Vim – Bereiche mit Klammern umschließen


Manchmal ist die Denke einfach zu kompliziert. Da wollte ich in vim einen Bereich möglichst effizient mit runden Klammern versehen und habe eine Weile rum gemurgst, bis ich dann die einfache Lösung gefunden habe:

  1. Bereich auswählen mit v und z.B. $ bis zum Zeilenende
  2. dann c drücken
  3. () schreiben
  4. ESC drücken und
  5. ein großes (shift) P drücken

also v$c()<ESC>P

Und alles ist schön umklammert.

Wenn es egal ist den Bereich visuell zu markieren, dann geht es auch ohne das v und das $ (bis Zeilenende) muss nach dem c eingegeben werden. (Danke Rebeka!)

c$()<ESC>P oder gleich C()<ESC>P

Weitere Varianten wären:

  1. Bis zum nächsten Vorkommen z.B. des Buchstabens „m“ cfm()<ESC>P
  2. Vom vorherigem Vorkommen eines „t“ bis zum nächsten Vorkommen eines „m“ Ftcfm()<ESC>P
  3. Wenn mitten im Wort gestartet wird, das natürlich auch umklammert werden soll, als erstes ein b tippen z.B. bC()<ESC>P
  4. Die nächsten 3 Worte c3w()<ESC>P oder eben bc3w()<ESC>P

Deutsche Wikipedia – Die Unverständlichkeitsmaschine

Ich schreibe ja hin und wieder im Fedivers über meinen Unmut zu Produktbeschreibungen, die das Wort Beschreibungen nicht verdient haben. Oder auch viel über die deutsche Wikipedia, die teilweise so unverständlich geschrieben ist, so dass die Lektüre der englischen Schwester, auch mit schlechtem Sprachverständnis, wesentlich erleuchtender ist. Selbst mit sehr schlechten Übersetzungsprogrammen.

Jetzt bin ich wieder auf ein schönes Beispiel gestossen, nämlich der Artikel über die Backus-Naur-Form. Einfach beide Einleitungen einmal lesen und überlegen, welche davon besser allgemein verständlich ist.

Die Backus-Naur-Form oder Backus-Normalform (kurz BNF) ist eine kompakte formale Metasprache zur Darstellung kontextfreier Grammatiken (Typ-2-Grammatiken in der Chomsky-Hierarchie). Hierzu zählt die Syntax gängiger höherer Programmiersprachen. Sie wird auch für die Notation von Befehlssätzen und Kommunikationsprotokollen verwendet.

Deutsche Wikipedia

Dagegen hält die englische Wikipedia folgende Einführung vor

In computer science, Backus–Naur form (/ˌbækəs ˈnaʊər/) (BNF or Backus normal form) is a notation used to describe the syntax of programming languages or other formal languages.

Englische Wikipedia

Und weil immer wieder Kritik auf meine Kritik kommt, ich könne das ja ändern, möchte ich hinzufügen, dass ich früher versucht habe konstruktiv zur Verständlichkeit beizutragen, aber ich irgendwann keine Lust mehr hatte meine Lebenszeit gegen Rechthaberei, Machtpostenkämpfe und Blasiertheit zu verschwenden.

Vim Zeitgeschichte – Time Table

Ich bin letztens über einen Artikel auf pikuma.com über die Vor- und Geschichte von Vim gestolpert, den ich auch weiter unten in den Quellen verlinkt habe. Ich fand die Geschichte über die Entstehung des Editors Vim und seiner Vorgänger so beeindruckend, dass ich für mich eine Zeittafel zusammengestellt habe, wann wer was gemacht hat.

Das ist schon sehr krass, dass Vim 1988 auf dem Amiga begonnen und am 02.11.1991 in der Version 1.14 über die Disketten Distribution Fred Fish Disk #591 verteilt wurde. Und dass der Ursprung dieses Editors jetzt über 55 Jahre zurück liegt.

Am Beeindruckendsten ist eigentlich die hohe Qualität, der riesig große Funktionsumfang, die Verfügbarkeit auf so vielen Plattformen, die unglaubliche Geschwindigkeit und die extrem resourcenschonenden Eigenschaften, alles vereint in einem unscheinbar wirkenden Editor.

Wenn ihr die Details zur Geschichte wissen wollt, dann lest den englischen Artikel auf pikuma.com (in den Quellen unten). Dort sind auch alle wichtigen Informationen nochmal verlinkt.

