Tja, am Wochenende hatte ich endlich ein bißchen Zeit, um den dritten und letzten Teil von Eschbachs Erzählung über die Kohärenz fertig zu lesen.
Es war spannend geschrieben, aber das Ende war ein wenig enttäuschend, dafür, wie unbesiegbar und vorausschauend die Kohärenz in den ersten beiden Teilen geschildert wurde.
Auch der dritte Teil ist wieder eine Mischung aus Thriller, Roadmovie und Coming-of-age. Das Roadmovie beschreibt den Rückweg von Christopher und Serenity nach Europa, zunächst nach Paris, dann in die Bretagne und zum Showdown nach London. Christopher fasst sich ein Herz und gesteht Serenity, dass er in sie verliebt ist - das Erwachsenwerden nimmt breiten Raum ein, weil er sich viele Gedanken darüber macht, wie er es sagen soll, wie sie darauf reagiert, und wie er mit einer eventuellen Ablehnung zurecht kommen soll.
Ausgelöst wird die Rückkehr nach Europa durch einen geplanten Anschlag auf die Mobilfunkinfrastruktur von Cleveland, als die Gruppe im Hide-Out erfährt, dass der amerikanische Präsident mit großer Wahrscheinlichkeit bei einem Krankenhausaufenthalt dort in die Kohärenz aufgenommen werden soll. Jeremiah Jones und die anderen Helfer werden erwischt; das Hideout muss geräumt werden. In der Nacht davor flüchten Christopher und Serenity, weil Christopher eine Falle oder zumindest das Scheitern befürchtet, und er behält Recht.
Der "Penta-Byte-Mann" taucht jetzt auch als Person auf, nachdem er im
ersten Teil erwähnt wurde und im zweiten Teil schon Tipps per Internet
gegeben hat.
Beim Lesen des zweiten Teils hatte ich
mich schon gewundert, dass Eschbach ein so merkwürdiger Fehler
unterlaufen ist, den Präfix "Peta" falsch zu schreiben. Die Auflösung
des Rätsels folgt nun im dritten Teil: es war nicht falsch geschrieben,
sondern ein Wortspiel des Hackers mit seinem italienischen Nachnamen
"Forti" - "Penta" für die griechische Fünf und "Byte" für "8 bit" -
daraus ergibt sich als Produkt "Forty" - Vierzig.
Sehr schön beschrieben der Flug nach Paris als Luftfracht, die Weiterreise in die Bretagne, das Treffen mit Forti und seine cineastische Begeisterung. Ich vermute, dass die Filmaufnahmen und das Set in der Bretagne so ähnlich tatsächlich stattgefunden haben.
Die Nebenhandlung fand ich ebenso faszinierend: die Kohärenz entwickelt eine "Lightvariante" namens Lifehook, quasi ein implantiertes Mobiltelefon, und bewirbt es als logischen nächsten Schritt nach den sozialen Netzwerken (im Buch "FriendWeb", ganz klar ist Facebook gemeint). Sehr schön beschrieben, wie jemand durch die Nichtnutzung zum Außenseiter wird und durch diesen Druck der "Peergroup" seinen Widerstand schließlich aufgibt und teilnimmt.
Viele Puzzleteile aus den ersten beiden Teilen finden nun ihren Platz und fügen sich ins große Bild ein. Etwas sehr sportlich fand ich die Entwicklung einer selbstlernenden Bilderkennungssoftware, um in den Filmen, die der Penta-Byte-Mann aus seinem Leben aufgenommen hat, die eine Szene ausfindig zu machen, die vielleicht eine eklatante Schwachstelle der Kohärenz zeigen könnte.
Den Schluss fand ich eher unbefriedigend. Ich kann mir zwar durchaus vorstellen, dass eine "externe" Infrastruktur neben dem Mobilfunknetz nötig sein könnte, um die Verbindungen zwischen den "Upgradern" herzustellen, aber es ist bei der vorher so oft so stark betonten Weitsichtigkeit der Kohärenz kaum glaubhaft, dass der eine technische Knotenpunkt ohne Absicherung und ohne Redundanz verwendet werden kann, um den Sieg davonzutragen. In Fachsprache wäre das ein "Single point of Failure", und den kann sich ein neu entstandenes Intelligenzwesen einfach nicht leisten, das seine Existenz der ungestörten und ausfallsicheren Infrastruktur verdankt. Christopher sitzt also buchstäblich in einem Glaskasten (kugelsicher), durch einen Trick ganz allein gelassen, und kann an einem Terminal die "tödlichen" Befehle eingeben, weil die Kohärenz dieses Terminal nicht abschalten kann, ohne sich selbst zu gefährden? Wirklich kaum glaubhaft. Ein dummes Eingabeterminal kann man jederzeit abschalten. Den Zugang zur Datenbankschnittstelle kann man ebenso leicht blockieren. Und im allerschlechtesten Fall könnte man den Netzwerkport lahmlegen, durch den das Terminal ins Netz kommt. Oder das Kabel herausziehen. Mal wieder hatte ich das Gefühl, das Buch ist fast zu Ende, deswegen muss jetzt ein möglichst schneller Schluss her.
Fazit: gute Unterhaltung, man darf aber nicht allzusehr über die Details nachdenken, wenn man zufällig in der Branche arbeitet.
* Android * Linux * Terry Pratchett * Science Fiction * Fantasy * Bücher * Politik * Die Wetterau * Berstadt
26.12.2014
10.12.2014
Flash-Update auf Version 16
Mir fehlen langsam die Worte, wie die Versionsnummern inflationär in Höhen klettern. Google hat es mit Chrome vorgemacht, aus irgendwelchen Gründen macht es Mozilla mit Firefox und Thunderbird nach, und jetzt beschleunigt Adobe die Nummerierung des Flashplayers genauso.
Grade erst Version 15 (siehe meinen älteren Blogartikel von November), jetzt schon 16 und gleich mit Warnungen, dass die älteren Versionen unsicher sind. Wer sich selbst auf dem Laufenden halten will, kann das Blog des Security-Teams bei Adobe lesen oder als RSS abonnieren.
Wie üblich in ihrem freundlichen Service-Blog die passende Automation zum Herunterladen und Installieren. Falls ein Proxy verwendet wird, das "rem" bzw. "#" entfernen.
Das Tool wget wird bei Windows noch benötigt wie hier beschrieben. Bei Linux sollte es schon vorhanden sein, da es von vielen anderen Programmen intern verwendet wird.
Für Windows wie üblich beide Varianten, ActiveX und Netscape Plugin.
Für Linux 64 bit rpm (als root ausführen oder "sudo rpm" schreiben) gibt es nach wie vor "nur" Version 11:
[Hier ist noch der Verweis auf die Anleitung für Version 14 und Version 13]
[Update 20150114: Versionsnummern angepasst - heise-Meldung]
[Update 20150122: Versionsnummern angepasst - Adobe-Meldung]
[Update 20150126: Versionsnummern angepasst - heise-Meldung]
[Update 20150205: Versionsnummern angepasst - heise-Meldung]
Grade erst Version 15 (siehe meinen älteren Blogartikel von November), jetzt schon 16 und gleich mit Warnungen, dass die älteren Versionen unsicher sind. Wer sich selbst auf dem Laufenden halten will, kann das Blog des Security-Teams bei Adobe lesen oder als RSS abonnieren.
Wie üblich in ihrem freundlichen Service-Blog die passende Automation zum Herunterladen und Installieren. Falls ein Proxy verwendet wird, das "rem" bzw. "#" entfernen.
Das Tool wget wird bei Windows noch benötigt wie hier beschrieben. Bei Linux sollte es schon vorhanden sein, da es von vielen anderen Programmen intern verwendet wird.
Für Windows wie üblich beide Varianten, ActiveX und Netscape Plugin.
@echo off
rem set http_proxy=http://192.168.100.100:3128/
set VNP=16.0.0.305
set VAX=16.0.0.305
set H=fpdownload.macromedia.com
set P=/get/flashplayer/current/licensing/win
set AX=install_flash_player_16_active_x.exe
set NP=install_flash_player_16_plugin.exe
wget http://%H%%P%/%AX% -O flash-%VAX%_ax.exe
.\flash-%VAX%_ax -install
wget http://%H%%P%/%NP% -O flash-%VNP%_np.exe
.\flash-%VNP%_np -install
Für Linux 64 bit rpm (als root ausführen oder "sudo rpm" schreiben) gibt es nach wie vor "nur" Version 11:
#!/bin/sh
# http_proxy=http://192.168.100.100:3128/
VL=11.2.202.442
H=fpdownload.macromedia.com
PL=/get/flashplayer/current/licensing/linux
DL() { wget -N "$1/$2"; mv "$2" "$3"; }
echo Linux 64 bit rpm ...
DL http://${H}${PL} \
flash-plugin-${VL}-release.x86_64.rpm \
flash-${VL}.x86_64.rpm
rpm -F --force flash-${VL}.x86_64.rpm
[Hier ist noch der Verweis auf die Anleitung für Version 14 und Version 13]
[Update 20150114: Versionsnummern angepasst - heise-Meldung]
[Update 20150122: Versionsnummern angepasst - Adobe-Meldung]
[Update 20150126: Versionsnummern angepasst - heise-Meldung]
[Update 20150205: Versionsnummern angepasst - heise-Meldung]
11.11.2014
Tau zero - Poul Anderson - Buchbesprechung
Nach langer Zeit der Abstinenz hab ich mal wieder ein Buch aus der Kategorie "Hard SF" gelesen - also eine Science-Fiction-Geschichte mit harten physikalischen Fakten und einem streng wissenschaftlichen Hintergrund.
Vor längerem hatte ich eine Buchempfehlung gelesen und mir den Titel auf den Wunschzettel gesetzt - natürlich auf Englisch, wie meistens in letzter Zeit. Nur Eschbach lese ich im Original ;)
Dann dümpelte das Werk längere Zeit auf meiner Wunschliste herum, bis ich von Amazon ein Angebot bekam, das ich nicht ablehnen konnte: Kindle eBook für 1,62 € statt 5,99 € - das musste ich sofort kaufen. Vermutlich war genau das die Absicht von Amazon. Ich schätze, das mittlerweile die Kundenbeobachtung bei Amazon so gut ist, dass es individuelle Preise gibt, je nachdem, wie gerade Nachfrage, Lieferbarkeit etc. sind, und auch gelegentlich mal Lockangebote, um den Kunden fester zu binden. Warum fällt mir da auf, dass das fast so klingt wie "Ein Ring, sie zu ..."? ;)
Zurück zum Buch: es liest sich recht geschmeidig. Anderson hat einen sehr fluffigen, blumigen Stil, daran muss man sich erst gewöhnen. Es besteht aus knapp 20 Kapitelchen und insgesamt um die 200 Seiten. Er ist sprachlich umständlicher als z.B. Pratchett, und in Hard SF ist wenig Platz für Humor, und erst recht für Sex. Er wird zwar angedeutet, weil's vage zum Thema des Buchs passt, aber da das Buch 1970 geschrieben wurde, ist in der Richtung sonst nicht allzuviel zu erwarten - muss aber auch nicht.
Anderson hat auch einige humorige Geschichten geschrieben, die mir gut gefallen haben, aber "Tau Zero" ist von ganz anderem Kaliber. Es geht um nichts anderes als das gesamte Universum, sein Ende und den (vermutlichen) Neuanfang mit dem nächsten Urknall ("Big Bang"). Die Anspielung auf Douglas Adams spare ich mir hier ;)
Die Geschichte folgt dem Postulat von Einstein, dass sich nichts schneller als das Licht bewegen kann. Stattdessen wird ein Raumschiff angetrieben von der "Bussard-Engine", mit dem ein Raumschiff permanent beschleunigt werden kann, so dass sich seine Geschwindigkeit der Lichtgeschwindigkiet beliebig nah annähert, und diskutiert sehr ausführlich die relativistischen Effekte, die dabei auftreten. Der Titel des Buchs besteht aus dem griechischen Buchstaben, mit dem der "Abstand" zur Lichtgeschwindigkeit gemessen wird (tau), und "zero" beschreibt, dass dieser Abstand kaum messbar ist.
Der Antrieb des Raumschiffs besteht aus zwei Teilen: einem zum Beschleunigen und einem zum Abbremsen. Nach mehreren Monaten Flug, in denen das Schiff schon extrem schnell fliegt, kommt es zu einem Unfall. Ein kleiner Gasnebel ("Nebulina") wird durchflogen, und dabei wird die Bremseinrichtung beschädigt. Das Raumschiff kann also noch weiterfliegen, aber wird nicht mehr anhalten können. Im Flug kann auch kein Außeneinsatz durchgeführt werden, weil die harte Röntgenstrahlung sofort tödlich wäre - und das sogar zweifach. Der Antrieb selbst gibt Strahlung ab, und bei dieser hohen Geschwindigkeit ist schon das gelegentliche Partikel im Vakuum ebenfalls tödlich durch die Strahlung beim Zusammenstoß und durch den Doppler-Effekt. Da sich die "Bussard-Engine" aus genau diesen bei hohen Geschwindigkeiten gar nicht mehr so gelegentlichen Partikeln speist, ist es weder innerhalb der Galaxis noch im Leerraum zwischen Galaxien möglich, den Antrieb abzuschalten und im freien Fall eine Außenreparatur vorzunehmen.
Die Lösung ist so pragmatisch wie ungeheuerlich: das Raumschiff muss immer weiter beschleunigen, bis es den Leerraum zwischen Galaxienclustern erreicht, wo es so gut wie keine Teilchen gibt, die die Menschen beim Außeneinsatz durch die Strahlung töten könnten. Da der Leerraum zwischen Clustern mehrere Hundert Millionen Lichtjahre entfernt ist, muss "Tau" immer kleiner werden, damit das Ziel zu Lebzeiten der Raumfahrer erreicht werden kann. Die Schlussfolgerung daraus ist natürlich, dass das Raumschiff sich zeitlich aus der Menschheitsgeschichte verabschiedet: für einen Außenstehenden vergehen ja diese Hunderte von Millionen von Jahren tatsächlich, die das Raumschiff benötigt, um dorthin zu gelangen.
Breiten Raum nimmt in der Geschichte ein, dass sich die Raumfahrer von ihrer Ursprungswelt entfremden, weil auf einem Raumschiff die Zeit langsamer vergeht (Zeitdilatation). Einer der Raumfahrer ist von einem früheren Flug zurückgekehrt, und für ihn sind nur 11 Jahre vergangen, obwohl er 29 Lichtjahre zurückgelegt hat - auf der Erde sind schon seine Enkel unterwegs, obwohl er biologisch selbst noch sehr jung ist. Natürlich ist das Raumschiff eben doch 29 Jahre lang geflogen, aber die Zeit an Bord vergeht langsamer, nicht nur "gefühlt", sondern ganz realistisch. Ein Besatzungsmitglied könnte also subjektiv davon sprechen, dass sie mit Überlichtgeschwindigkeit geflogen sind. Kaum thematisiert wird, dass die Masse des Raumschiffs immer stärker zunimmt, je mehr es beschleunigt. Irgendwann müsste also das Raumschiff soviel Energie aufgenommen haben, dass es quasi beim Durchfliegen einer Galaxie deren gesamte Masse "auffrisst" und zur weiteren Beschleunigung verwendet.
Sehr schön finde ich, dass physikalische Effekte wie Rotverschiebung, Inertialsysteme, Parallaxenverschiebung, die Beobachtung der Außenwelt aus einem mit hoher Geschwindigkeit fliegenden Raumschiff und ähnliches sehr gut und nachvollziehbar beschrieben werden. Man merkt, dass Anderson studierter Physiker ist.
In anderen Kritiken wird bemängelt, dass sich das Buch sehr stark mit der Psyche der Besatzung beschäftigt, mit den 50 Personen, die zu einem 11 Lichtjahre entfernten Sonnensystem reisen sollen, um dort bei Auffinden eines geeigneten Planeten als Siedler dauerhaft dort zu bleiben. Ich finde im Gegenteil, dass es einer der Glanzpunkte des Buches ist, dass es eben nicht bei der kalten technischen Beschreibung des Flugs stehenbleibt, sondern sich sehr intensiv damit auseinandersetzt, wie sich Menschen in einer Krise verhalten, und diese Krise ist eigentlich die schlimmste denkbare, die ein lebender Mensch sich vorstellen kann - der Bruch mit der gesamten, restlichen Menschheit. Dabei treten kleine Diktatoren, Gewaltausbrüche, Schwangerschaften und Betrug genauso auf wie Heldentum - Anderson ist ja eher berüchtigt für archetypische, klischeehafte Persönlichkeiten. Insofern enthält das Buch auch keine detaillierten Charakterstudien und Hintergründe der einzelnen Personen, sondern eher distanzierte Beschreibungen der Verhältnisse zwischen den einzelnen Protagonisten. Persönliche Eigenschaften oder vergangene Erlebnisse werden nur ganz kurz angerissen.
Kleinere Krisen in der Besatzung treten auf, als bestimmte räumliche oder zeitliche "Marken" erreicht werden, wie z.B. das Verstreichen von 10.000 Jahren, oder das Durchfliegen des Milchstraßenzentrums, das Verlassen der Milchstraße und schließlich das Verlassen unseres lokalen Clusters, zu dem z.B. auch Andromeda und die Magellan'schen Wolken gehören.
Ich verderbe niemandem den Genuss, wenn ich verrate, dass der Antrieb tatsächlich repariert werden kann, aber danach treten neue Schwierigkeiten auf: das Raumschiff ist so schnell, dass es nicht rechtzeitig genug abbremsen kann, um in einer Galaxis einen besiedelbaren Planeten aus der Ferne anzumessen und anzusteuern.
Die finale Lösung hat mir nicht gefallen: das Raumschiff "überlebt" nach mehr als Hundert Milliarden Jahren Flug das Ende unseres Universums, indem es "Abstand" zum Nukleus des entstehenden nächsten Universums hält, und dann seine Geschwindigkeit so anpasst, dass es mit den neu entstehenden Galaxien "Schritt hält", so dass eine geeignete, besiedelbare Welt gefunden werden kann, die etwa die Eigenschaften der Erde hat. Da der Urknall voraussetzt, dass Raum, Zeit und Energie gerade erst aus einer Singularität entstehen, kann das Raumschiff eigentlich keinen "Abstand" zum Nukleus halten, da der Raum selbst wieder kontrahiert bis zum unbeschreiblichen "Nichts", in dem keine physikalischen Regelmäßigkeiten gelten. Es gibt keinen Raum mehr, innerhalb dessen sich das Raumschiff bewegen kann. Die gängige Theorie ist, dass der Kosmos vollständig in sich zusammenstürzt und das Konzept "Abstand" sinnlos wird.
