann klar, dass diese Bilder in einem sexuellen Kontext gelesen werden.

Dieser Teil des Buches macht klar, wie hier vorgegangen wird, welche Art von Darstellungen interessant sind und auch wie diese technisch gehostet werden. Das liefert dann die Grundlage für den nächsten Teil. Dort geht es um mögliche Maßnahmen. Dabei werden sowohl solche besprochen, die seitens der Politik immer wieder diskutiert werden wie auch solche, die eventuell zielführender erscheinen.

Moßbrucker beschreibt die Sachverhalte in einem nüchteren, unaufgeregtem Ton. Aufgrund seiner Erfahrungen wirkt der Text glaubwürdig und er macht sich viele Gedanken, wie sich die Lage wirklich verbessern kann.

Ich würde mir sehr wünschen, wenn das Buch gerade von Fachleuten in dem Bereich gelesen wird und sich diese mit den Erkenntnissen wirklich dem Schutz von Kindern widmen würden.

Aktualisierung von Mastodon auf Version 4.2.0

Mastodon ist ein soziales Netzwerk zum Selberbasteln. :-) So oder ähnlich lautet eine der Versprechungen des Dienstes. Wer mag, kann einen eigenen Server betreiben und sich somit dem Fediverse vernetzen. Daher betreibe ich Anfang 2023 auch einen Server. Der ist unter den Adressen

erreichbar.

Seit kurzem gibt es nun die Version 4.2.0, die recht viele Verbesserungen bietet. Also wollte ich die Software aktualisieren. Bei Mastodon erfolgen Aktualisierungen in der Regel über git. Das heißt, mittels git fetch wird das Repository aktualisiert und dann wird die “richtige” Version ausgecheckt. Eventuell sind noch Pakete zu aktualisieren und das wars im Wesentlichen.

Als ich das bei meinem Server versuchte, stellte ich fest, dass einige Programme veraltet waren. Das Image, was ich zur Installation verwendete, basiert auf Debian bullseye. Mittlerweile ist Debian bookworm aktuell. Vor dem Update von Mastodon stand also ein Update von Debian. In der Regel ist ein Update von der Vor- zur nächsten Debian-Version recht unproblematisch. So auch hier. Das Update war schnell gemacht.

Also gab ich ein git fetch && git checkout v4.2.0 ein und startete so die Aktualisierung von Mastodon. Danach mussten die Befehle

  • bundle install
  • yarn install --frozen-lockfile

durchgeführt werden. Bei letzten Kommando sagte mir mein System, dass dieser Befehl nicht verfügbar sei. Allerdings lag im Unterverzeichnis bin/ eine ausführbare Datei namens yarn. Als ich diese direkt ausführte, war die Ausgabe wieder, dass Yarn nicht verfügbar sei. Yarn wurde mittels corepack installiert. Aber corepack war auch nicht verfügbar. Damit musste ich noch einen Schritt zurückgehen: zur Installation von node.js selbst.

Hier lag dann die Lösung: Beim Update von Debian wurde auch node.js aktualisiert. In dem Update war vermutlich corepack und anderes nicht mit eingeschlossen. Ich deinstallierte also node.js, aktualisierte die sources.list-Datei und installierte node.js wieder. Damit waren corepack und yarn auch wieder verfügbar und der obige Befehl lief problemlos durch.

Die letzte Hürde bestand im Neustart der Mastodon-Dienste. Ich hatte diese mittels systemctl restart mastodon-* neu gestartet. Dies führte zu Connection refused-Meldungen. Der Streaming-Dienst unter Port 4000 war nicht erreichbar. Dies lag daran, dass der Systemd-Service mastodon-streaming erneuert wurde. Also fehlte noch ein systemctl daemon-reload gefolgt vom Neustart.

Das war dann der Punkt, an dem der Server mit Version 4.2.0 anstandslos weiterlief. :-)

Mehr Informationen zum Podcast "Your are fucked"

Beim MDR wurde vor kurzem die Sendung “You are fucked” ausgestrahlt. Über sechs Sendungen stellte Marcel Roth den Sicherheitsvorfall im Landkreis Anhalt-Bitterfeld vor.

Bei dem Sicherheitsvorfall wurden Rechner des Landkreises mit einer Schadsoftware infiziert. Nach der Infektion erkundeten die Kriminellen das Netzwerk und als sie genug Daten bzw. Informationen gesammelt hatten, verschlüsselten sie die Rechner. Dies führte dazu, dass der Landkreis nicht mehr arbeitsfähig war und den Katastrophenfall ausrief.

In den Sendungen geht es um den Vorfall an sich, es wird eine zeitliche Beschreibung der Vorfälle präsentiert, die Auswirkungen werden diskutiert und Roth versucht auch, in einer Sendung auf die Hintermänner einzugehen. Insgesamt kann ich euch die sechs Folgen nur ans Herz legen. Es ist interessant aufbereitet und man erfährt viel über die Hintergründe.