  • 1968 – ed von Ken Thompson
  • 1973 – em von George Coulouris
  • 1973 – en & ex von Bill Joy und Chuck Haley
  • 1977 – Bill Joy entwickelte den Visual Mode VI in ex . Viele der vi shortcuts und Navigationstasten, die bis heute benutzt werden, basieren auf dem DM-3A keyboard Layout.
  • 1979 – In BSD Unix wird ein vi hard link auf den ex Visual Mode gesetzt (Mai 1979 )
  • 1987 – Steve für Atari von Tim Thompson
  • 1988 – Start an den Arbeiten von Vi IMitation 1.0 von Bram Moolenaar on Amiga
  • 1990 – Elvis von Steve Kirkendall
  • 1991 – Vim „Vi IMitation“ v1.14 von Bram Moolenaar erscheint 02.11.1991 auf dem Amiga auf Fred Fish disk #591
  • 1993 – Der Name wurde auf "Vi iMproved" mit dem Erscheinen der Version v1.22 von Bram Moolenaar geändert. Außerdem erscheint ein Port für Unix
  • 1994 – Vim 3.0 Feature: Multiple windows
  • 1996 – Vim 4.0 Feature: Graphical User Interface
  • 1998 – Vim 5.0 Feature: Syntax highlighting
  • 2001 – Vim 6.0 Feature: Folding and multi-language
  • 2006 – Vim 7.0 Feature: Spell checking support – Intelligent completion – Tab pages – Undo branches – Browsing remote directories, zip and tar archives
  • 2007 – Vim 7.1 Feature: Bug Fix Release
  • 2008 – Vim 7.2 Feature: floating point support
  • 2010 – Vim 7.3 Feature: Persistent undo and undo for reload – Blowfish encryption, encryption of the swap file – Conceal text – Lua interface – Python 3 interface
  • 2013 – Vim 7.4 Feature: A new, faster regular expression engine. – More than a thousand fixes and small improvements.
  • 2016 – Vim 8.0 Feature: Asynchronous I/O support, channels, JSON – Jobs – Timers – Partials, Lambdas and Closures – Packages – New style testing – Viminfo merged by timestamp – GTK+ 3 support – MS-Windows DirectX support
  • 2018 – Vim 8.1 Feature: Bug Fix Release
  • 2019 – Vim 8.2 Feature: Popup Windows
  • 2022 – Vim 9.0 Feature: Vim9 Script
  • 20. Februar 2022 – Todestag von Sven Guckes, längster Projektbegleiter und Registrierer der Domain vim.org
  • 03. August 2023 – Todestag von Bram Moolenaar, der Vim ins Leben gerufen hat
  • 2024 – Vim 9.1 Feature: Classes and objects for the Vim9 scripting language & Smooth scrolling

Abfrage in Vim für die Features einer bestimmten Version
z.B. :help version-7.2

Quellen

  1. https://de.wikipedia.org/wiki/Vim
  2. https://en.wikipedia.org/wiki/Vim_(text_editor)
  3. https://github.com/vim/vim-history
  4. https://en.wikipedia.org/wiki/Elvis_(text_editor)
  5. https://en.wikipedia.org/wiki/ADM-3A
  6. https://en.wikipedia.org/wiki/Ex_(text_editor)
  7. https://en.wikipedia.org/wiki/Ed_(text_editor)
  8. http://www.eecs.qmul.ac.uk/~gc/history/
  9. https://pikuma.com/blog/origins-of-vim-text-editor
  10. https://de.wikipedia.org/wiki/Bram_Moolenaar
  11. https://www.heise.de/news/Vim-Versteher-und-Kommandozeilenerklaerer-Sven-Guckes-ist-tot-6511004.html
  12. https://www.heise.de/news/Zum-Tode-Bram-Moolenaars-Vim-Koryphaee-Weltenbummler-und-Spendensammler-9235897.html

Landscape of Open Source Databases

Ein Vortrag von Lorna Mitchell auf dem emf2022 Kongress über die aktuelle Landschaft der der Opensource Datenbanken. Eine rassante und guter Einblick was es alles gibt und welche Funktionalitäten die einzelnen Datenbanken besonders macht.

Every year we collect more data than before, and the tools we use to manage that data are evolving to accommodate our changing needs – but it can be difficult to keep up with all the innovations! This session will give you a tour of what’s happening in open source databases, from someone who lives the adventures of open source data in her day job. You will travel from the well-trodden paths of relational databases, through the leafy glades of time series, to the landmarks of search and document databases. This session is recommended for people with an interest in software who want to learn about the overall trends, license changes, rising stars, and which database technologies are here to stay.

Video https://media.ccc.de/v/emf2022-325-landscape-of-open-source-databases

Skalierbarkeit

Ich schreibe diesen Artikel, weil viele Menschen oft Schwierigkeiten haben zu verstehen, dass andere Situationen entstehen, wenn eine Sache im Kleinen sehr gut funktioniert, aber in der Masse komplett scheitert.

Im kleinen Maßstab gelten andere Gesetze, als in größeren Maßstäben.

Ein einfaches und verständliches Beispiel

Eine Person backt am Tag einen Kuchen und kauft sich dafür ein 50g Backpulver Päckchen. Funktioniert super und alles ist gut. Jetzt soll diese Person am Tag aber 10.000 Kuchen backen. Mehr Personen, größere Räume, mehr Strom .. also einfach mehr Resourcen. Kein Problem.
ABER wenn diese Person immer noch die kleinen 50g Backpulver Päckchen kauft, dann hat sie mindestens 3 Probleme, die extrem schlecht für diese Mengenanforderung skalieren:

  1. Der Kauf von einzelnen 50g Päckchen ist teuer
  2. Der Einkauf und Transport von 50g Päckchen ist ein logistischer Alptraum
  3. Der entstehende Verpackungsmüll der 50g Päckchen sorgt für noch mehr Kosten und Probleme

Ein zweites Beispiel

In einem Schnellimbiss können sich die Kunden die Pommes selbst frittieren. Der Vorgang dauert 5 Minuten. Tolle Idee! Spätestens ab zirka 5-6 Kunden fällt diese Idee in sich zusammen, weil sich die Wartezeit schon auf 30 Minuten summiert. Wenn das Ziel ist viele Portionen Pommes zu verkaufen, dann skaliert diese Idee nicht. Daher gibt es eine Person, die die Pommes frittiert und mehrere Portionen auf einmal.

Skalierbarkeit muss immer mit Wachstum, Optimierung und Effizienz betrachtet werden.
Der Ansatz „Viel hilft viel“ führt in den meisten Fällen zum absoluten Kollaps, oder zu einer undurchbrechbaren Obergrenze.