Diese Inkonsistenz in einem ansonsten kosmologisch sehr präzise beschriebenen Werk hinterlässt einen etwas schalen Geschmack am Ende. Nachdem ich die Buchempfehlung gelesen hatte, habe ich mir schon selbst überlegt, was ein plausibles Ende wäre, und ich bin zu einer ganz anderen Vermutung gekommen. Ich hatte erwartet, dass das Raumschiff selbst zum Kern des Urknalls wird, weil es eben bei seinem langen Flug die gesamte Masse des bisherigen Universums in sich aufgenommen hat.
Das "Überleben" des Urknalls ist auch in einer anderen Serie schon mal Thema gewesen, nämlich bei den "Terranauten", einer leicht grün angehauchten SF-Serie aus den Achtziger Jahren, die leider mit Band 99 und nach einigen Taschenbüchern eingestellt wurde.
Passend zum Gigantismus gibt es zum Schluss ein Happy End, und die Siedler landen auf einer sehr erdähnlichen Welt.
Eine ehrliche Leseempfehlung kann ich nur abgeben für wissenschaftlich interessierte Menschen, die genug Vorstellungsvermögen haben und ein bißchen Vorbildung in Relativitätstheorie haben (nicht die Mathematik, aber die gedankliche Konstruktion dahinter). Wenn das gegeben ist, macht das Buch richtig Spaß.
Vor längerem hatte ich eine Buchempfehlung gelesen und mir den Titel auf den Wunschzettel gesetzt - natürlich auf Englisch, wie meistens in letzter Zeit. Nur Eschbach lese ich im Original ;)
Dann dümpelte das Werk längere Zeit auf meiner Wunschliste herum, bis ich von Amazon ein Angebot bekam, das ich nicht ablehnen konnte: Kindle eBook für 1,62 € statt 5,99 € - das musste ich sofort kaufen. Vermutlich war genau das die Absicht von Amazon. Ich schätze, das mittlerweile die Kundenbeobachtung bei Amazon so gut ist, dass es individuelle Preise gibt, je nachdem, wie gerade Nachfrage, Lieferbarkeit etc. sind, und auch gelegentlich mal Lockangebote, um den Kunden fester zu binden. Warum fällt mir da auf, dass das fast so klingt wie "Ein Ring, sie zu ..."? ;)
Zurück zum Buch: es liest sich recht geschmeidig. Anderson hat einen sehr fluffigen, blumigen Stil, daran muss man sich erst gewöhnen. Es besteht aus knapp 20 Kapitelchen und insgesamt um die 200 Seiten. Er ist sprachlich umständlicher als z.B. Pratchett, und in Hard SF ist wenig Platz für Humor, und erst recht für Sex. Er wird zwar angedeutet, weil's vage zum Thema des Buchs passt, aber da das Buch 1970 geschrieben wurde, ist in der Richtung sonst nicht allzuviel zu erwarten - muss aber auch nicht.
Anderson hat auch einige humorige Geschichten geschrieben, die mir gut gefallen haben, aber "Tau Zero" ist von ganz anderem Kaliber. Es geht um nichts anderes als das gesamte Universum, sein Ende und den (vermutlichen) Neuanfang mit dem nächsten Urknall ("Big Bang"). Die Anspielung auf Douglas Adams spare ich mir hier ;)
Die Geschichte folgt dem Postulat von Einstein, dass sich nichts schneller als das Licht bewegen kann. Stattdessen wird ein Raumschiff angetrieben von der "Bussard-Engine", mit dem ein Raumschiff permanent beschleunigt werden kann, so dass sich seine Geschwindigkeit der Lichtgeschwindigkiet beliebig nah annähert, und diskutiert sehr ausführlich die relativistischen Effekte, die dabei auftreten. Der Titel des Buchs besteht aus dem griechischen Buchstaben, mit dem der "Abstand" zur Lichtgeschwindigkeit gemessen wird (tau), und "zero" beschreibt, dass dieser Abstand kaum messbar ist.
Der Antrieb des Raumschiffs besteht aus zwei Teilen: einem zum Beschleunigen und einem zum Abbremsen. Nach mehreren Monaten Flug, in denen das Schiff schon extrem schnell fliegt, kommt es zu einem Unfall. Ein kleiner Gasnebel ("Nebulina") wird durchflogen, und dabei wird die Bremseinrichtung beschädigt. Das Raumschiff kann also noch weiterfliegen, aber wird nicht mehr anhalten können. Im Flug kann auch kein Außeneinsatz durchgeführt werden, weil die harte Röntgenstrahlung sofort tödlich wäre - und das sogar zweifach. Der Antrieb selbst gibt Strahlung ab, und bei dieser hohen Geschwindigkeit ist schon das gelegentliche Partikel im Vakuum ebenfalls tödlich durch die Strahlung beim Zusammenstoß und durch den Doppler-Effekt. Da sich die "Bussard-Engine" aus genau diesen bei hohen Geschwindigkeiten gar nicht mehr so gelegentlichen Partikeln speist, ist es weder innerhalb der Galaxis noch im Leerraum zwischen Galaxien möglich, den Antrieb abzuschalten und im freien Fall eine Außenreparatur vorzunehmen.
Die Lösung ist so pragmatisch wie ungeheuerlich: das Raumschiff muss immer weiter beschleunigen, bis es den Leerraum zwischen Galaxienclustern erreicht, wo es so gut wie keine Teilchen gibt, die die Menschen beim Außeneinsatz durch die Strahlung töten könnten. Da der Leerraum zwischen Clustern mehrere Hundert Millionen Lichtjahre entfernt ist, muss "Tau" immer kleiner werden, damit das Ziel zu Lebzeiten der Raumfahrer erreicht werden kann. Die Schlussfolgerung daraus ist natürlich, dass das Raumschiff sich zeitlich aus der Menschheitsgeschichte verabschiedet: für einen Außenstehenden vergehen ja diese Hunderte von Millionen von Jahren tatsächlich, die das Raumschiff benötigt, um dorthin zu gelangen.
Breiten Raum nimmt in der Geschichte ein, dass sich die Raumfahrer von ihrer Ursprungswelt entfremden, weil auf einem Raumschiff die Zeit langsamer vergeht (Zeitdilatation). Einer der Raumfahrer ist von einem früheren Flug zurückgekehrt, und für ihn sind nur 11 Jahre vergangen, obwohl er 29 Lichtjahre zurückgelegt hat - auf der Erde sind schon seine Enkel unterwegs, obwohl er biologisch selbst noch sehr jung ist. Natürlich ist das Raumschiff eben doch 29 Jahre lang geflogen, aber die Zeit an Bord vergeht langsamer, nicht nur "gefühlt", sondern ganz realistisch. Ein Besatzungsmitglied könnte also subjektiv davon sprechen, dass sie mit Überlichtgeschwindigkeit geflogen sind. Kaum thematisiert wird, dass die Masse des Raumschiffs immer stärker zunimmt, je mehr es beschleunigt. Irgendwann müsste also das Raumschiff soviel Energie aufgenommen haben, dass es quasi beim Durchfliegen einer Galaxie deren gesamte Masse "auffrisst" und zur weiteren Beschleunigung verwendet.
Sehr schön finde ich, dass physikalische Effekte wie Rotverschiebung, Inertialsysteme, Parallaxenverschiebung, die Beobachtung der Außenwelt aus einem mit hoher Geschwindigkeit fliegenden Raumschiff und ähnliches sehr gut und nachvollziehbar beschrieben werden. Man merkt, dass Anderson studierter Physiker ist.
In anderen Kritiken wird bemängelt, dass sich das Buch sehr stark mit der Psyche der Besatzung beschäftigt, mit den 50 Personen, die zu einem 11 Lichtjahre entfernten Sonnensystem reisen sollen, um dort bei Auffinden eines geeigneten Planeten als Siedler dauerhaft dort zu bleiben. Ich finde im Gegenteil, dass es einer der Glanzpunkte des Buches ist, dass es eben nicht bei der kalten technischen Beschreibung des Flugs stehenbleibt, sondern sich sehr intensiv damit auseinandersetzt, wie sich Menschen in einer Krise verhalten, und diese Krise ist eigentlich die schlimmste denkbare, die ein lebender Mensch sich vorstellen kann - der Bruch mit der gesamten, restlichen Menschheit. Dabei treten kleine Diktatoren, Gewaltausbrüche, Schwangerschaften und Betrug genauso auf wie Heldentum - Anderson ist ja eher berüchtigt für archetypische, klischeehafte Persönlichkeiten. Insofern enthält das Buch auch keine detaillierten Charakterstudien und Hintergründe der einzelnen Personen, sondern eher distanzierte Beschreibungen der Verhältnisse zwischen den einzelnen Protagonisten. Persönliche Eigenschaften oder vergangene Erlebnisse werden nur ganz kurz angerissen.
Kleinere Krisen in der Besatzung treten auf, als bestimmte räumliche oder zeitliche "Marken" erreicht werden, wie z.B. das Verstreichen von 10.000 Jahren, oder das Durchfliegen des Milchstraßenzentrums, das Verlassen der Milchstraße und schließlich das Verlassen unseres lokalen Clusters, zu dem z.B. auch Andromeda und die Magellan'schen Wolken gehören.
Ich verderbe niemandem den Genuss, wenn ich verrate, dass der Antrieb tatsächlich repariert werden kann, aber danach treten neue Schwierigkeiten auf: das Raumschiff ist so schnell, dass es nicht rechtzeitig genug abbremsen kann, um in einer Galaxis einen besiedelbaren Planeten aus der Ferne anzumessen und anzusteuern.
Die finale Lösung hat mir nicht gefallen: das Raumschiff "überlebt" nach mehr als Hundert Milliarden Jahren Flug das Ende unseres Universums, indem es "Abstand" zum Nukleus des entstehenden nächsten Universums hält, und dann seine Geschwindigkeit so anpasst, dass es mit den neu entstehenden Galaxien "Schritt hält", so dass eine geeignete, besiedelbare Welt gefunden werden kann, die etwa die Eigenschaften der Erde hat. Da der Urknall voraussetzt, dass Raum, Zeit und Energie gerade erst aus einer Singularität entstehen, kann das Raumschiff eigentlich keinen "Abstand" zum Nukleus halten, da der Raum selbst wieder kontrahiert bis zum unbeschreiblichen "Nichts", in dem keine physikalischen Regelmäßigkeiten gelten. Es gibt keinen Raum mehr, innerhalb dessen sich das Raumschiff bewegen kann. Die gängige Theorie ist, dass der Kosmos vollständig in sich zusammenstürzt und das Konzept "Abstand" sinnlos wird.
Diese Inkonsistenz in einem ansonsten kosmologisch sehr präzise beschriebenen Werk hinterlässt einen etwas schalen Geschmack am Ende. Nachdem ich die Buchempfehlung gelesen hatte, habe ich mir schon selbst überlegt, was ein plausibles Ende wäre, und ich bin zu einer ganz anderen Vermutung gekommen. Ich hatte erwartet, dass das Raumschiff selbst zum Kern des Urknalls wird, weil es eben bei seinem langen Flug die gesamte Masse des bisherigen Universums in sich aufgenommen hat.
Das "Überleben" des Urknalls ist auch in einer anderen Serie schon mal Thema gewesen, nämlich bei den "Terranauten", einer leicht grün angehauchten SF-Serie aus den Achtziger Jahren, die leider mit Band 99 und nach einigen Taschenbüchern eingestellt wurde.
Passend zum Gigantismus gibt es zum Schluss ein Happy End, und die Siedler landen auf einer sehr erdähnlichen Welt.
Eine ehrliche Leseempfehlung kann ich nur abgeben für wissenschaftlich interessierte Menschen, die genug Vorstellungsvermögen haben und ein bißchen Vorbildung in Relativitätstheorie haben (nicht die Mathematik, aber die gedankliche Konstruktion dahinter). Wenn das gegeben ist, macht das Buch richtig Spaß.
10.11.2014
Die Pkw-Maut kommt ... und die Überwachung gleich mit
Leserbrief zum Thema Pkw-Maut in Deutschland (veröffentlicht am 08.11.2014)
Jetzt kommt also eine neue Form von Vorratsdatenspeicherung durch die Hintertür.
Das, was 2002 mit der Einführung der Lkw-Maut ausdrücklich gesetzlich verboten wurde, soll jetzt durch die Hintertür wieder Realität werden.
Damals wurde dem Datenschutz Rechnung getragen und ins Mautgesetz geschrieben, dass die erhobenen Daten zu keinem anderen Zweck verwendet werden dürfen.
Das heutige "Bundesfernstraßenmautgesetz" enthält ein ausdrückliches Auskunftsverbot, auch ein Gerichtsbeschluss ist nicht möglich!
Kritiker haben aber damals schon befürchtet, dass diese Vorschrift demnächst sicherlich aufgeweicht werden würde.
Und zack! Schon ist es passiert. Zwar später als befürchtet, aber dafür um so schrecklicher.
Denn jetzt sollen für 13 Monate die Bewegungsdaten aller Pkw aufgezeichnet werden, die deutsche Autobahnen benutzen.
Das ist genau das, was das Bundesverfassungsgericht gerade neulich verboten hat: die anlasslose massenhafte Speicherung von persönlichsten Daten.
Was anderes stellt es dar, wenn jede Benutzung einer Autobahn gespeichert wird? Man erhält ein Bewegungsprofil jedes Autofahrers über mehr als ein Jahr hinweg.
Jetzt sollen also nicht Lkw fotografiert und gescannt werden, die immer zahlungspflichtig sind, sondern jede Fahrt, ob nun privat oder geschäftlich.
Und wer sitzt in den Startlöchern und freut sich? Natürlich die üblichen Verdächtigen, allen voran Herr Ziercke, der Chef des BKA.
All die Scharfmacher und Schlapphüte jubeln, dass nun endlich eine weitere Hürde fällt und noch mehr Überwachung eingeführt werden kann.
Und wozu dieser geschätzt 337 Millionen Euro teure Irrsinn? Damit nach Ablauf eines Jahres berechnet werden kann, ob ein Autofahrer eine kleine Rückerstattung auf seine Kfz-Steuer bekommen kann, falls er im vergangenen Jahr keine mautpflichtigen Strecken befahren hat. Das Datenschutzgesetz sieht ausdrücklich die Pflicht zur Datensparsamkeit vor. Geschätzte 99% aller Autofahrer werden keine Rückerstattung bekommen. Wozu also diese gigantische Datensammlung?
Es muss für ungefähr 300 Mio. Euro die Maut-Software geändert werden (keine Maut für Feuerwehr, Polizei, Elektroautos, usw.) und es müssen mehrere Hundert neue Stellen für die bürokratische Abwicklung in diversen Ämtern geschaffen werden.
Eine Aufklebe-Vignette einzuführen, wie es Österreich und die Schweiz vormachen, wäre zu einfach für ein Hightech-Land wie Deutschland, das sich schon bei der Einführung der hochkomplizierten Mautbrücken international lächerlich gemacht hat und das nicht mit den Toll-Collect-Betreiberfirmen um Schadenersatz für die 16-monatige Verspätung streiten mag. Es geht ja auch nur um 7,5 Milliarden Euro Schadenersatz, das sind doch Peanuts im Vergleich zu den vielleicht möglichen (!) Einnahmen von ca. 500 Millionen Euro jährlich aus der neuen Pkw-Maut.
Ich geh dann mal auf dem Amt nach dem Passierschein A38 fragen ... Vielleicht reicht der ja für meine nächste Fahrt nach Frankfurt.
Jetzt kommt also eine neue Form von Vorratsdatenspeicherung durch die Hintertür.
Das, was 2002 mit der Einführung der Lkw-Maut ausdrücklich gesetzlich verboten wurde, soll jetzt durch die Hintertür wieder Realität werden.
Damals wurde dem Datenschutz Rechnung getragen und ins Mautgesetz geschrieben, dass die erhobenen Daten zu keinem anderen Zweck verwendet werden dürfen.
Das heutige "Bundesfernstraßenmautgesetz" enthält ein ausdrückliches Auskunftsverbot, auch ein Gerichtsbeschluss ist nicht möglich!
Kritiker haben aber damals schon befürchtet, dass diese Vorschrift demnächst sicherlich aufgeweicht werden würde.
Und zack! Schon ist es passiert. Zwar später als befürchtet, aber dafür um so schrecklicher.
Denn jetzt sollen für 13 Monate die Bewegungsdaten aller Pkw aufgezeichnet werden, die deutsche Autobahnen benutzen.
Das ist genau das, was das Bundesverfassungsgericht gerade neulich verboten hat: die anlasslose massenhafte Speicherung von persönlichsten Daten.
Was anderes stellt es dar, wenn jede Benutzung einer Autobahn gespeichert wird? Man erhält ein Bewegungsprofil jedes Autofahrers über mehr als ein Jahr hinweg.
Jetzt sollen also nicht Lkw fotografiert und gescannt werden, die immer zahlungspflichtig sind, sondern jede Fahrt, ob nun privat oder geschäftlich.
Und wer sitzt in den Startlöchern und freut sich? Natürlich die üblichen Verdächtigen, allen voran Herr Ziercke, der Chef des BKA.
All die Scharfmacher und Schlapphüte jubeln, dass nun endlich eine weitere Hürde fällt und noch mehr Überwachung eingeführt werden kann.
Und wozu dieser geschätzt 337 Millionen Euro teure Irrsinn? Damit nach Ablauf eines Jahres berechnet werden kann, ob ein Autofahrer eine kleine Rückerstattung auf seine Kfz-Steuer bekommen kann, falls er im vergangenen Jahr keine mautpflichtigen Strecken befahren hat. Das Datenschutzgesetz sieht ausdrücklich die Pflicht zur Datensparsamkeit vor. Geschätzte 99% aller Autofahrer werden keine Rückerstattung bekommen. Wozu also diese gigantische Datensammlung?
Es muss für ungefähr 300 Mio. Euro die Maut-Software geändert werden (keine Maut für Feuerwehr, Polizei, Elektroautos, usw.) und es müssen mehrere Hundert neue Stellen für die bürokratische Abwicklung in diversen Ämtern geschaffen werden.