Ein Nachteil des Formats ist, dass nur Audioinhalte zur Verfügung gestellt werden. Weiterführende Informationen, wie etwa die Shownotes bei Podcasts, vermisse ich. Gerade im Teil 5 “We know who you are” werden einige Experten interviewt und auf deren Dokumente verwiesen. Da hätte ich mir die Shownotes sehr gewünscht. So habe ich einige der Links gesammelt und will sie mit euch teilen. Die Links gehen teils zu Wikipedia-Seiten (deutsch, englisch), zum Teil verlinke ich auch Fahndungsaufrufe bei FBI oder BKA oder ich verwende andere Quellen, die mir sinnvoll erscheinen.

Ransomware-Gruppen

In der Sendung ging es viel um die Gruppen, die Schadsoftware in Form von Ransomware verbreiten, und deren Hintermänner. Der Ursprung lag bei Jewgeni Bogatschow. Er entwickelte die Zeus-Schadsoftware. Deren Sinn war es anfangs, Kontodaten abzugreifen und die Bankkonten leerzuräumen. Diese war so “erfolgreich”, dass er andere benötigte, um alles abzuwickeln. Die Gruppe nannte sich dann The Business Club. Später wurde die Zeus-Software so geändert, dass die mehr militärische Geheimnisse ausleitete. Eine wichtige Person beim Business Club war Maksim Jakubez (Fahndungsseite beim FBI).

Dieser arbeitete später u.a. mit Igor Turaschew (Fahndungsseite beim BKA und beim FBI) in der Gruppe Evil Corp (Beiträge bei Brian Krebs) zusammen. Aus dieser Gruppe entstand schließlich PayOrGrief, die den Angriff gegen den Landkreis durchführten.

Gegen einige der Beteiligten gibt es Haftbefehle, Anklagen und ähnliches:

Das sind ein paar Informationen zur Einführung. Die Genese der Gruppen und deren Schadsoftware ist ein eigenes Kapitel. Hier könnt ihr gern weiter suchen. Wenn ihr interessante Links findet, freue ich mich über Kommentare. Solltet ihr einen Einblick in das Leben einiger der Akteure haben wollen, schaut bei YouTube und anderen Seiten. Da findet sich einiges.

Experten in der Sendung

Brett Callow

Zuerst kam Brett Callow zu Wort. Er arbeitet bei Emsisoft und schrieb als einer der Ersten über die Gruppe PayOrGrief:

Jon DiMaggio

Titelseite des Berichts Nationstate Ransomware
Titelseite des Berichts Nationstate Ransomware

Jon DiMaggio arbeitet bei Analyst1 und ist der Autor des Berichts “Nationstate Ransomware”. In der Sendung wird recht häufig aus diesem Bericht zitiert und die Titelseite sehr ausführlich beschrieben. Im Bericht findet ihr sehr detaillierte Angaben zu den obigen Ransomware-Gruppen, wer mit dahintersteckt, welche Software die benutzt haben usw. Der ist sehr lesenswert.

Marco di Felice

Marco di Felice ist ein Forscher im Bereich der IT-Sicherheit und hat auf DataBreaches.net einiges veröffentlicht. Unter dem Titel »Claiming to be the “new generation,” threat actors declare, “No more discounts or long negotiations”« ist das Statement der Gruppe PayOrGrief zu finden, welches auch in der Sendung verlesen wurde:

Who are we? We are the new generation… No more Discounts, time of long-term negotiations with brainwashing and tons of proofs is finished. The game is over for companies who like long negotiations, pay or grief come to you. We have all leaked files… On our website What about GDPR? Everyone just talks about GDPR. Nobody obeys this law. Plenty of hacked companies that leaked files including id, confidential information, scans etc wasn’t sanctioned for leak. We could stay inside the companies for weeks. It is enough for downloading confidential information, mails, id and other We have analyzed many ransomware groups and we are not like they. Companies are spending a lot of money hiring company-negotiatiors. Where is the result? Nothing. They spend money and time while the documents are publishing. Who won? Company-negotiatiors/Insurance companies. Now we define the rules of the game, fuck discounts, fuck negotiations, fuck time wasting… Pay or Grief. This is our statement

Weitere Informationen:

Molfar

Die Firma Molfar bzw. deren CEO Artem Starosiek machen Analysen aufgrund offener Quellen (OSINT). Dabei stießen sie auf einen Hackathon der Gruppe Wagner. Dort tauchte jemand auf, der sehr viele Ähnlichkeiten zu Turaschew hat und vermutlich mit der identisch ist.

Ich hoffe, ihr fandet die Sammlung oben hilfreich. Wenn ihr mehr Hinweise oder Links habt, kommentiert gern.

cronjob