Was für eine Sache im Kleinen gut funktioniert und wenig Resourceneinsatz bedarf, kann sehr effizient und optimal sein. Aber wenn diese Sache auf einer größeren Skala bzw. in einer anderen Größen-, Verhältnis- und Mengenordnung betrachtet wird, wird es in den meisten Fällen bei gleicher Herangehensweise extrem ineffizient und absolut kontraproduktiv.

Wenn eine Sache skalieren soll, darf nicht „Mehr ist mehr“ angenommen werden, sondern der Vorgang muss komplett neu durchdacht werden.

Und je nachdem, um was es geht, gibt es unterschiedliche Stufen in der Skalierung. So dass ganz unterschiedliche Lösungen gefunden werden müssen je nachdem, wie groß das System für eine bestimmte Anforderung skalieren muss.

Gerade in der IT, die der Inbegriff der digitalen Massenproduktion und -verarbeitung ist, gibt es leider immer noch genügend Betreiber und Entwickler, die große Schwierigkeiten haben dieses Konzept zu verstehen oder wenigstens zu akzeptieren.

Es hilft aber schon immer diesen einen Satz im Hinterkopf zu behalten:

Denk das mal groß!

CCC Congress – 37C3 Unlocked

CC-BY-SA – blinry

Der Chaos Computer Congress findet nun zum 37. Mal statt. Nach der Pandemie wieder physisch und wieder in Hamburg.

Hier ein paar wichtige Links, unter denen viele Infos gefunden werden können

  1. 37C3 Startseite https://events.ccc.de/congress/2023/hub/de/index und https://events.ccc.de/congress/2023/infos/startpage.html
  2. Das Blog https://events.ccc.de/
  3. Fahrplan – Vorträge und Termine https://fahrplan.events.ccc.de/congress/2023/fahrplan/schedule/1.html oder Interaktiver Zeitstrahl. Beim Klick auf eine laufende Veranstaltung wird direkt der Livestream geöffnet https://streaming.media.ccc.de/37c3/schedule … mit einem ultra nervigen Info Popup
  4. Raumplan https://37c3.c3nav.de/
  5. Streaming https://streaming.media.ccc.de/37c3 bzw https://streaming.media.ccc.de/
  6. Mediathek 37C3 https://media.ccc.de/c/37c3/ & Allgemein https://media.ccc.de/
  7. CCC Youtube Kanal https://www.youtube.com/@mediacccde

Sinn und Unsinn von Mobilfunkgeschwindigkeiten, Verträgen & Preisen

StandardNameMax. GeschwindigkeitMax. Download
2GGSM/GPRS55 kBit/s6,8 KB/s
2GGSM/Edge220 kBit/s27,5 KB/s
3GUMTS384 kBit/s48 KB/s
3GUMTS/HSPA+42 MBits5,2 MB/s
4GLTE/3.9G/4G+1.200 MBit/s (1,2 Gbit/s)150 MB/s
5G5G20 Gbit/s2,5 GB/s

Zum Streamen eines HD Filmes reichen 5 MBit/s

Zum Umrechnen der Geschwindigkeit von Bits/s (Bits pro Sekunde) muss einfach nur die Zahl geteilt durch 8 gerechnet werden. Da 1 Byte aus 8 Bits besteht. Das Ergebnis ist die maximal mögliche Downloadrate.

Also 42 MBit/s geteilt durch 8 ergibt 5,2 MB/s maximale Downloadrate.

Ob die maximale Downloadrate erreicht werden kann, liegt an der Qualität und Kapazität der Infrastruktur des Mobilfunkanbieters.

LibreOffice: Suchen&Ersetzen – Mit RegEx Hashtags markieren

Da ich meine Notizen nicht direkt in LibreOffice schreibe und ich gerne Hashtags nutze und ich diese etwas anders formatieren muss, habe ich nach einer Möglichkeit gesucht, wie ich in LibreOffice diese suchen und markieren kann, so dass ich sie mit einer Formatvorlage versehen kann. Aber alles der Reihe nach.

Ich schreibe meine Texte normalerweise in Markdown. Weil das extrem schnell, mit jedem Editor und auf jedem Gerät dieser Erde, auf dem Texte eingeben werden können funktioniert. Markdown ist im Prinzip nur Text. Wer mehr darüber wissen will, findet hier in der Wikipedia schon mal einen guten Einstieg.

Kurzer Ablauf in einzelnen Schritten

  1. Ich schreibe meinen Text in Obsidian (Markdown Suite) und versehe ihn mit Hashtags wie z.B. #english #deutsch #himmel und #hölle
  2. Dann exportiere ich den Text mit „Export to“ nach OpenOffice. Wobei OpenOffice hier für das Dateiformat ODT (Open Document Text) steht. Ich benutze aber kein OpenOffice, sondern das modernere LibreOffice
  3. In LibreOffice definiere ich eine neue Zeichenvorlage für meine Hashtags, damit alle Hashtags das gleiche Aussehen haben
  4. Dann öffne ich im LibreOffice Menü „Bearbeiten“ den Dialog „Suchen und Ersetzen“ (Strg+Alt+F)
  5. Dort gebe ich im Suchen Feld \#[:alpha:]+ ein (siehe Screenshot unten)
  6. klicke auf „Reguläre Ausdrücke“
  7. klicke dann auf „Alle suchen“
  8. Jetzt werden alle Hashtags markiert, ohne dass Leerzeichen oder andere Wörter dazwischen mitmarkiert werden.
  9. Ich schließe den Suchen und Ersetzen Dialog und doppelklicke auf die Hashtag Zeichenvorlage
Suchen und Ersetzen Dialog von LibreOffice