Eine Aufklebe-Vignette einzuführen, wie es Österreich und die Schweiz vormachen, wäre zu einfach für ein Hightech-Land wie Deutschland, das sich schon bei der Einführung der hochkomplizierten Mautbrücken international lächerlich gemacht hat und das nicht mit den Toll-Collect-Betreiberfirmen um Schadenersatz für die 16-monatige Verspätung streiten mag. Es geht ja auch nur um 7,5 Milliarden Euro Schadenersatz, das sind doch Peanuts im Vergleich zu den vielleicht möglichen (!) Einnahmen von ca. 500 Millionen Euro jährlich aus der neuen Pkw-Maut.
Ich geh dann mal auf dem Amt nach dem Passierschein A38 fragen ... Vielleicht reicht der ja für meine nächste Fahrt nach Frankfurt.
04.11.2014
Teenage mutant Ninja turtles - 3D
Ich war mal wieder im Kino, diesmal nicht mit meinem Lieblingskinobegleiter und Nachbarn, der schon gelegentlich mal hier erwähnt wurde, sondern mit Kind 2 und einem Übernachtungsgast. Warum wir diesen Gast hatten, ist eine andere Geschichte, die ich demnächst mal erzähle.
Eigentlich wollte ich ja schon lang in diesen Film gehen, seit ich die erste Vorschau gesehen habe. Allein - das Image war's, das mir Sorgen machte. Wie kann ich in einen Film gehen, der im Ruf steht, für eine deutlich jüngere Generation gedreht worden zu sein, ohne aufzufallen?
Genau wie beim Justin Bieber-Konzert mit Kind 1 musste also ein Vorwand her, und der Übernachtungsgast für meinen Sohn kam da gerade passend - die zwei wollten nämlich auch gern den Film sehen.
Gesagt, getan - drei Karten für die 3D-Variante im Gießener Kinopolis reserviert - und das sogar mit Atmos-Surround-Sound. Juhu ;)
Kurz gesagt: ein toll gemachter Film mit viel Action und Bumms, tolle Computergrafik, unglaublicher Sound. An die Handlung und die Planung der Bösewichte darf man keine allzu großen Ansprüche stellen. Man sollte einfach die Action genießen ;). Den 3D-Effekt fand ich gelinde gesagt unaufdringlich. Man könnte auch anders formulieren: wenn man die Wahl hat, kann man auch ohne Verlust die preiswerte Variante wählen und auf 3D verzichten.
Ganz kurz zur Handlung: vor ca. 15 Jahren forschte ein Wissenschaftler an einem Universalmedikament zur Heilung von Krankheiten, z.B. für einen hypothetischen Angriff auf New York mit biologischen Kampfstoffen. Als ihm klar wurde, dass sein Chef Sacks diese Forschung nur durchführte, um einen solchen Angriff durchzuführen und dann mit dem Heilmittel Geld zu scheffeln, vernichtete er alle Unterlagen, setzte das Labor in Brand und starb unter ungeklärten Umständen.
Die Heldin April O'Neal war damals noch ein Kind und spielte häufig Reporterin im Labor (ja ja ...) mit einer Videokamera. Als der Brand ausbrach, rettete sie 4 Schildkröten und eine Ratte, die gerade vorher mit einer Probe des Mutagens behandelt worden waren. Natürlich sind diese Schildkröten und die Ratte die eigentlichen Helden des Films und kämpfen gegen die Bösewichte, den Chef der Firma, und seinen heimlichen Mentor, einen japanischen Senzei namens "Shredder", der im Lauf des Films von Sacks ein Exo-Skelett bekommt, also eine robotische Rüstung, die seine Kräfte verstärkt. Die Ratte und die Schildkröten erlernen mit einem zufällig in der Kanalisation gefundenen Lehrbuch asiatische Kampftechniken und schaffen auf diese Weise enorme akrobatische Kunststücke. Sehr sehenswert ;)
Bevor April klar wird, dass Sacks zu den Bösen gehört, verrät sie ihm leider, dass die Schildkröten noch leben. Darauf lässt er sie fangen und versucht, das Mittel aus ihrem Blut zu extrahieren. Die Befreiungsaktion und die Flucht mit einem Truck über verschneite Wege ist klasse gemacht.
Der Showdown des Films spielt auf dem Dach eines Wolkenkratzers, und mit viel Mühe gelingt es (natürlich), Shredder zu besiegen und die Freisetzung des Giftgases zu verhindern. Am Ende des Films scheint er aber trotz Sturz vom Hochhaus noch zu leben, was die Möglichkeit einer Fortsetzung eröffnet ;)
Eigentlich wollte ich ja schon lang in diesen Film gehen, seit ich die erste Vorschau gesehen habe. Allein - das Image war's, das mir Sorgen machte. Wie kann ich in einen Film gehen, der im Ruf steht, für eine deutlich jüngere Generation gedreht worden zu sein, ohne aufzufallen?
Genau wie beim Justin Bieber-Konzert mit Kind 1 musste also ein Vorwand her, und der Übernachtungsgast für meinen Sohn kam da gerade passend - die zwei wollten nämlich auch gern den Film sehen.
Gesagt, getan - drei Karten für die 3D-Variante im Gießener Kinopolis reserviert - und das sogar mit Atmos-Surround-Sound. Juhu ;)
Kurz gesagt: ein toll gemachter Film mit viel Action und Bumms, tolle Computergrafik, unglaublicher Sound. An die Handlung und die Planung der Bösewichte darf man keine allzu großen Ansprüche stellen. Man sollte einfach die Action genießen ;). Den 3D-Effekt fand ich gelinde gesagt unaufdringlich. Man könnte auch anders formulieren: wenn man die Wahl hat, kann man auch ohne Verlust die preiswerte Variante wählen und auf 3D verzichten.
Ganz kurz zur Handlung: vor ca. 15 Jahren forschte ein Wissenschaftler an einem Universalmedikament zur Heilung von Krankheiten, z.B. für einen hypothetischen Angriff auf New York mit biologischen Kampfstoffen. Als ihm klar wurde, dass sein Chef Sacks diese Forschung nur durchführte, um einen solchen Angriff durchzuführen und dann mit dem Heilmittel Geld zu scheffeln, vernichtete er alle Unterlagen, setzte das Labor in Brand und starb unter ungeklärten Umständen.
Die Heldin April O'Neal war damals noch ein Kind und spielte häufig Reporterin im Labor (ja ja ...) mit einer Videokamera. Als der Brand ausbrach, rettete sie 4 Schildkröten und eine Ratte, die gerade vorher mit einer Probe des Mutagens behandelt worden waren. Natürlich sind diese Schildkröten und die Ratte die eigentlichen Helden des Films und kämpfen gegen die Bösewichte, den Chef der Firma, und seinen heimlichen Mentor, einen japanischen Senzei namens "Shredder", der im Lauf des Films von Sacks ein Exo-Skelett bekommt, also eine robotische Rüstung, die seine Kräfte verstärkt. Die Ratte und die Schildkröten erlernen mit einem zufällig in der Kanalisation gefundenen Lehrbuch asiatische Kampftechniken und schaffen auf diese Weise enorme akrobatische Kunststücke. Sehr sehenswert ;)
Bevor April klar wird, dass Sacks zu den Bösen gehört, verrät sie ihm leider, dass die Schildkröten noch leben. Darauf lässt er sie fangen und versucht, das Mittel aus ihrem Blut zu extrahieren. Die Befreiungsaktion und die Flucht mit einem Truck über verschneite Wege ist klasse gemacht.
Der Showdown des Films spielt auf dem Dach eines Wolkenkratzers, und mit viel Mühe gelingt es (natürlich), Shredder zu besiegen und die Freisetzung des Giftgases zu verhindern. Am Ende des Films scheint er aber trotz Sturz vom Hochhaus noch zu leben, was die Möglichkeit einer Fortsetzung eröffnet ;)
03.11.2014
Hideout - Andreas Eschbach - Buchbesprechung
Gerade gestern habe ich ein älteres Buch von Andreas Eschbach fertig gelesen, nämlich den zweiten Teil seiner Trilogie um die "Kohärenz".
In dieser Trilogie, die eigentlich als Jugendbuch vermarktet wird, geht es darum (wie ich schon in meiner Buchbesprechung zum ersten Teil schrieb), dass Menschen Chips eingepflanzt bekommen und dadurch Teil einer Gemeinschaftsintelligenz werden.
Durch die Vereinheitlichung verlieren sie größtenteils ihre Gefühle und werden zu etwas "Unbeschreiblichem", einem Bewußtsein, das durch den Gleichklang aller Gehirne erst zu sich selbst findet.
Diese Absorption allen Individualismus' ist natürlich ein totaler Widerspruch zum heutigen - zumindest westlichen - Menschenbild der freien Entfaltung und der Freiheit des Einzelnen. Aber das habe ich alles schon zum ersten Teil geschrieben.
Der zweite Teil einer Trilogie ist immer eine undankbare Geschichte - es muss irgendwie weitergehen, die Spannung muss gehalten werden, aber es darf noch nix so Wesentliches passieren, weil der große Showdown ja erst im dritten Teil geschieht.
Andererseits finden viele Fans den zweiten Teil von Star Wars "Das Imperium schlägt zurück" ja richtig gut ;)
Wie auch immer, Eschbach hat auch - für einen zweiten Teil ;) - ein tolles Buch geschrieben. Ich habe es an zwei Tagen gelesen und konnte es kaum weglegen. Unbedingte Leseempfehlung!
Noch mehr als der erste Teil ist dieses Buch eine Mischung aus "Roadmovie" und "Coming of age", wie es Neudeutsch heißt ... Der siebzehnjährige Christopher erlebt seinen ersten Kuss und macht sich tatsächlich Gedanken über zwischenmenschliche Beziehungen. Er will dazulernen, realisiert also, dass seine Begabung ihn bislang davon abgehalten hat, sich stärker für andere Menschen zu interessieren. Road movies an sich finde ich ziemlich uninteressant, aber zum Glück fasst sich Eschbach hier ziemlich kurz. Die verschiedenen Gruppen legen zwar enorme Wege zurück, und es fallen auch Namen diverser amerikanischer Bundesstaaten, aber das wird nicht endlos ausgewalzt.
Inhaltlich passiert auch einiges, allerdings fühlt es sich eher nach weiteren Bausteinen an, die erst im dritten Teil richtig zur Geltung kommen: Sein Vater erwacht nach der Entfernung seines Chips aus dem Koma und berichtet, dass er Christophers Chip tatsächlich manipuliert hat - er hat unmittelbar vor dem Einpflanzen zwei Kontakte beschädigt. Christopher bemerkt, dass die Kohärenz es geschafft hat, bei den kurzen Kontakten ins Mobilfunknetz einen Virus in seinen Chip einzuschleusen, so dass er nicht mehr einschlafen darf, solange ein Netz erreichbar ist, wenn er nicht "übernommen" werden will. Chris kann mit Hilfe eines anderen Hackers namens "Pentabyte-Man" den Schaltplan des Biochips aus einem Server in Korea stehlen. Er analysiert den Plan und glaubt, wirklich eine Schwachstelle gefunden zu haben. Er kann außerdem eine Bluetooth-Verbindung zu seinem eigenen Chip herstellen. Zum Ende des Buchs lässt er sich einen zweiten Chip in die Nase einpflanzen, der ebenso manipuliert ist wie der erste. Er glaubt, dass der virusverseuchte und der zweite Chip zusammen eine Möglichkeit ergeben, ins Netz zu gehen, ohne von der Kohärenz entdeckt zu werden. Tatsächlich schafft er es, auf diese Weise Serenity und ihre Freundin Madonna Two Eagles zu retten.
Obwohl Eschbach selbst eine Zeitlang in der IT-Branche gearbeitet hat, unterlaufen ihm peinliche Fehler bei Kleinigkeiten: im ersten Teil habe ich ja schon die Verwechslung von Silikon und Silizium kritisiert, hier im zweiten Teil nennt er den anderen Hacker hartnäckig "Pentabyte-Man", obwohl die Maßeinheit für die Datenmenge in "Petabyte" (ohne n) gemessen wird, wie man z.B. in der Wikipedia nachlesen kann. Zumal auch noch lang und ausführlich erklärt wird, dass es nicht einfach ein Fantasiewort sein soll, das der Hacker sich aussucht, sondern seinen Ursprung in der Datenmenge hat, in der der Pentabyte-Man sein ganzes Leben auf Video aufzeichnet. In einer Amazon-Kritik spekuliert jemand, dass dies absichtliche Eastereggs sind, die Eschbach in seinen Büchern versteckt, aber daran glaube ich nicht.
Man könnte jetzt spekulieren, dass Chris selbst einen Virus entwickelt und in die Chips der Upgrader einschleust, der einfach nur alles abschaltet. Mal schauen ...
Das Buch enthält auch einen Teaser-Text für den dritten Teil "Timeout" - ich bin gespannt ;)
In dieser Trilogie, die eigentlich als Jugendbuch vermarktet wird, geht es darum (wie ich schon in meiner Buchbesprechung zum ersten Teil schrieb), dass Menschen Chips eingepflanzt bekommen und dadurch Teil einer Gemeinschaftsintelligenz werden.
Durch die Vereinheitlichung verlieren sie größtenteils ihre Gefühle und werden zu etwas "Unbeschreiblichem", einem Bewußtsein, das durch den Gleichklang aller Gehirne erst zu sich selbst findet.
Diese Absorption allen Individualismus' ist natürlich ein totaler Widerspruch zum heutigen - zumindest westlichen - Menschenbild der freien Entfaltung und der Freiheit des Einzelnen. Aber das habe ich alles schon zum ersten Teil geschrieben.
Der zweite Teil einer Trilogie ist immer eine undankbare Geschichte - es muss irgendwie weitergehen, die Spannung muss gehalten werden, aber es darf noch nix so Wesentliches passieren, weil der große Showdown ja erst im dritten Teil geschieht.
Andererseits finden viele Fans den zweiten Teil von Star Wars "Das Imperium schlägt zurück" ja richtig gut ;)
Wie auch immer, Eschbach hat auch - für einen zweiten Teil ;) - ein tolles Buch geschrieben. Ich habe es an zwei Tagen gelesen und konnte es kaum weglegen. Unbedingte Leseempfehlung!
Noch mehr als der erste Teil ist dieses Buch eine Mischung aus "Roadmovie" und "Coming of age", wie es Neudeutsch heißt ... Der siebzehnjährige Christopher erlebt seinen ersten Kuss und macht sich tatsächlich Gedanken über zwischenmenschliche Beziehungen. Er will dazulernen, realisiert also, dass seine Begabung ihn bislang davon abgehalten hat, sich stärker für andere Menschen zu interessieren. Road movies an sich finde ich ziemlich uninteressant, aber zum Glück fasst sich Eschbach hier ziemlich kurz. Die verschiedenen Gruppen legen zwar enorme Wege zurück, und es fallen auch Namen diverser amerikanischer Bundesstaaten, aber das wird nicht endlos ausgewalzt.
Inhaltlich passiert auch einiges, allerdings fühlt es sich eher nach weiteren Bausteinen an, die erst im dritten Teil richtig zur Geltung kommen: Sein Vater erwacht nach der Entfernung seines Chips aus dem Koma und berichtet, dass er Christophers Chip tatsächlich manipuliert hat - er hat unmittelbar vor dem Einpflanzen zwei Kontakte beschädigt. Christopher bemerkt, dass die Kohärenz es geschafft hat, bei den kurzen Kontakten ins Mobilfunknetz einen Virus in seinen Chip einzuschleusen, so dass er nicht mehr einschlafen darf, solange ein Netz erreichbar ist, wenn er nicht "übernommen" werden will. Chris kann mit Hilfe eines anderen Hackers namens "Pentabyte-Man" den Schaltplan des Biochips aus einem Server in Korea stehlen. Er analysiert den Plan und glaubt, wirklich eine Schwachstelle gefunden zu haben. Er kann außerdem eine Bluetooth-Verbindung zu seinem eigenen Chip herstellen. Zum Ende des Buchs lässt er sich einen zweiten Chip in die Nase einpflanzen, der ebenso manipuliert ist wie der erste. Er glaubt, dass der virusverseuchte und der zweite Chip zusammen eine Möglichkeit ergeben, ins Netz zu gehen, ohne von der Kohärenz entdeckt zu werden. Tatsächlich schafft er es, auf diese Weise Serenity und ihre Freundin Madonna Two Eagles zu retten.
Obwohl Eschbach selbst eine Zeitlang in der IT-Branche gearbeitet hat, unterlaufen ihm peinliche Fehler bei Kleinigkeiten: im ersten Teil habe ich ja schon die Verwechslung von Silikon und Silizium kritisiert, hier im zweiten Teil nennt er den anderen Hacker hartnäckig "Pentabyte-Man", obwohl die Maßeinheit für die Datenmenge in "Petabyte" (ohne n) gemessen wird, wie man z.B. in der Wikipedia nachlesen kann. Zumal auch noch lang und ausführlich erklärt wird, dass es nicht einfach ein Fantasiewort sein soll, das der Hacker sich aussucht, sondern seinen Ursprung in der Datenmenge hat, in der der Pentabyte-Man sein ganzes Leben auf Video aufzeichnet. In einer Amazon-Kritik spekuliert jemand, dass dies absichtliche Eastereggs sind, die Eschbach in seinen Büchern versteckt, aber daran glaube ich nicht.
Man könnte jetzt spekulieren, dass Chris selbst einen Virus entwickelt und in die Chips der Upgrader einschleust, der einfach nur alles abschaltet. Mal schauen ...
Das Buch enthält auch einen Teaser-Text für den dritten Teil "Timeout" - ich bin gespannt ;)
02.11.2014
Fahrtkostenübernahme im Wetteraukreis - Leserbrief
Mein letzter Leserbrief zur aktuellen Entwicklung der unendlichen Gescehichte über die Fahrtkosten (veröffentlicht am 22.10.2014). Demnächst kommt bestimmt noch mal ein Bericht über den Ausschuss zur Akteneinsicht.
Leserbrief zur Fahrtkostenübernahme der VGO
Respekt vor dem vorläufigen Friedensangebot von Kreis und VGO!
Eigentlich wollte ich kritischer schreiben und die ungebührliche Gebühr von 150 € zum Thema machen, aber die Entwicklung seit Ende September hat mich in Maßen durchaus positiv überrascht, auch wenn damit noch nicht alles beendet ist - bei weitem nicht.
Schade finde ich, dass der Schuldezernent Betschel-Pflügel als Sündenbock herhalten muss. Hier hat sich die gesamte Politik seit der Kreistagssitzung im Juli nicht gerade mit Ruhm bekleckert, und so eindeutig perfekt hat sich die VGO nicht verhalten, wie der Landrat es damals schon darzustellen versucht hat. Nach Meinung mehrerer Juristen sind die Bescheide unvollständig und fehlerhaft und der Widerspruch dagegen absolut gerechtfertigt gewesen.