RegEx erklärt

Eine kurze Erklärung was der Reguläre Ausdruck genau macht. Dafür zerlege ich ihn in die Einzelteile

\#[:alpha:]+
  • \# definiert das Zeichen # . Das Kreuz ist bei den RegEx normalerweise ein Befehl, so dass ich dem Programm sagen muss, dass es nicht der Befehl ist, den ich hier angebe, sondern nur das Zeichen. Dafür muss ich einen Backslash \ , ein sogenanntes ESCAPE Zeichen vorweg stellen. Mehr weiter unten in den Quellen.
  • [:alpha:] heißt, dass nur alphanumerische Zeichen a-Z und 0-9 vorkommen dürfen
  • + so oft wie sie vorkommen

Ausgeschrieben heißt das

Suche nach einem Wort, das mit einem # anfängt und dann nur noch alphanumerische Zeichen hat und zwar egal wie viele. Und nichts anderes! Folgt danach ein Komma oder ein Leerzeichen oder ein Zeilenumbruch oder ein Tab oder irgendein anderes Zeichen, das nicht in [:alpha:] vor kommt, ist die Suche beendet. Dadurch dass ich im Dialog „Alle suchen“ angeklickt habe, wird diese Suche auf den gesamten Text angewandt.

Quellen

Klimaschädliche Subventionen für 65 Mrd liegen ungenutzt herum

Vor 2 Jahren am 03.12.2021 hat das Umweltbundesamt einen Artikel veröffentlicht, in dem sie aufzeigen, welche Subventionen mit den zu jenem Zeitpunkt verfügbaren Zahlen bis 2018 Klimaschädlich waren. Daran wird sich nicht sehr viel verändert haben. Abgebaut wurden sie zu Gunsten des Klimas wohl nicht, aber jetzt wäre eine gute Gelegenheit bei einem Haushaltsloch von 60Mrd, genau diese Subventionen zu kappen. Damit hätte man 2 Fliegen mit einer Klappe erledigt.

Wo ein politischer Wille ist, da ist auch ein Weg. Wo kein politischer Wille ist, gibt es viele Aus- und Reden.

https://www.umweltbundesamt.de/daten/umwelt-wirtschaft/umweltschaedliche-subventionen-in-deutschland

Aus der Reihe „philosophische Rasiermesser“

Hitchens Rasiermesser
„Was ohne Beleg behauptet werden kann, kann auch ohne Beleg verworfen werden“

Hanlons Rasiermesser
„Geh nicht von Böswilligkeit aus, wenn Dummheit genügt“

Ockhams Rasiermesser
„Von mehreren möglichen Erklärungen für ein und denselben Sachverhalt ist die einfachste Theorie allen anderen vorzuziehen“

Humes Rasiermesser
„Wenn die [aus einer Theorie] vorhergesagten Effekte nicht ausreichen, um einen Effekt zu erklären, muss diese [Theorie]entweder als Erklärung verworfen werden oder nur in dem Umfang angepasst werden, dass [die Theorie] den Effekt erklärt.“

Alders Rasiermesser
„Wenn etwas nicht durch ein Experiment oder Beobachtung belegt werden kann, ist es nicht wert darüber zu diskutieren.“

Gricesches semantisches Rasiermesser
„[Aussagen und Implikationen] sollen nicht über die Notwendigkeit hinaus multipliziert werden.“

Scopies Rasiermesser
„Argumente, welche mittels des Zitierens von besonders unseriöser Quellen belegt werden, können ignoriert werden“

… weitere, die nicht direkt „Rasiermesser“ im Titel tragen, aber trotzdem zu diesen mitgezählt werden …

Poppers Falsifizierungsprinzip
„Ein empirisch-wissenschaftliches System muss an der Erfahrung scheitern können.“

Sagan Standard
„Außergewöhnliche Aussagen benötigen einen außergewöhnlichen Beweis.“
welcher von Marcello Truzzi stammt und durch Carl Sagan bekannt wurde

Journalismus und Mastodon

Der Journalismus sucht nach Twitter aka X eine Alternative und taucht immer wieder seine Zehen in das Fediverse. Oder wie es dann immer wieder schlecht recherchiert heißt: in Mastodon.

Gerade höre ich wieder einen Podcast in dem ein Journalist sich darüber beklagt, dass das alles so kompliziert sei und nachdem er sich bei Mastodon angemeldet hat, ihm niemand folgt. Aber weder im Podcast, noch auf der Webseite des Podcasts, noch beim öffentlich rechtlichen Rundfunk oder über irgendeine Suchmaschine ist sein Account auffindbar.

Wer sich versteckt, sollte sich nicht beklagen, dass er nicht gefunden wird.

Das ist leider kein Einzelfall.
Viele dieser jammernden JournalistInnen geben nicht an, wo sie zu finden sind. Es scheint mir manchmal, als wäre das die Idee dahinter.

Allerdings gibt es auch gute Gegenbeispiele. Es gibt sehr viele JournalistInnen, die im Fediverse, oder wie der Pop-Journalismus sagt „Mastodon“ vertreten und sichtbar sind. Die verstanden haben, dass Ansehen durch Vertrauen entsteht. Oder auf neudeutsch: Follower durch gute Arbeit und nicht durch Algorithmus.

Und vielleicht noch eine Sache, die dem Jammeralismus nicht so gut steht: Was ist von deutschen JournalistInnen zu halten, die das das Prinzip eines Föderalismus oder einer Basisdemokratie aka Dezentralisierung nicht verstehen?