Der Betrag von 150 € ist eine stolze Summe für zwei Arbeitsstunden eines Sachbearbeiters, selbst wenn man sachferne Kosten wie Abschreibungen etc. mit einrechnet.
Mir fehlt in der Maßnahme des Kreises aber noch das Angebot, die Unterzeichner der (mindestens) zwei Unterschriftenlisten, von Wölfersheim und Bad Vilbel, aus der Verantwortung zu entlassen.
Nach wie vor finde ich es äußerst bemerkenswert und juristisch gelinde gesagt spitzfindig, die Unterschriftenlisten mit mehr als 2.000 Unterstützern genauestens zu überprüfen. Aus unerfindlichen Gründen wurde beschlossen, dass eine Solidaritätsbekundung auf einer Liste nicht nur eine Meinungsäußerung gemäß Grundgesetz Art. 5 ist, sondern auch ein rechtswirksamer Widerspruch gegen den Ablehnungsbescheid.
Zumindest die Unterschriftenliste der Melbacher enthält definitiv nicht das magische Wort "Widerspruch", wie Hr. Arnold suggerieren will (er hat allerdings nicht ausdrücklich die Melbacher Liste erwähnt). Unser vollständiger Text lautet: "Wir fordern die VGO auf, ihre Entscheidung zurückzunehmen, den Schulweg von Melbach nach Wölfersheim als ungefährlich einzustufen. Dieser Schulweg stellt definitiv eine Gefahr dar!". Inwiefern die VGO oder der Kreis daraus einen persönlichen und individuellen "Widerspruch" konstruieren wollen, erschließt sich mir nicht.
Abgesehen davon erwarte ich weiterhin, dass es bei der Bewertung der Schulwege eine vernünftige und nachvollziehbare Liste von Kriterien gibt, und dass die VGO bzw. der Kreis festlegen und veröffentlichen, welcher Schulweg denn überhaupt für die jeweiligen Schüler relevant ist. Denn ausschließlich der vorgeschriebene Schulweg ist durch die gesetzliche Unfallversicherung abgedeckt, und es war bislang nicht erkennbar, ob die VGO diesen Aspekt berücksichtigt hat.
14.10.2014
Flash-Update auf Version 15
Ausnahmsweise mal ein normales Update des Flash-Players
für Windows, Mac OS und Linux. Nur verwunderlich, wie schnell die
Major-Versionen purzeln. Grade erst Version 14, jetzt schon 15.
[Update der Versionsnummern 26.11.2014]
Wie üblich in ihrem freundlichen Service-Blog die passende Automation zum Herunterladen und Installieren.
Falls ein Proxy verwendet wird, das "rem" bzw. "#" entfernen.
Das Tool wget wird bei Windows noch benötigt wie hier beschrieben. Bei Linux sollte es schon vorhanden sein, da es von vielen anderen Programmen intern verwendet wird.
Für Windows wie üblich beide Varianten, ActiveX und Netscape Plugin.
Für Linux 64 bit rpm (als root ausführen oder "sudo rpm" schreiben):
[Hier ist noch der Verweis auf die Anleitung für Version 14 und Version 13]
[Update der Versionsnummern 26.11.2014]
Wie üblich in ihrem freundlichen Service-Blog die passende Automation zum Herunterladen und Installieren.
Falls ein Proxy verwendet wird, das "rem" bzw. "#" entfernen.
Das Tool wget wird bei Windows noch benötigt wie hier beschrieben. Bei Linux sollte es schon vorhanden sein, da es von vielen anderen Programmen intern verwendet wird.
Für Windows wie üblich beide Varianten, ActiveX und Netscape Plugin.
@echo off
rem set http_proxy=http://192.168.100.100:3128/
set VNP=15.0.0.239
set VAX=15.0.0.239
set H=fpdownload.macromedia.com
set P=/get/flashplayer/current/licensing/win
set AX=install_flash_player_15_active_x.exe
set NP=install_flash_player_15_plugin.exe
wget http://%H%%P%/%AX% -O flash-%VAX%_ax.exe
.\flash-%VAX%_ax -install
wget http://%H%%P%/%NP% -O flash-%VNP%_np.exe
.\flash-%VNP%_np -install
Für Linux 64 bit rpm (als root ausführen oder "sudo rpm" schreiben):
#!/bin/sh
# http_proxy=http://192.168.100.100:3128/
VL=11.2.202.424
H=fpdownload.macromedia.com
PL=/get/flashplayer/current/licensing/linux
DL() { wget -N "$1/$2"; mv "$2" "$3"; }
echo Linux 64 bit rpm ...
DL http://${H}${PL} \
flash-plugin-${VL}-release.x86_64.rpm \
flash-${VL}.x86_64.rpm
rpm -F --force flash-${VL}.x86_64.rpm
[Hier ist noch der Verweis auf die Anleitung für Version 14 und Version 13]
30.09.2014
Nochmal Cyanogenmod für das Samsung S+ i9001 - aber anders
Wie schon neulich erwähnt, sind meine Kinder recht destruktiv mit ihren Handys, und Kind 2 macht da keine Ausnahme, er versucht derzeit, Kind 1 einzuholen.
Er hat es geschafft, das Samsung S+ so elegant zu biegen, dass das Display kaputt ist, aber das Glas intakt - auch schon eine Kunst.
Der Ärger ist natürlich da, aber der finanzielle Verlust ist nicht ganz so groß wie beim verlorenen iPhone 5 von Kind 1. Das S+ hat bei einem ebay-Händler nur knapp 60 € gekostet.
Das Handy hatte sogar noch eine ältere Android-Version als das erste i9001, das ich im Frühjahr zum Geburtstag des Lütten beschafft hatte. Damals war es 2.3.5, dieses kam mit 2.3.3 zu mir.
Beim Aufladen vor dem Neu-Flashen erst mal Schreck: ein Warnsymbol neben dem Akku. Da ich das alte Handy noch hatte, konnte ich den Akku auswechseln und war wieder beruhigt. Es war wirklich nur der Akku und nicht die Ladeelektronik im Handy wie beim Wasserschaden in einem S2 von Kind 1.
Nach dem Aufladen ein bißchen Herumspielen mit der alten Android-Version und die wohlige Gänsehaut genießen bei dem Gedanken, dass es bald die fast noch aktuelle 4.3.1 bekommen wird ;)
Nachdem ich eine SD-Karte mit dem passenden Custom Recovery, Custom ROM und den Google Apps für Android 4.3 eingebaut hatte, wollte ich den Samsung Recovery Mode starten, um zunächst ein anderes Recovery zu flashen, mit dem es dann möglich ist, ein Custom ROM zu flashen.
Merkwürdigerweise ließ sich zwar so etwas ähnliches wie ein Recovery Modus starten, aber dort gab es kein Menü, um andere Software zu installieren, sondern nur eine kleine Grafik mit einem Pfeil und einem kleinen grünenMännchenAndroiden. Vielleicht lag es auch nur an meinen dicken Fingern, dass ich immerzu den Zeitpunkt verpasste, nach dem Einschalten die Menü-Taste zu drücken, um ins Recovery zu gelangen. Schwer zu sagen ;)
Also eine andere Idee entwickelt: im Play Store gibt es eine App "ROM Manager", die einen Menüpunkt "Reboot to Recovery" beinhaltet. Damit sollte es möglich sein, ohne langwieriges Gefummel ins Recovery-Menü zu gelangen.
Aber natürlich war es nicht ganz so einfach: der ROM Manager erfordert ein gerootetes Handy, weil die Änderungen am Bootloader tiefe Eingriffe erfordern.
Nächste Frage also: wie rootet man ein i9001? Es gibt mehrere Verfahren, das bequemste ist das "Kingo Root Tool", das eine ganze Menge Handys erkennt und rooten kann. Dieses Tool war auch bei mir erfolgreich.
Danach konnte der ROM Manager das Recovery starten, ich konnte das gewünschte Custom Recovery flashen und danach ging es recht zügig, das ROM mit CyanogenMod und die Google Apps auf's Handy zu bringen.
Er hat es geschafft, das Samsung S+ so elegant zu biegen, dass das Display kaputt ist, aber das Glas intakt - auch schon eine Kunst.
Der Ärger ist natürlich da, aber der finanzielle Verlust ist nicht ganz so groß wie beim verlorenen iPhone 5 von Kind 1. Das S+ hat bei einem ebay-Händler nur knapp 60 € gekostet.
Das Handy hatte sogar noch eine ältere Android-Version als das erste i9001, das ich im Frühjahr zum Geburtstag des Lütten beschafft hatte. Damals war es 2.3.5, dieses kam mit 2.3.3 zu mir.
Beim Aufladen vor dem Neu-Flashen erst mal Schreck: ein Warnsymbol neben dem Akku. Da ich das alte Handy noch hatte, konnte ich den Akku auswechseln und war wieder beruhigt. Es war wirklich nur der Akku und nicht die Ladeelektronik im Handy wie beim Wasserschaden in einem S2 von Kind 1.
Nach dem Aufladen ein bißchen Herumspielen mit der alten Android-Version und die wohlige Gänsehaut genießen bei dem Gedanken, dass es bald die fast noch aktuelle 4.3.1 bekommen wird ;)
Nachdem ich eine SD-Karte mit dem passenden Custom Recovery, Custom ROM und den Google Apps für Android 4.3 eingebaut hatte, wollte ich den Samsung Recovery Mode starten, um zunächst ein anderes Recovery zu flashen, mit dem es dann möglich ist, ein Custom ROM zu flashen.
Merkwürdigerweise ließ sich zwar so etwas ähnliches wie ein Recovery Modus starten, aber dort gab es kein Menü, um andere Software zu installieren, sondern nur eine kleine Grafik mit einem Pfeil und einem kleinen grünen
Also eine andere Idee entwickelt: im Play Store gibt es eine App "ROM Manager", die einen Menüpunkt "Reboot to Recovery" beinhaltet. Damit sollte es möglich sein, ohne langwieriges Gefummel ins Recovery-Menü zu gelangen.
Aber natürlich war es nicht ganz so einfach: der ROM Manager erfordert ein gerootetes Handy, weil die Änderungen am Bootloader tiefe Eingriffe erfordern.
Nächste Frage also: wie rootet man ein i9001? Es gibt mehrere Verfahren, das bequemste ist das "Kingo Root Tool", das eine ganze Menge Handys erkennt und rooten kann. Dieses Tool war auch bei mir erfolgreich.
Danach konnte der ROM Manager das Recovery starten, ich konnte das gewünschte Custom Recovery flashen und danach ging es recht zügig, das ROM mit CyanogenMod und die Google Apps auf's Handy zu bringen.
23.09.2014
Neues von den Fahrtkosten - Leserbrief
Und die unendliche Geschichte geht in die nächste Runde. Die ersten Eltern ziehen vor Gericht.
(veröffentlicht am 23.09.2014)
(veröffentlicht am 23.09.2014)
Leserbrief zur Fahrtkostenübernahme der VGO
Und es macht "bing" - die nächste Runde "Eltern gegen VGO" ist eingeläutet.
Die WZ berichtet über die erste eingereichte Klage.
Ich kann nicht ganz nachvollziehen, was genau die VGO hier plant.
Der Kreistag beschließt einstimmig eine Aufforderung für ein Moratorium.
Danach lehnt der Kreisausschuss einen entsprechenden Antrag wegen Formfehlern ab.
Die VGO droht mit exorbitanten Gebühren, wenn ein Widerspruchsbescheid erlassen wird, um die Eltern abzuschrecken.
Dabei wird sehr unsanft vorgeschlagen, den Widerspruch zurückzunehmen, um diese Gebühren zu vermeiden.
Leider bedeutet die Rücknahme des Widerspruchs, dass die Eltern dann ihren Anspruch auf Fahrtkostenerstattung verlieren, selbst wenn andere Eltern mit ihren Klagen erfolgreich sein sollten.
Dabei vergisst die VGO, dass sie in der Vergangenheit schon mehrere Prozesse vor Gericht verloren hat, sowohl wegen Formfehlern als auch wegen sachlicher Fehler in der Beurteilung der Fahrtkostenübernahme.
Dem Kreiselternbeirat liegt ein Urteil von 2006 vor (4E 865/06 VerwG Gießen), in dem bei einer gemessenen Entfernung von 2,9 km nach einer Begehung die "besondere Gefahr" durch den Richter festgestellt wurde. Es ging in diesem Urteil um den Schulweg von Dortelweil aus, wobei der Weg einige hundert Meter hinter Gebüsch nicht einsehbar war, und sogar beleuchtet ist.
Ironischerweise war damals ebenfalls schon Armin Klein der Beklagte als Vertreter der VGO.
Erstaunlicherweise ignoriert die VGO sowohl alte Urteile als auch die Einschätzungen von fachkundigen Beteiligten an den aktuellen Begehungen. Der Melbacher Schulweg z.B. führt ebenso über einen nicht einsehbaren Feldweg in vergleichbarer Länge, und im Gegensatz zum Dortelweiler Fall ist dieser Feldweg nicht einmal beleuchtet. Hier hat die Polizei den Weg in ihrer Stellungnahme als "besonders gefährlich" bezeichnet.
Das ficht aber die VGO nicht an - sie stuft die Schulwege nach erfolgter Begehung einseitig als "gefährlich" oder "ungefährlich" ein, ohne dass klar wird, welche Grundlagen die jeweiligen Entscheidungen haben.
Ich hoffe ernsthaft darauf, dass die Politik sich besinnt und dem Vorpreschen der VGO zügig Einhalt gebietet, bis eine gemeinsame, sachliche Grundlage für die Beurteilung der Schulwege gefunden wurde, die für die Eltern nachvollziehbar ist. Es kann nicht sein, dass die VGO hier vor den echten Fakten davonrennt und versucht, selbst andere, vollkommen realitätsferne Fakten zu schaffen.
09.09.2014
Signierten Code mit Java erstellen
Man hat's nicht leicht, mit den ganzen Updates Schritt zu halten ... Dauernd Sicherheitslücken in Windows, Flash, Java, sogar in Android findet sich die eine oder andere Lücke.
Um den Erfolg der Updates zu überprüfen, insbesondere für Flash und Java, hatte ich mir vor langer Zeit eine ganz primitive Webseite erstellt, die mir die aktuellen Versionsnummern der installierten Plugins anzeigen kann.Seit Version 1.7 der Java Runtime werden aber lästige Warnungen ausgegeben, dass demnächst nur noch signierter Code ausgeführt wird, dass Code, der von http- und nicht https-Schema nachgeladen wird, als unsicher betrachtet wird, und überhaupt lassen die Sicherheitseinstellungen der JRE demnächst gar nix mehr zu.
Also hab ich mich mal drangesetzt und aus meiner .class-Datei eine .jar-Datei gemacht, die ich mit meinen eigenen, selbst erstellten Key signiert habe. Das ist aber natürlich nur die halbe Miete, weil man auch der JRE im Browser klarmachen muss, dass der self-signed Code auch wirklich zulässig ist. Man muss also in der policy-Datei auch noch Änderungen vornehmen. Hier ist der ganze Ablauf zusammengestellt, den ich durchlaufen musste, bis meine simple JRE-Versionsabfrage mit Firefox 31, Chrome 36 und JRE 1.8.0.11 wieder funktioniert hat.
Hier ist zunächst der Code für die Ausgabe der JRE-Versionsnummer:
Um diesen Code zu kompilieren, muss das Java Development Kit mit dem javac-Compiler installiert sein. Da Java einigermaßen kompatibel zu alten Versionen ist, kann man auch mit einer aktuellen JRE wie 1.8 noch Code ausführen, der mit Version 1.4 kompiliert wurde. Eine Krankheit von Java ist, dass der Dateiname exakt dem Klassennamen in der Datei entsprechen muss, hier also "JavaVersionDisplayApplet.java".import java.applet.Applet;
import java.awt.Color;
import java.awt.Label;
public class JavaVersionDisplayApplet extends Applet
{
private Label V;
public JavaVersionDisplayApplet() {
this.setBackground(Color.pink);
V = new Label(" Java Version: " + System.getProperty("java.version") + " from " + System.getProperty("java.vendor"));
this.add(V);
}
}
javac JavaVersionDisplayApplet.javaAls nächstes müssen noch zwei Dinge vorbereitet werden: ein Schlüsselpaar für das Signieren und eine Manifest-Datei, in der der Java-Code etwas genauer beschrieben wird, also etwas poetischer gesagt: Meta-Daten.
Zunächst also das Schlüsselpaar mit dem Programm keytool erzeugen, dass bei der JRE und beim JDK mitgeliefert wird.
keytool -genkeypair -alias thomas -keystore seeling.jks -dname "CN=Thomas Seeling, OU=System Administration, O=Kleintierpraxis Berstadt, L=Berstadt, ST=Hessen, C=DE" -keypass Password1 -storepass Password2Im weiteren verwende ich immer den Aliasnamen "thomas" für den Schlüssel. Je nach Zusammenhang ist damit entweder der private oder der öffentliche Schlüssel gemeint.
Als nächstes benötige ich noch den öffentlichen Schlüssel separat, damit ich ihn in meinem Browser importieren kann. Dieser Schritt würde entfallen, wenn ich den Schlüssel von einer öffentlichen Root CA signieren lasse oder wenn ich mir selbst eine Root CA gebaut habe und den öffentlichen Schlüssel dieser Root CA schon in meinem Browser hätte.
keytool -export -keystore seeling.jks -alias thomas -storepass Password2 -file tseeling.cerIch mag meine Schlüssel lieber in base64-kodiert, also wandle ich die binäre .cer-Datei noch in eine PEM-Datei um:
openssl x509 -in tseeling.cer -inform DER -out tseeling.pem -outform PEMWeil dies "nur" ein öffentlicher Schlüssel ist, benötige ich nach dem Export aus dem Java-Keyring kein Passwort mehr.
Diese PEM-Datei kann ich nun bequem über ein Transportmittel wie Email, ftp etc. zu meinem Browser-PC übertragen und dort importieren.
Desweiteren benötige ich die schon erwähnte Manifest-Datei, die mit in die .jar-Datei gepackt und signiert werden muss. Diese Datei sieht bei mir so aus:
Permissions: sandbox
Codebase: https://admin.moeller-seeling.local/*
Application-Name: JavaVersion
Der "Application-Name" ist hier nur "Schmuck am Nachthemd" und wird für eine Infobox benötigt, in der die JRE dem Benutzer anzeigt, wer da gerade ausgeführt werden soll.
Wenn das alles zusammengestellt ist, wird nun in zwei Schritten aus der kompilierten Java-Datei und dem Manifest zunächst eine .jar-Datei erzeugt und dann diese Datei mit dem zuvor erstellten privaten Schlüssel signiert.
jar -cfm JavaVersion.jar JavaVersion.txt JavaVersionDisplayApplet.class
jarsigner -keystore /opt/jdk/jre/lib/security/seeling.jks -keypass Password1 -storepass Password2 -verbose JavaVersion.jar thomas
Puh, fast geschafft! Jetzt noch diese .jar-Datei in einem kleinen HTML benutzen und vom Webserver ausliefern lassen. Darauf gehe ich nur ganz kurz ein, hier ist ein Beispiel für den HTML-Code:
<table border="1">Soweit, so gut. Das war der erste Schritt auf dem Webserver.
<tr><th> The version and vendor from the JRE</th>
<td align="center">
<applet height="60" alt="Browser has Java disabled"
hspace="22" width="440"
archive="JavaVersion.jar"
code="JavaVersionDisplayApplet.class">
</applet>
</td></tr>
</table>
Auf dem Browser-PC sind auch noch kleine Schritte nötig, damit man ein self-signed .jar ausführen darf:
man muss in die Security-Policy einen Eintrag machen, dass signierte Dateien von bestimmten Programmierern erlaubt sind, und man muss den öffentlichen Schlüssel dieses Programmierers in den Standard-Keystore der JRE importieren, die der Browser im Java-Plugin verwendet, oder alternativ einen anderen Keystore angeben, in dem dieses Zertifikat enthalten ist.
Auf Windows findet sich das unter "%ProgramFiles(x86)%\java\jre8\lib\security\java.policy" (für die Java-Version 1.8).
Zu dieser (i.a. schon vorhandenen Datei) im Klartextformat habe ich folgende Einträge hinzugeführt:
keystore "file:${java.home}/lib/security/seeling.jks", "jks";Zu der Liste der vertrauenswürdigen Zertifikate habe ich meinen öffentlichen Schlüssel hinzugefügt, den ich weiter oben als PEM-Format gespeichert hatte.
grant signedBy "thomas" {
permission java.security.AllPermission, signedBy "thomas";
};
keytool -importcert -noprompt -trustcacerts -alias thomas -file tseeling.pem -keystore "%ProgramFiles(x86)%\java\jre8\lib\security\cacerts" -storepass changeitDas Passwort der Schlüsseldatei "cacerts" ist üblicherweise "changeit". Natürlich ändert es nie jemand ;)
So, nachdem also nun ganz viele kleine Gemeinheiten geschafft sind, müsste im Browser ein Applet funktionieren, das die JRE-Versionsnummer ausgibt. Wenn man auch nur einen dieser Schritte weglässt, klappt es nicht und entweder der Browser oder die JRE beschimpfen mich, dass alles ganz schröcklich unsicher ist.
19.08.2014
SSL-Verschlüsselung und die Vertrauenswürdigkeit
In letzter Zeit wird immer so viel über die Abhöraffäre gesprochen. Manche, insbesondere Politiker, sagen dann immer gern, man müsse sich selber schützen. Das mag natürlich Ablenkung sein, weil sie es sich nicht mit den USA verderben wollen, kann aber auch genausogut das völlige Fehlen von Sachkenntnis bedeuten. Wer weiß das schon so genau bei Politikern.
Zwei Dinge kann man natürlich aus dieser heißen Luft trotzdem mitnehmen: wer aus Prinzip verschlüsselt, macht es den Geheimdiensten schwerer - die Masse macht's. Und man fällt auf und ist damit automatisch verdächtig. Das kann sich jetzt jeder selbst überlegen.
Wie man Emailverschlüsselung einrichtet, wird übrigens hier ganz gut erklärt (am Beispiel von Thunderbird in Windows, das Grundprinzip ist aber bei Mac und Linux fast identisch), und ich hatte das vor einiger Zeit auch schon mal beschrieben.
Was genau passiert nun bei Verschlüsselung, und wie funktioniert Abhören?
Normalerweise nimmt man einen Browser oder ein Emailprogramm und der Computer zuhause - der Client - baut eine Verbindung zu einem anderen Computer auf, dem sogenannten Server, der eine Dienstleistung anbietet, sei das nun WWW oder Email oder Chat oder etwas ganz anderes; für unsere Betrachtungen ist das vollkommen unerheblich.
Ich will jetzt auch gar nicht so ganz im Detail darauf eingehen, wie diese Verbindung funktioniert, aber das OSI-Schichtenmodell spielt dabei eine Rolle, und die üblichen Verbindungen laufen über das TCP-Protokoll im TCP/IP. Wer tiefer Bescheid wissen will, möge den Links folgen.
Bei unverschlüsselten Verbindungen fragt der Client den Server im Klartext, und die Antwort des Servers darauf erfolgt ebenfalls im Klartext. Hier ist es natürlich vollkommen problemlos, den kompletten Inhalt in beiden Richtungen abzuhören, wenn man sich an einer der Knotenstellen dazwischen einklinken kann - Geheimdienste machen das gern am DE-CIX in Frankfurt, da trifft sich so gut wie alles, was Rang und Namen hat ... Die Bundesregierung verweigert übrigens die Antwort auf die Frage, ob deutsche Geheimdienste ebenfalls am DE-CIX abhören. Allein diese Weigerung finde ich schon sehr bezeichnend.
Man erzeugt ein Duplikat des Datenstroms, und schon mit billigen Sniffer-Werkzeugen wie Wireshark kann man gezielt herausfiltern, dass man an einer bestimmten Verbindung des Typs "T" von "A" nach "B" interessiert ist (T=email, A=Thomas, B=pop.gmx.net).
Gut, das wollen wir natürlich nicht (ich zumindest), und deswegen wollen wir es dem Lauscher an der Wand etwas schwieriger machen, und schalten TLS ein. Was bedeutet das technisch? Zunächst einmal bedeutet es, dass wir den modernen neuen Namen verwenden. Früher hieß das nämlich noch SSL, und von diesem Namen stammt auch das "s" für "secure" in den URLs, wie z.B. https://www.ccc.de.
TLS ist eine Sammlung von Methoden und Protokollen, mit denen man ver- und entschlüsseln kann, sowie Prüfsummen nach allen möglichen Standards berechnen kann. Es gibt mehrere Softwarepakete, die TLS bzw. SSL anbieten, darunter das am häufigsten verwendete OpenSSL oder auch GnuTLS.
Das Tolle an TLS ist, dass man die Ver- und Entschlüsselung mit unterschiedlichen Codes durchführen kann (asymmetrische Verschlüsselung). Der Code zum Verschlüsseln kann ruhig bekannt werden; deshalb wird er auch "öffentlicher Schlüssel" genannt. Selbst wenn man ihn besitzt, kann man einen verschlüsselten Text damit nicht wieder lesbar machen. Nur wenn man den dazugehörigen "privaten Schlüssel" besitzt, kann man den Text dechiffrieren. Ein bekanntes Verfahren heißt RSA und wurde nach den Entwicklern Rivest, Shamir, Adleman benannt.
Das asymmetrische Prinzip mit der Aufteilung in einen öffentlichen und einen geheimen Schlüssel hat zwei besondere Eigenschaften, die beide sehr nützlich sind und verwendet werden. Zum Einen kann man mit dem öffentlichen Schlüssel etwas unlesbar machen und nur der Empfänger kann es mit seinem geheimen Schlüssel wieder lesbar machen. Nicht einmal der Absender kann die Verschlüsselung rückgängig machen! Zum Anderen kann der Besitzer des geheimen Schlüssels eine elektronische Unterschrift (Signatur) erzeugen, und jeder kann mit dem öffentlichen Schlüssel prüfen, ob die Unterschrift korrekt ist.
Beim ersten Verbindungsaufbau sendet der Client eine Anfrage, ob der Server Verschlüsselung unterstützt. Falls ja, bietet er eine Liste von Verschlüsselungsverfahren an und sendet auch gleich seinen öffentlichen Schlüssel mit (in Wahrheit ist es etwas komplizierter, aber das ist das Prinzip). Mit diesem öffentlichen Schlüssel kann also der Client schon mal chiffrierten Text an den Server schicken, und nur der Server kann ihn wieder lesbar machen.
Soweit, so cool ... aber wie geht der Rückweg?
Im Prinzip funktioniert der Weg der Serverantworten genauso, nur andersrum ;).
Der Client und der Server einigen sich auf ein bestimmtes Verschlüsselungsverfahren (z.B. AES) und tauschen beim Verbindungsaufbau einen geheimen Schlüssel aus, der nur für diese eine Verbindung verwendet wird. Diesen etwas komplizierten, umständlichen Weg geht man, weil das asymmetrische Verfahren sehr rechenaufwändig ist. Man setzt es deshalb nur einmal ein, um einen zufällig gewählten Code für ein schnelleres, typischerweise symmetrisches Verfahren auszutauschen.
Soweit, so cool ... aber woher weiß ich, dass der Server wirklich die Maschine ist, die ich ansprechen will und nicht eine andere Kiste, vielleicht wurde ich sogar umgeleitet mittels Angriffsmechanismen wie DNS-Fälschung, ARP-Fälschung usw.?
Jetzt wird's komplizierter ;). Erst mal weiß ich das nicht. Der Server bietet mir beim Verbindungsaufbau seinen öffentlichen Schlüssel an. Aber ich weiß noch nicht, ob das alles zusammenpasst. Ich kann natürlich über einen anderen Weg prüfen, ob der "Fingerabdruck" (fingerprint) des öffentlichen Schlüssels korrekt ist, aber dann müsste ich mir selbst eine Liste von Fingerprints aufbauen für alle Webserver, Emailserver usw., mit denen ich sprechen will.
Üblicherweise geht man einen anderen Weg: man lässt sich den öffentlichen Schlüssel "signieren" von einem vertrauenswürdigen Dritten, einer sogenannten Zertifizierungsstelle. Und man vertraut dann nicht jedem einzelnen öffentlichen Schlüssel jedes Servers, sondern einmalig der Zertifizierungsstelle. Das sind die "Vertrauenswürdigen Institutionen" in den Interneteinstellungen bei Windows bzw. die "Authorities" im Firefox-Browser.
Das ganze scheitert dann, wenn diese Zertifizierungsstellen unterwandert oder kompromittiert werden, und dafür gibt es leider mehr als genug Beispiele, eben weil diese Abhörmöglichkeit extrem attraktiv ist.
Das Problem ist nämlich: wenn das Zertifikat gefälscht ist, d.h. "falsch" signiert ist, funktioniert es technisch immer noch problemlos und sieht immer noch genauso vertrauenswürdig aus, obwohl es jemand mit böser Absicht erzeugt hat und verwendet. Nur die "Unterschrift" ist von einer anderen Stelle, der mein Browser aber ebenfalls vertraut. Nur wenn man weiß, dass das Zertifikat normalerweise von Verisign signiert wird und eben nicht von "NIC India", dann springt einem die Fälschung sofort in's Auge.
Das wäre genauso, als ob man bei einem Brief nur darauf schaut, dass er handschriftlich unterschrieben ist, aber man prüft nicht, ob die Handschrift wirklich "echt" ist.
Googles Chrome-Browser prüft übrigens bei einigen Hostnamen, ob das Zertifikat von der richtigen Instanz unterschrieben wurde, und schlägt Alarm, wenn man auf diese Weise auf eine Fälschung trifft. Diese Prüfung heißt "certificate pinning" - man legt in der eigenen Software fest, welche Signatur erwartet wird.
Als Fazit lässt sich sagen: die Mathematik lässt sich (derzeit) nicht austricksen, aber das System der vertrauenswürdigen Signaturstellen ist gehörig angeknackst, um nicht zu sagen: es ist kaputt.
Das Problem ist natürlich offensichtlich und wird auch bereits unter Sicherheitsforschern diskutiert. Eine Möglichkeit ist, dass jede Certificate Authority, die Signaturdienstleistungen anbietet, öffentlich macht, für wen sie Zertifikate ausgestellt hat. Damit könnte jeder Browser prüfen, ob ein Zertifikat wirklich hochoffiziell von dieser CA signiert werden durfte.
Bislang gab es eine gewisse Vertrauenswürdigkeit in die Signaturstellen, aber das ist in's Wanken geraten mit Bekanntwerden der Tatsache, dass insbesondere amerikanische Geheimdienste gern man mit geheimgehaltenen Gerichtsurteilen die Herausgabe aller Schlüssel erzwingen, wie etwa im Fall des Emaildienstleisters Lavabit.
Ein weiterer Ansatz ist eine Sperrliste. Da greift aber erst, wenn einem Besitzer aufgefallen ist, dass ein gefälschtes Zertifikat im Umlauf ist oder ein echtes gestohlen wurde. Die Browser können bei einer Auskunftsinstanz nachfragen, ob ein gegebenes Zertifikat (noch) gültig ist oder widerrufen wurde. Einerseits hat dies mächtige Performance-Probleme, weil für jedes Zertifikat eine Anfrage abgeschickt werden muss. Andererseits ist das ein riesiges Problem für die Privatsphäre, wenn ich einer weiteren Instanz mitteile, wo ich gerade surfe. In Firefox und Chrome gibt es diese Technik, da aber Google diese Probleme als zu schwerwiegend ansieht, ist das Feature abgeschaltet. Es gibt aber technische Weiterentwicklungen, wie z.B. eine einzelne zentrale Sperrliste.
Zwei Dinge kann man natürlich aus dieser heißen Luft trotzdem mitnehmen: wer aus Prinzip verschlüsselt, macht es den Geheimdiensten schwerer - die Masse macht's. Und man fällt auf und ist damit automatisch verdächtig. Das kann sich jetzt jeder selbst überlegen.
Wie man Emailverschlüsselung einrichtet, wird übrigens hier ganz gut erklärt (am Beispiel von Thunderbird in Windows, das Grundprinzip ist aber bei Mac und Linux fast identisch), und ich hatte das vor einiger Zeit auch schon mal beschrieben.
Was genau passiert nun bei Verschlüsselung, und wie funktioniert Abhören?
Normalerweise nimmt man einen Browser oder ein Emailprogramm und der Computer zuhause - der Client - baut eine Verbindung zu einem anderen Computer auf, dem sogenannten Server, der eine Dienstleistung anbietet, sei das nun WWW oder Email oder Chat oder etwas ganz anderes; für unsere Betrachtungen ist das vollkommen unerheblich.
Ich will jetzt auch gar nicht so ganz im Detail darauf eingehen, wie diese Verbindung funktioniert, aber das OSI-Schichtenmodell spielt dabei eine Rolle, und die üblichen Verbindungen laufen über das TCP-Protokoll im TCP/IP. Wer tiefer Bescheid wissen will, möge den Links folgen.
Bei unverschlüsselten Verbindungen fragt der Client den Server im Klartext, und die Antwort des Servers darauf erfolgt ebenfalls im Klartext. Hier ist es natürlich vollkommen problemlos, den kompletten Inhalt in beiden Richtungen abzuhören, wenn man sich an einer der Knotenstellen dazwischen einklinken kann - Geheimdienste machen das gern am DE-CIX in Frankfurt, da trifft sich so gut wie alles, was Rang und Namen hat ... Die Bundesregierung verweigert übrigens die Antwort auf die Frage, ob deutsche Geheimdienste ebenfalls am DE-CIX abhören. Allein diese Weigerung finde ich schon sehr bezeichnend.
Man erzeugt ein Duplikat des Datenstroms, und schon mit billigen Sniffer-Werkzeugen wie Wireshark kann man gezielt herausfiltern, dass man an einer bestimmten Verbindung des Typs "T" von "A" nach "B" interessiert ist (T=email, A=Thomas, B=pop.gmx.net).
Gut, das wollen wir natürlich nicht (ich zumindest), und deswegen wollen wir es dem Lauscher an der Wand etwas schwieriger machen, und schalten TLS ein. Was bedeutet das technisch? Zunächst einmal bedeutet es, dass wir den modernen neuen Namen verwenden. Früher hieß das nämlich noch SSL, und von diesem Namen stammt auch das "s" für "secure" in den URLs, wie z.B. https://www.ccc.de.
TLS ist eine Sammlung von Methoden und Protokollen, mit denen man ver- und entschlüsseln kann, sowie Prüfsummen nach allen möglichen Standards berechnen kann. Es gibt mehrere Softwarepakete, die TLS bzw. SSL anbieten, darunter das am häufigsten verwendete OpenSSL oder auch GnuTLS.
Das Tolle an TLS ist, dass man die Ver- und Entschlüsselung mit unterschiedlichen Codes durchführen kann (asymmetrische Verschlüsselung). Der Code zum Verschlüsseln kann ruhig bekannt werden; deshalb wird er auch "öffentlicher Schlüssel" genannt. Selbst wenn man ihn besitzt, kann man einen verschlüsselten Text damit nicht wieder lesbar machen. Nur wenn man den dazugehörigen "privaten Schlüssel" besitzt, kann man den Text dechiffrieren. Ein bekanntes Verfahren heißt RSA und wurde nach den Entwicklern Rivest, Shamir, Adleman benannt.
Das asymmetrische Prinzip mit der Aufteilung in einen öffentlichen und einen geheimen Schlüssel hat zwei besondere Eigenschaften, die beide sehr nützlich sind und verwendet werden. Zum Einen kann man mit dem öffentlichen Schlüssel etwas unlesbar machen und nur der Empfänger kann es mit seinem geheimen Schlüssel wieder lesbar machen. Nicht einmal der Absender kann die Verschlüsselung rückgängig machen! Zum Anderen kann der Besitzer des geheimen Schlüssels eine elektronische Unterschrift (Signatur) erzeugen, und jeder kann mit dem öffentlichen Schlüssel prüfen, ob die Unterschrift korrekt ist.
Beim ersten Verbindungsaufbau sendet der Client eine Anfrage, ob der Server Verschlüsselung unterstützt. Falls ja, bietet er eine Liste von Verschlüsselungsverfahren an und sendet auch gleich seinen öffentlichen Schlüssel mit (in Wahrheit ist es etwas komplizierter, aber das ist das Prinzip). Mit diesem öffentlichen Schlüssel kann also der Client schon mal chiffrierten Text an den Server schicken, und nur der Server kann ihn wieder lesbar machen.