Wer mehr über das Fediverse (Mastodon und alle anderen) verstehen möchte, dem möchte ich unseren Podcast ans Herz legen, der sich mit einigen Projekten auseinander setzt und auch hier und da mal ein wenig mehr darüber erklärt.

Alles über das Fediverse #komprimiert
https://besser.demkontinuum.de/2022/05/alles-ueber-das-fediverse-komprimiert/

Das Fediverse als Chance
https://besser.demkontinuum.de/2021/12/das-fediverse-als-chance/

Und wenn JournalistInnen es tatsächlich ernst meinen und immer noch Fragen über die Organisation und Funktion haben, dann fragen Sie mich doch gerne per Mail hoergen ett hoergen Punkt org oder über das Fediverse

Danke

Warum Cookie Banner doof sind

Es gibt sie immer noch: die Cookie Banner. Teilweise seitenweise Erklärungen warum diese 35 Punkte ein oder ausgeschaltet werden können und warum die Seite ohne die Zustimmung nicht angeschaut werden darf. Was dann in den meisten Fällen dann doch geht. Was dann wiederum Fragen aufwirft, für was jetzt eigentlich die Zustimmung erteilt wurde.

Auch gibt es seit längerem eine gesetzliche Regelung, dass manche Optionen nicht als Standard gesetzt sein dürfen, sondern von den BesucherInnen selbst gesetzt werden müssen. Das nennt sich „Opt-In“. Also Optional einschalten. Das Gegenteil heißt „Opt-Out“ und ist in vielen Fällen nicht zulässig.

Für BesucherInnen sehr nervig. Und von Seitenbetreibern auch teilweise illegal. Wie das ZDF mit seinem Cookie Banner, das im zweiten Untermenü den Punkt „Erforderliche Erfolgsmessung“ standardmäßig eingeschaltet hat. Nur weil es nach müssen klingt, ist es dennoch illegal.

Warum gibt es diese Cookie Banner überhaupt?
Sie informieren grob über 2 Dinge.

  1. Die Webseite benutzt ein Cookie für das Login oder die Session (Webshop, Artikel merken)
  2. Die Webseite nutzt externe Resourcen. Zum Beispiel Software oder Dateien, die bei deinem Besuch immer aktuell von anderen Webseiten mitgeladen werden. Bekanntes Beispiel sind die Google Fonts.

Beide Punkte sind bei einem einfachen Besuch einer Webseite ohne Login oder Session nicht notwendig.

Punkt 1 betrifft es, wenn du dich bei einer Webseite anmeldest (Webshop, Webmailer usw), dann wird so etwas natürlich gebraucht. Und hier bekommst du bei deiner aktiven Anmeldung auch die AGBs angezeigt, durchläufst einen Prozess, bei dem dir das irgendwann auffallen sollte, was du da gerade tust.

Punkt 2, das Benutzen von externen Resourcen ist absolut vermeidbar. Und Punkt 2 ist auch meist der Grund für diese ausschweifenden Cookie Banner.

Ein Vergleich aus dem echten Leben, warum Webseiten diese Cookies immer noch setzen.

Du kennst doch bestimmt die Bilder von Stromleitungen, die eher aussehen wie so ein verheddertes Wollknäuel. Im Laufe der Zeit haben sich diverse Leute dazu eingeklinkt und irgendwas davon abgezweigt. Vermutlich wusste keiner so ganz genau, ob das in Ordnung ist, ob das nicht alles überlastet und ob da nicht ein Kurzschluss mit eingebaut wird. Also ein riesiges Chaos von Verbindungen unbekannter Art und keinerlei Chance auf Einschätzung, was da genau passiert und Hoffen, dass es irgendwie gut gehen wird.

Deutlich gesagt entspricht das den Webseiten, die solche Cookie Banner einblenden. Die haben irgendwann angefangen was zu bauen, dann nützliche Funktionen von anderen Webseiten und anderen Programmbibliotheken dazu genommen, dann noch einen Drittanbieter mit rein genommen, ein anderer macht die Auswertung. Zum Schluss bleibt dieser chaotische Haufen von Funktionen, Verbindungen und DrittanbieterInnen und die WebseitenanbieterIn hat komplett den Überblick bzw die Kontrolle verloren, was da eigentlich passiert.

Die „Technologie“ hinter der Webseite sieht aus und „funktioniert“ wie diese chaotischen Stromleitungsknäuels.

Statt dieses Chaos aufzuräumen und mit einer zeitgemäßen Technologie aus diesem Jahrhundert zu ersetzen, werden Schilder (Cookies) mit der Aufschrift „Könnte Strom enthalten – Benutzung auf eigene Gefahr“ aufgehängt.

Würdest du eine Elektrikerfirma für deine Wohnung oder Haus beauftragen, die so agiert und würdest du Gefahr laufen wollen, dass jedes Mal wenn du einen Schalter betätigst du eventuell: einen Stromschlag bekommst oder das Licht in der Küche an oder aus geht oder alle Wasserhähne im Haus auf oder zu gehen oder ein Webcam Livestream von dir auf YouTube läuft oder deine Kreditkartennummer auf Wikipedia veröffentlicht wird, oder ein Bestellung über 25.000 Liter Milch ausgelöst wird?

Cookie Banner sind doof. Aber sie zeigen wunderbar, wie sehr diese Webseite sich um das Besucherwohl beim einem reinen Besuch kümmert.

Viel Cookie = Wir haben die Kontrolle verloren
Kein Cookie = Wir wissen was wir tun

PS: Und nur weil manche Webseiten über „Computers“ oder „Das Internet“ reden, heißt das noch lange nicht, dass sie eine Ahnung davon haben.

Bock auf eine lobbyverseuchte Podcastfolge über Konsum aka weltweite Lieferketten?

Kann denn das wirklich sein?

Der Tenor „Das wird sich ganz schlimm auf die VerbraucherInnen auswirken und sie werden sehr viel mehr bezahlen müssen“ wird nicht ein einziges Mal durch die Frage „Könnten denn die Produzenten, die teils riesigen Gewinnmargen nicht als Beitrag zu einer stabileren Wirtschaft senken?“ unterbrochen.

Aber nein nein, die Bedrohung „Wenn wir die Produktion aus den Billiglohnländern zurück holen, wird alles teurer“ schwebt als eine Art Argument (??) für das „Keep die Gewinnmarge so high wie possible“ über allem.

Witzigerweise werden gerade Jeansprodukte und Pharma genannt. Die Bereiche mit den höchsten Gewinnmargen überhaupt.

Zwischendurch wird noch Supercomputer, Blockchain und CyberCyberKriminalität eingeworfen, damit das alles noch komplexer und teurer erscheint. Aber die Kabelbäume in Autos werden noch von Hand montiert „weil es hochkomplex und ein sensibler Bereich ist“.

Übersetzt heißt das: ArbeiterInnen sind immer noch billiger als Roboter. Was dann sofort die Frage aufwirft, ob diese Arbeit wirklich gerecht bezahlt wird. Also so in echt in der Realität. Denn eigentlich sind Roboter immer billiger als ArbeiterInnen …

Ein Paradebeispiel für Framing für den Profit

Hier die Beschreibung und URL zu „radio Wissen“

Weltweite Lieferketten – Wer verbindet, wer hält, wer bedroht sie?
Lieferketten halten die Welt zusammen und sind dabei anfällig für geopolitische Spannungen, Cyberkriminalität und Produktionsbedingungen. Das deutsche Lieferkettensorgfaltspflichtgesetz und die europäische Lieferkettenrichtlinie sollen sie nun transparenter und widerstandsfähiger machen. Digitalisierung ist dabei sehr wichtig. Autorin: Brigitte Kramer
Weltweite Lieferketten – Wer verbindet, wer hält, wer bedroht sie? 22 Min. | 27.9.2023 VON: Brigitte Kramer
Ausstrahlung am 28.9.2023
https://www.br.de/mediathek/podcast/radiowissen/weltweite-lieferketten-wer-verbindet-wer-haelt-wer-bedroht-sie/2052706

Passkey : alter Schuh in neuen zerlöcherten Schläuchen

Seit einiger Zeit wird ein neues „Passwortkonzept“ beworben, womit die alten Passwörter nicht mehr notwendig sind. Über dieses „neue“ Konzept wird viel gesprochen und viel Unsinn verzapft. Daher kurz zusammengefasst, ohne Bullshit und Buzzword Bingo

Passkey nutzt die Kombination aus

  1. Asymmetrischer Verschlüsselung wie GPG
  2. Biometrie, wie Gesicht, Fingerabdruck
  3. Synchronisation über mehrere Geräte

So gut, wie das jetzt werbetechnisch hier aussieht ist es gar nicht. So ganz gar nicht! Oder noch deutlicher

Das Konzept von Passkey ist sehr schlecht!

Ich erkläre und kommentiere diese drei Punkte in dieser Kritik, damit die massiven Probleme einfacher verstehbar werden.

Asymmetrische Verschlüsselung – GPG

Vorneweg: asymmetrische Verschlüsselung ist sehr gut!
Diese Verschlüsselung gibt es für Endverbraucher schon seit 25/30 Jahren z.B. für Email. GPG/GnuPG (GNU Privacy Guard) oder früher auch die kommerzielle Variante PGP eines Anbieters.

  1. Diese Verschlüsselung funktioniert so, dass mit Hilfe der Software ein Schlüsselpaar generiert wird (z.B. 2 Text-Dateien).
  2. Eine Datei enthält den Privaten/Geheimen Schlüssel und eine Datei enthält den Öffentlichen/Public Schlüssel. Zwei unterschiedliche Schlüssel, daher heißt diese Verschlüsselung asymmetrisch.
  3. Den geheimen Schlüssel muss ich beschützen und sicherstellen, dass niemand diesen Schlüssel in die Hände bekommt. Diesen Schlüssel brauche ich, um Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, wieder zu entschlüsseln. Dieser geheime Schlüssel darf also niemals meine „Hände“ verlassen.
  4. Ganz im Gegenteil dazu der öffentliche/public Schlüssel. Mit diesem Schlüssel können Daten nur verschlüsselt werden. Nicht entschlüsselt, sondern nur VERschlüsselt werden. Daher kann dieser öffentlich Schlüssel offen verteilt werden, überall gepostet oder irgendwelchen wildfremden Menschen in die Hand gedrückt werden. Das Einzige, was diese machen können ist dann Daten zu verschlüsseln, die nur noch ich mit meinem privaten/geheimen Schlüssel wieder entschlüsseln kann.

Das ist das grundlegende Prinzip von GPG oder asymmetrischer Verschlüsselung.

Biometrie

Auch wenn Biometrie immer wieder in Zusammenhang mit Sicherheit gebracht wird, bleibt es weiterhin absolut falsch.
Folgende Definition ist richtig:

Biometrie = Bequemlichkeit = unsicher

Und auch wenn immer noch auf die Einzigartigkeit von Fingerabdrücken, Augen bzw Iris oder anderen Körpermerkmalen hingewiesen wird, so wird auch immer wieder vergessen, dass wir unsere Fingerabdrücke bei jeder Gelegenheit unzählige Male jeden Tag hinterlassen. Dass unsere Augen, alleine durch die Smartphones zigtausend Mal fotografiert wurden und alle anderen Merkmale, wie Stimme usw überall verfügbar und aufgezeichnet sind.
Biometrie ist Bequemlichkeit und damit das absolute Gegenteil von Sicherheit.