Soweit, so cool ... aber wie geht der Rückweg?
Im Prinzip funktioniert der Weg der Serverantworten genauso, nur andersrum ;).
Der Client und der Server einigen sich auf ein bestimmtes Verschlüsselungsverfahren (z.B. AES) und tauschen beim Verbindungsaufbau einen geheimen Schlüssel aus, der nur für diese eine Verbindung verwendet wird. Diesen etwas komplizierten, umständlichen Weg geht man, weil das asymmetrische Verfahren sehr rechenaufwändig ist. Man setzt es deshalb nur einmal ein, um einen zufällig gewählten Code für ein schnelleres, typischerweise symmetrisches Verfahren auszutauschen.
Soweit, so cool ... aber woher weiß ich, dass der Server wirklich die Maschine ist, die ich ansprechen will und nicht eine andere Kiste, vielleicht wurde ich sogar umgeleitet mittels Angriffsmechanismen wie DNS-Fälschung, ARP-Fälschung usw.?
Jetzt wird's komplizierter ;). Erst mal weiß ich das nicht. Der Server bietet mir beim Verbindungsaufbau seinen öffentlichen Schlüssel an. Aber ich weiß noch nicht, ob das alles zusammenpasst. Ich kann natürlich über einen anderen Weg prüfen, ob der "Fingerabdruck" (fingerprint) des öffentlichen Schlüssels korrekt ist, aber dann müsste ich mir selbst eine Liste von Fingerprints aufbauen für alle Webserver, Emailserver usw., mit denen ich sprechen will.
Üblicherweise geht man einen anderen Weg: man lässt sich den öffentlichen Schlüssel "signieren" von einem vertrauenswürdigen Dritten, einer sogenannten Zertifizierungsstelle. Und man vertraut dann nicht jedem einzelnen öffentlichen Schlüssel jedes Servers, sondern einmalig der Zertifizierungsstelle. Das sind die "Vertrauenswürdigen Institutionen" in den Interneteinstellungen bei Windows bzw. die "Authorities" im Firefox-Browser.
Das ganze scheitert dann, wenn diese Zertifizierungsstellen unterwandert oder kompromittiert werden, und dafür gibt es leider mehr als genug Beispiele, eben weil diese Abhörmöglichkeit extrem attraktiv ist.
- Vor einigen Jahren wurde die niederländische DigiNotar gehackt und gefälschte Zertifikate für bekannte Hostnamen von Google und anderen signiert (insgesamt gab es über 500 gefälschte Signaturen)
- neulich gab es eine schlimme Panne in der Türkei
- aus dem Iran ist bekannt, dass 2011 zum Abhören gefälschte Zertifikate für google.com erkannt wurden, vermutlich vom Einbruch bei DigiNotar
- das israelische Unternehmen StartSSL wurde angegriffen
- ein Angriff auf die französische ANSSI ist noch ungeklärt
- und jetzt aktuell wurde bekannt, dass die staatliche NIC von Indien ebenfalls versucht hat, mit Zertifikaten für Hostnamen bei Google und Yahoo ihre Bürger abzuhören.
Das Problem ist nämlich: wenn das Zertifikat gefälscht ist, d.h. "falsch" signiert ist, funktioniert es technisch immer noch problemlos und sieht immer noch genauso vertrauenswürdig aus, obwohl es jemand mit böser Absicht erzeugt hat und verwendet. Nur die "Unterschrift" ist von einer anderen Stelle, der mein Browser aber ebenfalls vertraut. Nur wenn man weiß, dass das Zertifikat normalerweise von Verisign signiert wird und eben nicht von "NIC India", dann springt einem die Fälschung sofort in's Auge.
Das wäre genauso, als ob man bei einem Brief nur darauf schaut, dass er handschriftlich unterschrieben ist, aber man prüft nicht, ob die Handschrift wirklich "echt" ist.
Googles Chrome-Browser prüft übrigens bei einigen Hostnamen, ob das Zertifikat von der richtigen Instanz unterschrieben wurde, und schlägt Alarm, wenn man auf diese Weise auf eine Fälschung trifft. Diese Prüfung heißt "certificate pinning" - man legt in der eigenen Software fest, welche Signatur erwartet wird.
Als Fazit lässt sich sagen: die Mathematik lässt sich (derzeit) nicht austricksen, aber das System der vertrauenswürdigen Signaturstellen ist gehörig angeknackst, um nicht zu sagen: es ist kaputt.
Das Problem ist natürlich offensichtlich und wird auch bereits unter Sicherheitsforschern diskutiert. Eine Möglichkeit ist, dass jede Certificate Authority, die Signaturdienstleistungen anbietet, öffentlich macht, für wen sie Zertifikate ausgestellt hat. Damit könnte jeder Browser prüfen, ob ein Zertifikat wirklich hochoffiziell von dieser CA signiert werden durfte.
Bislang gab es eine gewisse Vertrauenswürdigkeit in die Signaturstellen, aber das ist in's Wanken geraten mit Bekanntwerden der Tatsache, dass insbesondere amerikanische Geheimdienste gern man mit geheimgehaltenen Gerichtsurteilen die Herausgabe aller Schlüssel erzwingen, wie etwa im Fall des Emaildienstleisters Lavabit.
Ein weiterer Ansatz ist eine Sperrliste. Da greift aber erst, wenn einem Besitzer aufgefallen ist, dass ein gefälschtes Zertifikat im Umlauf ist oder ein echtes gestohlen wurde. Die Browser können bei einer Auskunftsinstanz nachfragen, ob ein gegebenes Zertifikat (noch) gültig ist oder widerrufen wurde. Einerseits hat dies mächtige Performance-Probleme, weil für jedes Zertifikat eine Anfrage abgeschickt werden muss. Andererseits ist das ein riesiges Problem für die Privatsphäre, wenn ich einer weiteren Instanz mitteile, wo ich gerade surfe. In Firefox und Chrome gibt es diese Technik, da aber Google diese Probleme als zu schwerwiegend ansieht, ist das Feature abgeschaltet. Es gibt aber technische Weiterentwicklungen, wie z.B. eine einzelne zentrale Sperrliste.
Labels:
Abhöraffäre,
Datenschutz,
Geheimdienst,
Grundrechte,
Internet,
Kryptographie,
Mathematik,
Politik,
PRISM,
Privatsphäre,
RSA,
Sicherheit,
Tempora,
Verschlüsselung,
Web
12.08.2014
Und dann war da noch ... das Berufliche Gymnasium - Leserbrief
Neulich hatte ich in einem Leserbrief erwähnt, dass die Friedberger Schulen objektiv gesehen keine Kapazitäten haben, um jährlich über 100 "neue" Wölfersheimer Oberstufenschüler aufzunehmen. Dabei hatte ich zahlenmäßig nur die Augustinerschule und das Burggymnasium erwähnt.
Nun erschien als Reaktion darauf ein Leserbrief in der WZ, dass ich das Berufliche Gymnasium, benannt nach Johann Philip Reis, doch vergessen hätte. Nebenbei war dieser Hinweis verbunden mit dem Seitenhieb, dass dies ein Zeichen meiner schlechten Bildung sei, wenn ich das nicht ausreichend recherchiert hätte, dass es noch ein Gymnasium in Friedberg gebe, das auch "sehr gern" die Wölfersheimer Schüler nehmen würde.
Zugegeben, ich hatte das BG nicht wirklich auf dem Radar, als ich über Kapazitätsprobleme der Friedberger Gymnasien nachdachte.
Andererseits, wenn ich mir die Webseite mit dem Profil der Schule anschaue, kann ich mir nur schwer vorstellen, dass alle Wölfersheimer Schüler sich technisch oder naturwissenschaftlich orientieren wollen - obwohl ich mir das natürlich persönlich wünschen würde ;)
Das BG bietet u.a. Realschulabschluss und Abitur an, allerdings immer verbunden mit einem Schwerpunkt in einem technischen Fach, z.B. Mechatronik, Datenverarbeitung, Holzverarbeitung u.ä.
Nun ja, eine kurze Antwort wollte ich schreiben, hauptsächlich, weil mir der Vorwurf der schlechten Recherche schon ein bißchen wehgetan hat. Der Leserbrief wurde am 12.08.2014 veröffentlicht.
Nun erschien als Reaktion darauf ein Leserbrief in der WZ, dass ich das Berufliche Gymnasium, benannt nach Johann Philip Reis, doch vergessen hätte. Nebenbei war dieser Hinweis verbunden mit dem Seitenhieb, dass dies ein Zeichen meiner schlechten Bildung sei, wenn ich das nicht ausreichend recherchiert hätte, dass es noch ein Gymnasium in Friedberg gebe, das auch "sehr gern" die Wölfersheimer Schüler nehmen würde.
Zugegeben, ich hatte das BG nicht wirklich auf dem Radar, als ich über Kapazitätsprobleme der Friedberger Gymnasien nachdachte.
Andererseits, wenn ich mir die Webseite mit dem Profil der Schule anschaue, kann ich mir nur schwer vorstellen, dass alle Wölfersheimer Schüler sich technisch oder naturwissenschaftlich orientieren wollen - obwohl ich mir das natürlich persönlich wünschen würde ;)
Das BG bietet u.a. Realschulabschluss und Abitur an, allerdings immer verbunden mit einem Schwerpunkt in einem technischen Fach, z.B. Mechatronik, Datenverarbeitung, Holzverarbeitung u.ä.
Nun ja, eine kurze Antwort wollte ich schreiben, hauptsächlich, weil mir der Vorwurf der schlechten Recherche schon ein bißchen wehgetan hat. Der Leserbrief wurde am 12.08.2014 veröffentlicht.
Leserbrief zum Leserbrief Hr. Ruß, 24.07.14
Herr Ruß, vielen Dank für Ihre Erwähnung des Beruflichen Gymnasiums in Friedberg.
Natürlich habe ich es nicht vergessen, sondern wollte einfach meinen Leserbrief nicht aufblähen mit einer riesigen Aufzählung aller Schulen. Es ging mir hauptsächlich um die falschen und nicht zielführenden politischen Aussagen der letzten Wochen.
Ganz im Gegenteil habe ich das BG in sehr guter Erinnerung; ich habe nämlich dort Mitte der 80er zwei Jahre lang Elektrotechnik als Wahlpflichtfach genossen, weil die Augustinerschule damals eine Kooperation mit dem BG hatte. Einige meiner Schulfreunde hatten sogar Elektrotechnik als Leistungsfach und haben darin Abitur gemacht.
Ich finde es allerdings sehr bedauerlich, dass Sie meinen Leserbrief durch die krude Theorie verunglimpfen, ich hätte keine Bildung, weil ich eine bestimmte Schule nicht erwähne.
Nebenbei würde ich gern von Ihnen wissen, ob das BG wirklich 350 Wölfersheimer Oberstufenschüler aufnehmen könnte? Jedes Jahr werden 100 bis 120 Schüler die Oberstufenreife erhalten, das macht dann in drei Jahren 300 bis 350.
So sehr ich das als Mathematiker und Informatiker persönlich bedaure, bin ich mir sicher, dass gar nicht alle Wölfersheimer Schüler an eine technisch-naturwissenschaftliche Schule wechseln würden. Ihre Idee ist also leider nur theoretischer Natur, dass das BG alle Schüler aus Wölfersheim aufnehmen könnte.
Aber selbstverständlich wünsche ich es dem BG, dass entsprechend interessierte und begabte Schüler auch den Weg dorthin finden. Vielleicht wäre ein bißchen mehr Werbung sinnvoll? Ich sehe zwar, dass das BG sogar bei Facebook als "JPRS" aktiv ist, aber 290 Likes heißt eigentlich für mich "zu wenig Sichtbarkeit".
05.08.2014
Die Wetterauer Fahrtkosten - Leserbrief
Die WZ explodiert am 25.07.14 ja förmlich vor Pressemitteilungen zum Thema Fahrtkosten. Man sieht genau, wie dilettantisch die VGO agiert hat. Man legt sich selbst Kriterien zurecht, "klärt" schwammige Begriffe im Gesetzestext im Alleingang und ignoriert die Stellungnahmen von anderen Beteiligten.
Das Ergebnis: der Chef der VGO "schüttelt" während der Kreistagssitzung "den Kopf", während der Schuldezernent redet. Erstaunlicherweise stellt sich der Landrat vor die VGO und gibt ihr einen Persilschein, alles sei "ordnungsgemäß" abgelaufen.
Dazu wie üblich mein Leserbrief, diesmal unter dem Pseudonym Wolfgang Seeling am 05.08.2014 veröffentlicht, Änderungen zum eingesandten Text habe ichso: kenntlich gemacht):
Das Ergebnis: der Chef der VGO "schüttelt" während der Kreistagssitzung "den Kopf", während der Schuldezernent redet. Erstaunlicherweise stellt sich der Landrat vor die VGO und gibt ihr einen Persilschein, alles sei "ordnungsgemäß" abgelaufen.
Dazu wie üblich mein Leserbrief, diesmal unter dem Pseudonym Wolfgang Seeling am 05.08.2014 veröffentlicht, Änderungen zum eingesandten Text habe ich
Leserbrief zur Fahrtkostenübernahme für Melbacher Schüler
HeuteKürzlich waren wieder mehrere Meldungen über die Fahrtkostenerstattung in der WZ zu lesen.
Leider gehen viele Äußerungen aus der Politik und von der VGO am eigentlichen Thema vorbei, das die Eltern interessiert.
Wie üblich geht jetzt das Fingerzeigen los, wer wann was gewusst hat. Das ist aber vollkommen unwichtig, die Eltern sind an Ergebnissen interessiert.
Wie der Kreiselternbeirat schon betont hat, war das grundsätzliche Vorgehen der VGO fragwürdig.
Einerseits soll die VGO Gewinn erwirtschaften, erhält aber andererseits den Auftrag, sich zahlender Kunden zu entledigen. Man darf spekulieren, ob die VGO respektive der Kreis hofft, dass die betroffenen Eltern nun privat für die Fahrkarte aufkommen.
Die VGO stuft die Schulwege nach erfolgter Begehung einseitig als "gefährlich" oder "ungefährlich" ein, ohne dass klar wird, welche Grundlagen die jeweiligen Entscheidungen haben.
Meiner Meinung nach wäre es sinnvoll gewesen, vorher mit Experten zusammen einen neutralen Kriterienkatalog zu erstellen, so dass für die Eltern nachvollziehbar ist, weshalb eine bestimmte Entscheidung so ergangen ist. Aus dem Bescheid der VGO geht nichts davon hervor, nur der schwammige Verweis auf den Gesetzestext.
Jetzt ist es aber so gelaufen, dass die Kriterien nicht einmal vorab den Teilnehmern an den Begehungen bekannt waren.
Nachdem erste Kritik laut wurde, hat Hr. Betschel-Pflügel die VGO angewiesen, einige kritische Schulwege nochmals mit der Polizei zu diskutieren. Diesen Termin hat die VGO kurzfristig platzen lassen. Die VGO sieht sich also selbst als die einzige Instanz, die die Gefährlichkeit beurteilen kann.
Hr. Betschel-Pflügel hat auf einer Sitzung mit Schulelternbeiräten und Kreiselternbeirat angekündigt, dass bei Unstimmigkeit ein "neutraler Dritter" hinzugezogen werden soll. Wieviele Gremien sollen denn bitteschön noch befragt werden? Wenn die Stellungnahme der Polizei nicht als neutral und objektiv akzeptiert wird, wer soll denn dann sonst die Gefährlichkeit beurteilen?
Die VGO hat die Beförderungsbestimmungen (HessSchulG Par. 161) Satz für Satz zerlegt und "unklare Regelungen" für sich selbst definiert. Ein Beispiel: die "Gefahr von Sexualverbrechen" sei in der Wetterau laut Polizei "nicht erhöht". Das Gesetz spricht aber überhaupt nicht speziell von Sexualverbrechen, sondern ganz generell von "besonderer Gefahr für die Sicherheit und die Gesundheit der Schüler". Hier werden Wörter solange verdreht, bis das Ergebnis "passt" und man die Stellungnahme der Polizei ignorieren kann.
"Einsehbar" definiert die VGO ganz anders als es Eltern sehen: es kommt nicht darauf an, dass die Schüler sichtbar sind (z.B. von der angrenzenden Straße aus), sondern ob der Weg an sich "einsehbar" ist (Kurven etc.). Das ist genau nicht die Gewährleistung sozialer Kontrolle und die Möglichkeit, im Notfall schnell Hilfe zu bekommen. Eine Beleuchtung des Weges ist vollkommen unwichtig. Jahreszeitliche Unwegsamkeit (Winter, Ernte) wird den Eltern überlassen.
Der Kreiselternbeirat bietet ein Widerspruchs-Musterschreiben zum Download an.
16.07.2014
Niemand macht sich Sorgen - Leserbrief
Am Samstag und heute waren aus aktuellem Anlass mal wieder Artikel bzw. Glossen in der WZ, und ich stelle fest, dass die Journalisten es immer noch nicht auf die Reihe bringen, was der Unterschied zwischen freiwilligen Daten in sozialen Netzen und dem Abhören durch staatliche Organe ist.
Nach Einsendung des Leserbriefs als Email erhielt ich diesen Hinweis von der Redaktion: "vielen Dank für die Zusendung Ihres Leserbriefes. Den letzten Satz können wir nicht veröffentlichen, da er einen Hinweis auf einen Artikel im Spiegel enthält. Vielen Dank für Ihr Veständnis." (sic)
[Update 20140716: heute veröffentlicht, Änderungen und Auslassungen markiert]
Nach Einsendung des Leserbriefs als Email erhielt ich diesen Hinweis von der Redaktion: "vielen Dank für die Zusendung Ihres Leserbriefes. Den letzten Satz können wir nicht veröffentlichen, da er einen Hinweis auf einen Artikel im Spiegel enthält. Vielen Dank für Ihr Veständnis." (sic)
[Update 20140716: heute veröffentlicht, Änderungen und Auslassungen markiert]
Leserbrief zur Glosse Hr. B. WZ 05.07.2014, Artikel Hr. S. 07.07.2014
Hr. B., Ihre Glosse ist im Prinzip eine Bankrotterklärung an das Grundgesetz und die Menschenrechte, wenn Sie schreiben, dass wir "andere Sorgen" haben und uns deshalb nicht um das Abhören durch unsere "Freunde" kümmern.