Synchronisation

Synchronisation ist mittlerweile ein allgegenwärtiger Begriff, weil wir viele Geräte besitzen und auf jedem Gerät immer alles auf dem selben Stand halten wollen. Und das möglichst automatisch. Also synchronisieren wir unsere Dokumente, Bookmarks, Bilder, Musik usw über irgendeinen Service. Meist ist es eine Cloud eines externen Anbieters (außerhalb unserer Wohnung, auf der anderen Seite des häuslichen Internetrouters). Das ist bequem. Und wie schon weiter oben geschrieben, ist Bequemlichkeit das Gegenteil von Sicherheit.

Wenn alles zusammen kommt

So, wie passt das jetzt alles zusammen?

GPG oder die asymmetrische Verschlüsselung ist eine super Sache. Sie funktioniert hervorragend und wird auch von vielen Geheimdiensten, Botschaften, JournalistInnen benutzt, um Geheimes erfolgreich geheim zu halten. Bei „geheim halten“ muss es sich dabei nicht um Staatsgeheimnisse handeln, es können auch einfach Dinge sein, die einfach Dritte nichts angehen.

Der geheime Schlüssel soll nun also z.B. auf dem Smartphone, auf einem extra Chip (Hardware) als eine Art Safe gespeichert werden, der mit Hilfe von Biometrie (Gesichtserkennung, Fingerabdruck, usw) aufgeschlossen werden kann. Das an sich ist nochmal eine Abhandlung über vorgetäuschte Sicherheit wert, die aber dieses Thema hier absolut sprengen würde.

Dieser „super extra“ Hardware Safe soll mit dieser Biometrie Technologie aufgeschlossen werden, die jegliche Sicherheit zugunsten von Bequemlichkeit eliminiert.

Das ist ungefähr so, als würden wir die weltbeste Tür gegen Einbrecher einbauen, sie aber dann aus Bequemlichkeit offen lassen, weil uns der Schlüssel zu schwer ist.

Aber es kommt noch schlimmer. Damit es für uns noch bequemer wird und wir auf allen unseren Geräten (Smartphone, Tablet, Computer, Kaffeeautomat) unsere z.B. Bankgeschäfte machen können, soll nun dieser private Schlüssel auf alle diese Geräte synchronisiert werden. Also auf verschiedene Geräte, die alle unterschiedliche Schwachstellen haben können.

UND: die Synchronisation wird über einen externen Anbieter und deren Cloud durchgeführt. Zwar verschlüsselt, aber der Geheime Schlüssel wird unter Umständen mehrfach quer durch die Welt verschickt, in der Cloud eines Anbieters „zwischengespeichert“ oder geBackupt, um dann auf eines unserer Geräte zu speichern. Das unter Umständen vielleicht auch gar nicht über diesen super extra Chip (Safe) verfügt. Der sowieso durch die Biometrie ausgehebelt wird.

Um in dem Bild der weltbesten Tür gegen Einbrecher zu bleiben: Zu unserer nicht mehr sicheren Tür, weil für uns und die Einbrecher bequem, bauen wir jetzt noch mehr solcher Türen in unsere Wohnung ein, die wir offen lassen, damit wir und die Einbrecher von noch mehr Seiten einfacher in die Wohnung kommen.

FAZIT

  1. GPG oder GnuPG bzw asymmetrischer Verschlüsselung ist eine super Sache und wirklich das Sicherste, was schon seit Jahrzehnten genutzt werden kann
  2. Biometrie ist nur Bequemlichkeit und absolut Unsicher
  3. Synchronisation auf mehrere Geräte verringert die Sicherheit zusätzlich und unter Umständen massiv
  4. Synchronisation über einen externen Anbieter oder gar über einen Cloud Anbieter ist das absolute Worst Case Szenario, da der Anbieter den geheimen Schlüssel dann besitzt.
  5. Externe Anbieter haben oft Abkommen mit Diensten, die Zugriff auf diese Daten haben.

So, was aber nun tun um die Passwörter sicher zu halten?
Da hilft leider nur die alte aber immer noch erste Regel der Sicherheit:

Der Grad an Sicherheit ist ausschließlich eine Frage der Höhe des Aufwandes.

Bequemlichkeit ist immer das Gegenteil von Sicherheit und daher ist es gut, sich Gedanken zu machen, wie mit solchen sensiblen Dingen wie z.B. Passwörtern umgegangen wird. Und wem Zugriff darauf gegeben wird.

Ein Anfang ist es sicherlich schon mal GPG zu nutzen und den geheimen Schlüssel selbst zu verwalten und zu sichern. Zum Beispiel in einer einfachen Textdatei. Die natürlich mit GPG verschlüsselt ist und ein komplexes Passwort hat, das wir uns merken und ab und an ändern.