Ganz im Gegenteil: ich mache mir enorme Sorgen, gleichzeitig habe ich ein schreckliches Gefühl der Machtlosigkeit. Dazu kommt noch die Beobachtung, dass unserer Regierung offensichtlich alles egal ist. Ein zahnloser Untersuchungsausschuss, in dem auch noch ein Doppelagent sass; ein Generalbundesanwalt, der trotz der vielfältigen Veröffentlichungen keinen Anfangsverdacht sieht; ein Minister, der sich abspeisen lässt und die Affäre für beendet erklärt; ein Regierungshandy, dessen neueste Technik schon wieder als geknackt gilt - kein Wunder, der Kryptochip darin kommt von Blackberry aus Kanada; ein Geheimdienst, der jeden automatisch für einen Extremisten hält, wenn er sich für Verschlüsselung interessiert (für TOR z.B.). Und eigentlich auch kein Wunder, das Hr. Range so dezent vorgeht: er ist ein politischer Beamter, dem Justizminister unterstellt und eben kein unabhängiger Jurist, der nur dem Gesetz verpflichtet ist.
Wenn Staaten ihre eigenen Bürger so extrem bespitzeln: kann man das noch Demokratie nennen? Was sind das für Menschen, die sich als Entwickler und Programmierer für so etwas hergeben? Die Stasi brauchte noch riesige Mengen an Informanten und Akten. Die Geheimdienste heutzutage brauchen nur noch gigantische Mengen an Speicherplatz. Die Abhörmöglichkeiten geben ihnen willfährige Telekommunikationsfirmen und sogar die "befreundeten" Geheimdienste. Hier fragt man sich ernsthaft, wo die Loyalitäten liegen - und ob die Politik das wusste oder nicht. Und natürlich werden die Kosten für das Abhören auf alle Kunden umgelegt. Wir bezahlen unser eigenes Abhören!
Hr. B., leider vermischen Sie immer noch die freiwillige Teilnahme an sozialen Netzwerken mit dem grenzen- und schrankenlosen Abhören durch Geheimdienste. Eine einzelne Firma kann niemals soviele Daten über mich sammeln. Abgesehen davon gibt es ein deutsches Datenschutzgesetz (zugegeben, etwas zahnlos), und auf europäischer Ebene wird ebenfalls darüber diskutiert.
Gefährlich wird es einerseits, wenn Daten aus vielen verschiedenen Quellen zusammengeführt werden. So etwas kann Facebook nicht in derselben Größenordnung wie die NSA und die "five eyes". Und noch gefährlicher wird es andererseits, wenn nicht nur die persönlichen Vorlieben, sondern auch die Verbindungsdaten ausgeforscht werden. Die Verbindungsdaten sagen aus, wer mit wem wann gesprochen hat und meistens auch noch, von welchem Ort aus. Schlimm wird es, wenn daraus automatisiert Folgerungen und Schlüsse gezogen werden, und am Ende sagt dann ein Geheimdienstchef ganz lapidar öffentlich "wir töten aufgrund von Meta-Daten".
Hr. S., es ist vollkommen falsch, davon zu sprechen, es werden "nur" Meta-Daten gesammelt. Schon allein diese Meta-Daten sind brandgefährlich und können unangenehm viele Informationen liefern und ausreichend Anlass bieten, weiter in den Fokus zu rücken.
Hoffentlich wurde die Drohne nicht durch einen falschen Schluss in Marsch gesetzt; Richter und Henker in einem, ohne ein rechtsstaatliches Verfahren zwischen Anklage, Verurteilung und Hinrichtung, und das alles unter der Regierung eines Friedensnobelpreisträgers. Vermutlich sogar gefüttert mit Daten auch vom BND, und vielleicht sogar gesteuert von einem Kontrollzentrum in Deutschland. Damit ist Deutschland am Morden beteiligt, obwohl unser Grundgesetz die Todesstrafe verbietet.
Selbst wenn *Sie* denken, dass Sie nichts zu verbergen haben: Kommunikation braucht zwei Partner. Wissen Sie alles über Ihren Gesprächspartner? Wissen Sie, ob *er* nicht vielleicht im Fokus der Überwachung steht? Dann sind *Sie* automatisch auch verdächtig, allein aufgrund Ihrer Bekanntschaft. Upps.
Ich weise nochmals auf diesen etwas älteren Artikel in Spiegel Online hin: "5 schlechte Argumente für mehr Überwachung".
11.07.2014
Oberstufe in Wölfersheim jetzt! - Leserbrief
Heute war der Tag der Artikel über Schulen und Schüler in der WZ. Ein langer Artikel über die Fahrtkostenerstattung der Melbacher Schüler, und gleich zwei Artikel über den Schulentwicklungsplan und die Oberstufe in Wölfersheim.
Sachlich eher dünn, haben sich Bad Nauheimer und Friedberger Politiker geäußert. Dazu habe ich dann ein paar Fakten zusammengestellt und einen Leserbrief geschrieben.
Sachlich eher dünn, haben sich Bad Nauheimer und Friedberger Politiker geäußert. Dazu habe ich dann ein paar Fakten zusammengestellt und einen Leserbrief geschrieben.
Leserbrief zur Oberstufe Singbergschule
Man merkt, dass nächste und übernächste Woche im Kreistag der Schulentwicklungsplan besprochen werden soll. Nach einer längeren Zeit der Ruhe überschlagen sich die Pressemeldungen geradezu.
Irritierenderweise widersprechen sich die Aussagen und Standpunkte merklich. Die Bad Nauheimer Politik äußert Bedenken, weil sie um den Bestand der Nauheimer Schulen fürchten, dabei pendeln so gut wie keine Oberstufenschüler aus dem Raum Wölfersheim nach Bad Nauheim. Dasselbe gilt für Hungen: es gibt so gut wie keine Realschüler, die nach Hungen in die Oberstufe wechseln.
Hingegen sind in Friedberg die Kapazitäten erschöpft. Das Burggymnasium muss jetzt schon 100 Schüler ablehnen, die Augustinerschule ist ebenfalls am Rand ihrer Möglichkeiten. Und dabei sind die künftigen Oberstufenschüler aus dem gymnasialen Zweig der Singbergschule noch gar nicht eingerechnet. Derzeit wechseln ca. 20 Realschüler pro Jahrgang aus Wölfersheim auf eine Oberstufe. Ab 2015 werden zwischen 100 und 140 Schüler pro Jahr nach der zehnten Klasse eine Oberstufe suchen. Die gymnasialen Klassen an der Singbergschule umfassen derzeit zwischen 90 und 110 Schülern in drei bis vier Parallelklassen! Seit Einführung des wohnortnahen gymnasialen Zweigs sind deutlich mehr Schüler von den Grundschulen ins Gymnasium gewechselt, und diese höhere Anzahl ist seitdem stabil geblieben.
Hr. Güssgen hat doch bei seinem Besuch das Burggymnasium gesehen: selbst wenn Investitionen für 100 Schüler beschlossen werden, wohin sollen die zusätzlichen Räume gebaut werden? Und 100 neue Plätze an der Burg decken gerade mal die Größenordnung ab, die jetzt abgelehnt wurde, aber nicht den Anstieg durch die Gymnasialschüler aus Wölfersheim.
Als weiteres Argument wird vorgebracht, dass ein Oberstufenangebot in Wölfersheim dazu führt, dass andere Schulen "kannibalisiert" werden und an jeder Schule nur noch ein "minimales" Leistungskursangebot möglich ist. Ich denke, die aktuellen Zahlen sprechen eine andere Sprache!
Was spricht dagegen, dass sich die Wetterauer Gymnasien in Absprache miteinander spezialisieren? Das passiert doch jetzt schon! Das Burggymnasium hat Leistungskurse im Angebot, die kein anderes Gymnasium bietet. Warum sollte nicht auch die Augustinerschule, Singbergschule, Ernst-Ludwig-Schule usw. Schwerpunkte bieten? Schülern der Oberstufe traue ich genug Urteilsvermögen zu, sich eine Schule gemäß ihren Neigungen zu wählen. Die Schulen können doch jetzt schon Zertifizierungen für Schwerpunkte erwerben, z.B. für Sport, Musik, Sprachen, Naturwissenschaften. Das kann man doch auf das Angebot der Leistungskurse ausdehnen! Wie gern hätte ich Informatik als Leistungskurs gehabt!
Die Berstädter Schüler, die nach Bad Nauheim pendeln, haben einen Schulweg von bestenfalls 1:15 Stunden und gehen morgens um 6:30 Uhr aus dem Haus. Mittags, und insbesondere am späten Nachmittag sind die Verbindungen noch schlechter. Mir sind mehrere Eltern bekannt, die regelmäßig Taxidienste leisten, damit die Kinder in überschaubarer Zeit in die Schule und nach Hause kommen können. Nebenbei ist das ökologisch gesehen offensichtlich die schlechteste Variante.
Und weiterhin: ein wohnortnahes, gut erreichbares Gymnasium ist eine wunderbare Möglichkeit, auch finanziell Schwächeren eine angemessene Bildung anzubieten und zu ermöglichen: eine Familie mit mehreren Kindern überlegt sich durchaus, ob sie mehrere Fahrkarten zu einer weiter entfernten Schule bezahlen kann. In der Oberstufe gibt es bekanntlich keine Fahrtkostenerstattung mehr.
Bildung ist das Wichtigste, was wir unseren Kindern bieten können! Sollen denn begabte Kinder auf Bildung verzichten, weil die Fahrkarte zu teuer ist? Es ist eine Pflicht unserer Gesellschaft, unsere Kinder bestmöglich zu fördern.
10.07.2014
Schülerbeförderung Melbach - Leserbrief
Seit Tagen gibt es Presseberichte über den eisernen Sparwillen des Kreises und der VGO. Dieser Sparwille erstreckt sich auch auf die Fahrtkostenerstattung für Melbacher Singbergschüler.
Keiner findet das gut, außer der VGO. Alle anderen befragten Parteien befanden, dass der Schulweg außerorts zu gefährlich ist.
Das ficht aber die VGO nicht an, sie beschließen einsam, dass der Schulweg zur Gänze ungefährlich sein soll. Basta!
Da war erneut ein Leserbrief fällig:
Keiner findet das gut, außer der VGO. Alle anderen befragten Parteien befanden, dass der Schulweg außerorts zu gefährlich ist.
Das ficht aber die VGO nicht an, sie beschließen einsam, dass der Schulweg zur Gänze ungefährlich sein soll. Basta!
Da war erneut ein Leserbrief fällig:
Leserbrief zur Fahrtkostenübernahme für Melbacher Schüler
In den letzten Tagen waren mehrere Artikel über eine Sparmaßnahme der VGO zu lesen:
die Beförderungskosten für Melbacher Schüler zur Singbergschule Wölfersheim stehen zur Disposition.
Nicht zuletzt war am 10.07.14 in der WZ zu lesen, dass die VGO viele Schulwege "mittlerweile als ungefährlich einstuft".
Die Argumentation der VGO ist, dass viele Gemeinden in den letzten Jahren Investitionen in die Schulwege getätigt haben und deshalb eine Neubewertung der Zumutbarkeit geboten ist. Es gab also eine Begehung des Schulwegs mit mehreren Parteien, darunter Gemeinde, Schule, Kreis, Polizei und VGO. Als Ergebnis behauptet nun die VGO, dass Melbach unter der gesetzlichen 3-km-Grenze liegt und keine besondere Gefährdung der Schüler erkennbar sei.
Als Wölfersheimer Bürger und Mitglied im Schulelternbeirat sehe ich die Situation anders:
Zum Einen liegt nur ein Teil von Melbach im 3-km-Radius. Es gibt ca. 30 Schüler, deren Schulweg länger als 3 km ist und denen deshalb die Fahrtkosten erstattet werden und 25, die entweder privat bezahlen, laufen oder gefahren werden müssen. Die Gesamthöhe der geplanten Einsparung bewegt sich übrigens bei etwa 7000 Euro pro Jahr (ca. 280 Euro pro Schüler).
Zum Anderen behauptet die VGO, dass der Schulweg keine besondere Gefährdung erkennen lässt.
Leider ist das nicht so wie behauptet: der Fußweg führt über mehr als ein Drittel durch unbewohntes, teilweise uneinsehbares und vollkommen unbeleuchtetes Gebiet zwischen den Ortsteilen Melbach und Wölfersheim/Södel. Aus dem Begehungsprotokoll entnehme ich, dass der Weg sehr einsam ist (3 Fußgänger). Dazu kommt, dass dieser Weg über eine große Strecke zwischen der Böschung der Bahntrasse und dem freien Feld verläuft und daher von der Straße aus nicht einsehbar ist. Abgesehen davon gibt es keinen Winterdienst, und der Weg wird auch von landwirtschaftlichen Fahrzeugen benutzt.
Bemerkenswert ist, dass die VGO die vollständig konträre Einstufung der Polizei ignoriert und totschweigt. Während der Begehung wurde vom Verkehrsdienst der Polizei der Weg als "besonders gefährlich" eingestuft, ein "Übergriff würde unbemerkt bleiben".
Es ist Kindern nicht zuzumuten -- gerade in der dunkleren Jahreszeit -- diesen Weg zweimal täglich zu gehen. Da die Singbergschule besondere Schwerpunkte Musik und Sport mit einem umfangreichen Nachmittagsangebot hat, gibt es viele Kinder mit Zusatzgepäck wie Sporttasche oder Musikinstrument, manchmal sogar beides gleichzeitig.
Eine Streichung der Übernahme der Beförderungskosten für diese Schüler würde dazu führen, dass die VGO den Kindern zumutet, morgens um ca. 7 Uhr und abends um 16 oder 17 Uhr diesen Weg bei Dunkelheit und ohne jede soziale Kontrolle mehrmals wöchentlich mit Schulranzen, Sporttasche und Instrumentenkoffer bepackt zu gehen.
Das Hessische Schulgesetz ist bei der Aufsichtspflicht enorm streng, so dass in der letzten Gesamtkonferenz aus aktuellem Anlass den Lehrern nahegelegt wurde, in Zukunft auf Klassenfahrten mit sportlichen Akzenten (Eisstadion, Schwimmbad, Kanufahrten) zu verzichten. Was aber ist gefährlicher? Ein Besuch im Eisstadion, bei dem sich 2 Lehrer die Aufsicht über etwa 30 Schüler teilen oder ein täglich fast 6 km langer Schulweg, der über weite Strecken ohne soziale Kontrolle durch unbeleuchtetes, ungeschütztes, nicht einsehbares und unbewohntes Terrain führt?
Uns als Allgemeinheit sollte die Sicherheit der Melbacher Schüler 7000 Euro pro Jahr wert sein!
Der Förderverein der Wölfersheimer Schulen führt derzeit eine Unterschriftenaktion durch, um Solidarität zu zeigen und die VGO zur Neubewertung des Wegerisikos zu bewegen. Bitte beteiligen Sie sich, Listen liegen in Wölfersheimer Geschäften aus, werden in der Schule verteilt und können auch heruntergeladen werden!
08.07.2014
Wirrer Leserbrief über Verschwörungen - Leserbrief
Am 01. Juli war ein in meinen Augen sehr wirrer Leserbrief in der WZ, geschrieben von einem der (anderen) Leserbrief-Vielschreiber, einem emeritierten Professor. Seine Leserbriefe strotzen in letzter Zeit nur leider vor christlicher Orthodoxie, offener Ablehnung anderer politischer Meinungen, ebenso offener Ablehnung nachgewiesener wissenschaftlicher Erkenntnisse und nicht wirklich gut versteckten Verschwörungstheorien jüdischer Bankiers mit der UN.
In Summe fand ich den Leserbrief so schrecklich schlecht, dass ich nach dem Kopfschütteln eine Antwort dazu schrieb (veröffentlicht am 08.07.2014).
In Summe fand ich den Leserbrief so schrecklich schlecht, dass ich nach dem Kopfschütteln eine Antwort dazu schrieb (veröffentlicht am 08.07.2014).
Leserbrief zum Leserbrief von Hr. L., 01.07.14[Update 20140708: Links anklickbar]
Schade, dass sich das Niveau der Leserbriefe zum Klimawandel in so einer Abwärtsspirale befindet.
Eine Zeitlang dachte ich, hier findet eine sachliche Diskussion statt, aber dann hieß es plötzlich, dass die Religion uns helfen wird, und nun kommen als Steigerung die Verschwörungstheorien.
Ich kann immer noch kaum glauben, dass man in einem Leserbrief zum Thema Klimawandel soviele verschiedene, verworrene Dinge und Gedankengänge unterbringen kann. Respekt dafür schon mal. "Neomarxisten", die "Vorfahren der Grünen" 1974, und dann auch noch eine Verbindung zwischen einer "Rothschild-Bank" und der UN bei der Kreditvergabe an die Dritte Welt. Unglaublich. Eigentlich fehlen nur noch die Illuminaten und die Nazis mit den Reichsflugscheiben auf der Rückseite des Mondes. Beim Lesen heute morgen stand ich kurz vor einem Schleudertrauma wegen Dauerkopfschütteln.
Ich hatte gehofft, dass Hr. L. sich an seinen eigenen Vorschlag aus dem Frühjahr hält, nicht mehr über den Klimawandel zu diskutieren. Ich hatte nicht erwartet, dass er die wissenschaftlichen Fakten akzeptieren kann oder will, aber solch eine Ansammlung von Thesen mit einer auffälligen, mehrfachen Nennung eines augenscheinlich jüdischen Namens in Verbindung mit spekulativen finanziellen Verstrickungen finde ich grenzwertig.
Hr. L., Sie sind emeritierter Professor in einem naturwissenschaftlich-technischen Fach. Ich kann nicht nachvollziehen, auf welche diffuse Quelle Sie die lockere Behauptung stützen, dass es keinen Klimawandel gibt, ersatzweise, dass er keine menschlichen Ursachen hat. In mehr als 4.000 wissenschaftlichen Studien stellen ca. 13.000 Wissenschaftler fest, dass der Klimawandel definitiv menschgemacht ist. Mit einem aus dem Zusammenhang gerissenen Zitat eines Mitarbeiters von IPCC und der ebenso lockeren Behauptung, dass der "Club of Rome" in den "Grenzen des Wachstums" quasi nur Unsinn erzählt hat, lässt sich das nicht seriös entkräften. Zusätzlich zu den Quellen aus meinen bisherigen Leserbriefen biete ich ihnen eine Infografik der NASA an, die mit Satelliten den CO2-Gehalt in der Atmosphäre misst. Der CO2-Gehalt ist so hoch wie noch nie seit Beginn der meteorologischen und klimatologischen Aufzeichnungen.
Abgesehen davon ist der Klimaschutz mittlerweile auch in der Rechtsprechung angekommen: der EuGH entschied gerade, dass Ökostromförderung sinnvoll ist, weil "das im Allgemeininteresse liegende Ziel gerechtfertigt ist, die Nutzung erneuerbarer Energiequellen zu fördern, um die Umwelt zu schützen und die Klima-Veränderungen zu bekämpfen".
Ich finde es auch nicht besonders redlich, als rhetorischen Trick einen Gegensatz zwischen Klimaschutz und Geldverdienen zu konstruieren. Selbstverständlich darf man Geld verdienen, wenn man klimafreundliche Produkte und Maschinen herstellt, z.B. Solarpanels oder Elektroautos. Sie tun geradezu so, als wäre Klimaschutz nur dann moralisch vertretbar, wenn er kostenlos stattfindet.
Nun gut, wie wäre es damit: der Chef des amerikanischen Elektroauto-Herstellers Tesla (Elon Musk, übrigens auch der Gründer von Paypal) hat angekündigt, dass jedermann kostenlos die Tesla-Patente nutzen darf, ohne Geld zu zahlen. Diese Patente beinhalten z.B. Akku-Schnellladeverfahren, Ladesäulen, und noch viel mehr nützliche Dinge rund um Elektroautos. Ist das nicht eine tolle Entscheidung?
13.06.2014
Märchenstunde mit Oswin Veith - Leserbrief
Unser MdB Oswin Veith, der ja gemäß amtlichem Endergebnis immerhin von 60.118 Menschen im Wetteraukreis gewählt wurde (von 175.085 Wahlberechtigten und 131.480 gültigen Stimmen), denkt an seine Heimat und kommt zu Besuch, wie die WZ berichtet (06.06.2014).
Ein Ziel seines Besuchs sind die Schüler eines Politik-Grundkurses an einer Schule. Dort erzählt er lustige Sachen über die NSA-Abhöraffäre und über das transatlantische Investitionsschutz- und Partnerschaftsabkommen, die er sich ausgedacht hat und nicht im Mindesten der Realität entsprechen, wie ich schon mehrfach auch hier im Blog bemängelt hatte.
Dazu habe ich der WZ einen Leserbrief geschickt (veröffentlicht am 13.06.14):
Ein Ziel seines Besuchs sind die Schüler eines Politik-Grundkurses an einer Schule. Dort erzählt er lustige Sachen über die NSA-Abhöraffäre und über das transatlantische Investitionsschutz- und Partnerschaftsabkommen, die er sich ausgedacht hat und nicht im Mindesten der Realität entsprechen, wie ich schon mehrfach auch hier im Blog bemängelt hatte.
Dazu habe ich der WZ einen Leserbrief geschickt (veröffentlicht am 13.06.14):
Leserbrief zur Meldung "Veith besucht PoWi-Grundkurs" (06.06.2014)
Die WZ berichtet, dass "unser" CDU-MdB Oswin Veith eine Schule in seinem Wahlkreis besucht und dabei auch über den Abhörskandal und das transatlantische Freihandelsabkommen TTIP spricht.
Ja, ist denn schon wieder Märchenstunde? Zum Jahrestag der ersten öffentlichen Erwähnung müssen sich die Schüler erzählen lassen, dass die USA mit sich reden lassen und dass man nur ein bißchen Zeit und Diplomatie bräuchte? In welchem Traumland lebt denn Herr Veith? Die USA haben klipp und klar festgestellt, dass es kein "No-Spy"-Abkommen geben wird. Heute lese ich sogar in den Schlagzeilen, dass die USA "verärgert" über die Ermittlungen des Generalbundesanwalts sind. Bekanntlich ist der ja betriebsblind und sieht keinerlei Anfangsverdacht bei irgend etwas außer dem Abhören von Merkels Handy.
Nicht einmal eine gerichtliche Verfügung kümmert die NSA. Sie setzen einfach ungeniert weiter das Löschen von Beweismitteln fort. Besser kann man doch nicht demonstrieren, über dem Gesetz zu stehen. Und der deutsche Generalbundesanwalt Range geniert sich im Gegensatz dazu, mehr als "ein bißchen" zu ermitteln, obwohl der "begründete Anfangsverdacht" nach Meinung anderer hochrangiger Juristen definitiv gegeben ist.
Ich finde ja, dass es Sache deutscher Behörden und deutscher Politiker ist, sich für Bürgerrechte ihrer eigenen Bewohner einzusetzen. Gab es da nicht mal so etwas wie einen Amtseid mit "Schaden vom deutschen Volk abwenden", Herr Veith? Das Bundesverfassungsgericht und der Europäische Gerichtshof haben unabhängig voneinander festgestellt, dass flächendeckendes Abhören gegen die Menschenrechte verstößt. Wann passiert da etwas Konkretes?
Die Fachzeitschrift c't hat eine erschreckend detaillierte Zusammenfassung der Enthüllungen des letzten Jahres über das Ausmaß der Überwachung aufgestellt. Bitte lesen Sie hier weiter, auch wenn Sie danach vermutlich nicht mehr gut schlafen können: http://heise.de/-2214943
Beim Freihandelsabkommen TTIP (genau wie deren Pendants CETA, NAFTA und TISA) kommt mir auch langsam die Idee, dass die Politiker sich nicht um die Belange der Bürger kümmern wollen, sondern nur um die Rendite der Konzerne, die von den Klagemöglichkeiten gegen nationale Gesetze fasziniert sein dürften.
In meinen Augen geben die beteiligten Länder ihre staatliche Souveränität auf, wenn Konzerne wegen "entgangenem Gewinn" gegen unliebsame Gesetze klagen können.
Herr Veith glaubt doch selbst nicht daran, dass sich mit TTIP besserer Verbraucherschutz durchsetzen lässt! Das kostet doch wieder Geld, und das wird kein Konzern ausgeben wollen. Dazu sind sie viel zu sehr ihren Aktionären verpflichtet und eben gerade nicht dem Allgemeinwohl. Die Konzernleitungen müssen geradezu alles einsetzen, um dem Unternehmen nicht zu schaden, und entgangener Gewinn ist sicherlich ein "Schaden" im Sinne der Rendite.
Ich hoffe sehr, dass ihn die Schüler ordentlich gegrillt haben, damit er die Stimmung von der Basis wahrnimmt. Immerhin finde ich es ein sehr gutes Zeichen, dass ein Grundkurs in Politik und Wirtschaft sich für Themen interessiert, einen Politiker einlädt und ihn mit unbequemen Fragen löchert.
11.06.2014
Flash-Update auf Version 14
Ausnahmsweise mal ein normales Update des Flash-Players
für Windows, Mac OS und Linux. Nur verwunderlich, wie schnell die Major-Versionen purzeln. Grade erst Version 13, jetzt schon 14.
Wie üblich in ihrem freundlichen Service-Blog die passende Automation zum Herunterladen und Installieren.
Falls ein Proxy verwendet wird, das "rem" bzw. "#" entfernen.
Das Tool wget wird bei Windows noch benötigt wie hier beschrieben. Bei Linux sollte es schon vorhanden sein, da es von vielen anderen Programmen intern verwendet wird.
Für Windows wie üblich beide Varianten, ActiveX und Netscape Plugin.
Für Linux 64 bit rpm (als root ausführen oder "sudo rpm" schreiben):
[Hier ist noch der Verweis auf die Anleitung für Version 13]
[Update 20140709: aktuelle Versionsnummern eingesetzt]
Wie üblich in ihrem freundlichen Service-Blog die passende Automation zum Herunterladen und Installieren.
Falls ein Proxy verwendet wird, das "rem" bzw. "#" entfernen.
Das Tool wget wird bei Windows noch benötigt wie hier beschrieben. Bei Linux sollte es schon vorhanden sein, da es von vielen anderen Programmen intern verwendet wird.
Für Windows wie üblich beide Varianten, ActiveX und Netscape Plugin.
@echo off
rem set http_proxy=http://192.168.100.100:3128/
set VNP=14.0.0.145
set VAX=14.0.0.145
set H=fpdownload.macromedia.com
set P=/get/flashplayer/current/licensing/win
set AX=install_flash_player_14_active_x.exe
set NP=install_flash_player_14_plugin.exe
wget http://%H%%P%/%AX% -O flash-%VAX%_ax.exe
.\flash-%VAX%_ax -install
wget http://%H%%P%/%NP% -O flash-%VNP%_np.exe
.\flash-%VNP%_np -install
Für Linux 64 bit rpm (als root ausführen oder "sudo rpm" schreiben):
#!/bin/sh
# http_proxy=http://192.168.100.100:3128/
VL=11.2.202.394
H=fpdownload.macromedia.com
PL=/get/flashplayer/current/licensing/linux
DL() { wget -N "$1/$2"; mv "$2" "$3"; }
echo Linux 64 bit rpm ...
DL http://${H}${PL} \
flash-plugin-${VL}-release.x86_64.rpm \
flash-${VL}.x86_64.rpm
rpm -F --force flash-${VL}.x86_64.rpm
[Hier ist noch der Verweis auf die Anleitung für Version 13]
[Update 20140709: aktuelle Versionsnummern eingesetzt]
05.06.2014
Maleficent - Kino
Ui, in letzter Zeit bin ich ja nur noch im Kino ;)
Es kommen aber auch so viele interessante und schöne Filme, die mich interessieren. Trotzdem bekomme ich gar nicht so viel Taschengeld von meiner Frau, jetzt muss ich erst mal Pause machen ...
Der Film von letzter Woche war "Maleficent" mit Angelina Jolie und einem verzauberten Raben Diaval, der mich in seiner menschlichen Form ziemlich an Orlando Bloom aus "Herr der Ringe" und "Fluch der Karibik" erinnert hat, die sehen sich ja unglaublich ähnlich!
Nun denn, abgesehen von dieser zufälligen Ähnlichkeit wollte ich auch ein bißchen über den Film erzählen ;)
Es ist die Geschichte von Dornröschen ("Sleeping Beauty") und dem Fluch, der sie noch vor Sonnenuntergang an ihrem 16. Geburtstag ereilen soll - wie bekannt: sie soll sich an einem Spinnrad stechen und in einen "todesähnlichen" Schlaf fallen, der dann aus Gründen durch den "Kuss der wahren Liebe" aufgehoben werden kann.
Dieser Film ist deutlich anders als das Märchen und die Zeichentrickvariante von Disney: er erzählt diese Geschichte aus der Perspektive der "dunklen Fee" Maleficent, die von Angelina Jolie ganz wunderbar gespielt wird. Ihr Gesicht wird zwar durch die Maske stark verändert, aber es passt nach wie vor zu ihr, ihrer Mimik und ihrem Schauspiel.
Die Fee ist eigentlich sehr gutmütig und fröhlich, bis das Unheil seinen Anfang nimmt, als sie einen Menschenjungen kennenlernt. Sie freundet sich über Jahre hinweg mit ihm an, bis er Machtgelüste bekommt, als der König im Sterben liegt und denjenigen als Nachfolger benennen will, der die dunkle Fee besiegt, der er die Schuld an seiner schweren Verwundung gibt. Aber natürlich reicht seine Selbstreflexion nicht so weit, dass er die Verletzung durch seinen Angriff auf das Reich der Feen selbst provoziert hat ...
Der Möchtegern-König Stefan bringt es trotz allem nicht über sich, sie zu töten, als sie wehrlos schlafend vor ihm liegt, aber er trennt grausam ihre Flügel ab und nimmt sie mit sich. Er wird König, heiratet die Prinzessin und sie bekommen eine Tochter. Soweit so traurig. Angelina Jolie spielt die Trauer und Wut über den Verlust ihrer Flügel unglaublich echt, das ist einfach genial. Ihre Wutschreie sind bis ins weit entfernte Schloss hörbar ...
Die Nachricht von der Geburt erreicht auch die verbitterte Maleficent, und sie platzt in die Taufe hinein, während drei Feen ihre guten Wünsche zaubern, darunter die Wünsche nach Schönheit und Liebreiz. Der Wunsch der dritten Fee wird von Maleficents Auftritt überdeckt, ich zumindest konnte den dritten Wunsch nicht verstehen. Im Gegensatz zur Zeichentrickversion und dem Märchen wird der Fluch nicht von der dritten Fee abgeschwächt, sondern von Maleficent selbst, als der König vor ihr niederkniet und um Gnade bittet. Sie fügt den Nachsatz an "der Schlaf endet mit dem Kuss der wahren Liebe". Später offenbart sie ihrem Gehilfen Diaval, dass sie nicht (mehr) an die wahre Liebe glaubt und deshalb schätzt, dass der Fluch nie gebrochen werden kann.
Die drei Feen, die das Baby beschützen sollen, stellen sich eher tollpatschig an, und erstaunlicherweise greift unbemerkt immer wieder Maleficent ein, als das Baby fern vom Schloss versteckt und aufgezogen werden soll.
Warum der König seine Tochter für 16 Jahre aus dem Schloss verbannt und den Feen verbietet, ihr ihre Herkunft zu offenbaren, bleibt unerklärt. Der Fluch soll ja erst exakt an ihrem 16. Geburtstag eintreffen, und keinen Tag früher. Weshalb also?
Der gesamte Film ist ein bildgewaltiges Werk und wunderschön anzusehen. Der feuerspeiende Drache gegen Ende ist ein tolles Werk der Computergrafik (CGI). Auch die anderen Verwandlungsgestalten von Diaval sind einfach klasse gemacht: er wird u.a. zu einem Wolf und einem Pferd. Bei allen Gestalten bleibt aber seine "rabige" Herkunft erkennbar, alle Gestalten haben noch Vogelzüge und Federn.
Das Ende des Films will ich nicht verraten, es ist ... überraschend, aber schlüssig.
Lohnt sich unbedingt, auch als 3D-Version. Hier ist das Geld gut angelegt. Die Flugszenen und die farbige Feenwelt sind einfach toll. Angucken!
Es kommen aber auch so viele interessante und schöne Filme, die mich interessieren. Trotzdem bekomme ich gar nicht so viel Taschengeld von meiner Frau, jetzt muss ich erst mal Pause machen ...
Der Film von letzter Woche war "Maleficent" mit Angelina Jolie und einem verzauberten Raben Diaval, der mich in seiner menschlichen Form ziemlich an Orlando Bloom aus "Herr der Ringe" und "Fluch der Karibik" erinnert hat, die sehen sich ja unglaublich ähnlich!
Nun denn, abgesehen von dieser zufälligen Ähnlichkeit wollte ich auch ein bißchen über den Film erzählen ;)
Es ist die Geschichte von Dornröschen ("Sleeping Beauty") und dem Fluch, der sie noch vor Sonnenuntergang an ihrem 16. Geburtstag ereilen soll - wie bekannt: sie soll sich an einem Spinnrad stechen und in einen "todesähnlichen" Schlaf fallen, der dann aus Gründen durch den "Kuss der wahren Liebe" aufgehoben werden kann.
Dieser Film ist deutlich anders als das Märchen und die Zeichentrickvariante von Disney: er erzählt diese Geschichte aus der Perspektive der "dunklen Fee" Maleficent, die von Angelina Jolie ganz wunderbar gespielt wird. Ihr Gesicht wird zwar durch die Maske stark verändert, aber es passt nach wie vor zu ihr, ihrer Mimik und ihrem Schauspiel.
Die Fee ist eigentlich sehr gutmütig und fröhlich, bis das Unheil seinen Anfang nimmt, als sie einen Menschenjungen kennenlernt. Sie freundet sich über Jahre hinweg mit ihm an, bis er Machtgelüste bekommt, als der König im Sterben liegt und denjenigen als Nachfolger benennen will, der die dunkle Fee besiegt, der er die Schuld an seiner schweren Verwundung gibt. Aber natürlich reicht seine Selbstreflexion nicht so weit, dass er die Verletzung durch seinen Angriff auf das Reich der Feen selbst provoziert hat ...
Der Möchtegern-König Stefan bringt es trotz allem nicht über sich, sie zu töten, als sie wehrlos schlafend vor ihm liegt, aber er trennt grausam ihre Flügel ab und nimmt sie mit sich. Er wird König, heiratet die Prinzessin und sie bekommen eine Tochter. Soweit so traurig. Angelina Jolie spielt die Trauer und Wut über den Verlust ihrer Flügel unglaublich echt, das ist einfach genial. Ihre Wutschreie sind bis ins weit entfernte Schloss hörbar ...
Die Nachricht von der Geburt erreicht auch die verbitterte Maleficent, und sie platzt in die Taufe hinein, während drei Feen ihre guten Wünsche zaubern, darunter die Wünsche nach Schönheit und Liebreiz. Der Wunsch der dritten Fee wird von Maleficents Auftritt überdeckt, ich zumindest konnte den dritten Wunsch nicht verstehen. Im Gegensatz zur Zeichentrickversion und dem Märchen wird der Fluch nicht von der dritten Fee abgeschwächt, sondern von Maleficent selbst, als der König vor ihr niederkniet und um Gnade bittet. Sie fügt den Nachsatz an "der Schlaf endet mit dem Kuss der wahren Liebe". Später offenbart sie ihrem Gehilfen Diaval, dass sie nicht (mehr) an die wahre Liebe glaubt und deshalb schätzt, dass der Fluch nie gebrochen werden kann.
Die drei Feen, die das Baby beschützen sollen, stellen sich eher tollpatschig an, und erstaunlicherweise greift unbemerkt immer wieder Maleficent ein, als das Baby fern vom Schloss versteckt und aufgezogen werden soll.
Warum der König seine Tochter für 16 Jahre aus dem Schloss verbannt und den Feen verbietet, ihr ihre Herkunft zu offenbaren, bleibt unerklärt. Der Fluch soll ja erst exakt an ihrem 16. Geburtstag eintreffen, und keinen Tag früher. Weshalb also?
Der gesamte Film ist ein bildgewaltiges Werk und wunderschön anzusehen. Der feuerspeiende Drache gegen Ende ist ein tolles Werk der Computergrafik (CGI). Auch die anderen Verwandlungsgestalten von Diaval sind einfach klasse gemacht: er wird u.a. zu einem Wolf und einem Pferd. Bei allen Gestalten bleibt aber seine "rabige" Herkunft erkennbar, alle Gestalten haben noch Vogelzüge und Federn.
Das Ende des Films will ich nicht verraten, es ist ... überraschend, aber schlüssig.
Lohnt sich unbedingt, auch als 3D-Version. Hier ist das Geld gut angelegt. Die Flugszenen und die farbige Feenwelt sind einfach toll. Angucken!
Abonnieren
Posts (Atom)