Nützliches & informative Links
  1. Passkey https://de.wikipedia.org/wiki/FIDO2#Passkey
  2. GnuPG https://gnupg.org/
  3. Asymmetrische Verschlüsselung einfach erklärt https://youtu.be/yWrtCtQ7Wno
  4. Gpg4win – Sichere E-Mail- und Datei-Verschlüsselung https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Freie-Software/E-Mail-Verschluesselung/GPG4Win/gpg4win_node.html
  5. Das GNU-Handbuch zum Schutze der Privatsphäre https://www.gnupg.org/gph/de/manual/book1.html
  6. Biometrie wurde vom früheren SPD-Bundesinnenminister Otto Schily forciert und als „sicher verkauft“. Nach seinem Ausscheiden wurde er Aufsichtsratsmitglied in zwei Biometrie-Unternehmen. 1 2 3 4
  7. Synchronisation, Cloud und Serviceanbieter wie Google, Microsoft, Apple, Amazon usw haben regelmäßig (spätestens im Monatsrhytmus) Einbrüche bzw wurden gehackt, oder Totalausfälle bzw Absprachen mit irgendwelchen Diensten, die ihrerseits wieder gehackt werden. 1 2 3 4

United Colors Of Wasserstoff

Auch wenn es absolut durchgeknallt klingt, was es auch ist, gibt es Wasserstoff in allem möglichen „Farben“. Und so schön dieser Titel auch klingen mag, die meisten Herstellungsverfahren sind sehr hässlich.

Natürlich sind es nicht wirklich echte Farben, sondern die Farben beschreiben lediglich die Herstellung und den Verbleib der Abfallstoffe. Dabei wird auch viel Framing (vorsätzliche Täuschungen) mittels „Greenwashing“ von Firmen und Politik betrieben.
Also die vortäuschende Beschönigung einer schlechten Sache.

Fakten zu Wasserstoff

  • Wasserstoff ist ein chemisches Element mit dem Symbol H und der Ordnungszahl 1
  • lateinisch für Hydrogenium „Wasserbildner“
  • Der Großteil des Wasserstoffs auf der Erde ist im Wasser gebunden, der Verbindung mit Sauerstoff, deren Masse zu 11 % aus Wasserstoff besteht. In dieser Form bedeckt er über zwei Drittel der Erdoberfläche.
  • In der Erdatmosphäre liegt Wasserstoff hauptsächlich als gasförmiges Wasser (Wasserdampf) vor.
  • Unter Bedingungen, die normalerweise auf der Erde herrschen, liegt das gasförmige Element Wasserstoff nicht als atomarer Wasserstoff mit dem Symbol H vor, sondern als molekularer Wasserstoff mit dem Symbol H2, als ein farb- und geruchloses Gas.
  • Wasserstoffherstellung ist die Bereitstellung von molekularem Wasserstoff, Gas, (H2).
    • Als Rohstoffe können Wasser (H2O), Erdgas, das vor allem aus Methan (CH4) besteht, andere Kohlenwasserstoffe, Kohle, Biomasse sowie andere wasserstoffhaltige Verbindungen eingesetzt werden.
    • Als Energiequelle dient chemische Energie oder von außen zugeführte elektrische, thermische oder solare Energie.

Wirkungsgrad bei der Herstellung

Der Wirkungsgrad ist die sehr isolierte Betrachtung (unabhängig von der Art der Gewinnung) wieviel Prozent von 100% Energieeinsatz bei der Umwandlung oder Erzeugung von Wasserstoff, schließlich wieder in Energie, z.B. durch Verbrennung, zurück gewandelt werden kann.

Das sind nur die Werte, die ich bei meiner Recherche gefunden und als einigermaßen aussagekräftig erachtet habe.

  • Kværner-Verfahren (Pyrolyse) – Eine 1992 in Kanada erbaute Pilotanlage erreichte einen Wirkungsgrad von nahezu 100 % – allerdings nur unter der Voraussetzung, dass die dabei entstehende Abwärme vollständig genutzt wird. Der Energiegehalt der Reaktionsprodukte dieses Verfahrens verteilt sich etwa 48 % auf Wasserstoff, etwa 40 % auf Aktivkohle und etwa 10 % auf Heißdampf.
  • Elektrolyse mit fossilen Brennstoffen – 70% – 80% (wird CO2 freigesetzt)
  • Elektrolyse mit alternativen Energien – 34 und 44 % (es wird kein CO2 freigesetzt)
  • Thermochemisches Verfahren – bis zu 50% ABER! Den hohen thermischen Wirkungsgraden der thermochemischen Kreisprozesse (bis zu 50 %) müssen jedoch die heute noch weitgehend ungelösten material- und verfahrenstechnischen Schwierigkeiten gegenübergestellt werden

Wasserstoff Farben buzzwording

  • Grün =(alternative) mittels Elektrolyse durch Alternative Energien (Windenergie/Sonnenenergie)gewonnener Wasserstoff.
  • Orange = (alternative) Wasserstoffgewinnung aus Bioenergie, wie Biomasse, Biokraftstoff, Biogas oder Biomethan
  • Weiß = (Framing) natürliche Vorkommen werden mittels Fracking aus Gestein geholt. Ähnlich Erdgas.
  • Gelb = (Framing)
    • Bezeichnung von z.B. EnBW für Wasserstoff aus Atomstrom (rot pink, violett).
    • Bezeichnung von z.B. EWE für Wasserstoff aus fossilen Brennstoffen
    • Selten auch Wasserstoff aus Solarenergie. Meist eher aus einem Stromnetz Mix.
  • Grau = (fossile) Mittels Dampfreformierung aus Methan / Erdgas
  • Blau = (fossile) Wie „Grau“ Herstellung aus fossilen Energieträgern. Anfallendes Kohlendioxid wird aufgefangen und unterirdisch gelagert.
  • Türkis = (fossile) Wie „Grau“. Bei türkisem Wasserstoff wird Erdgas mittels thermischen Verfahren „Methanpyrolyse“ (Kværner-Verfahren) in Wasserstoff und festen Kohlenstoff gespalten.
  • Schwarz, Braun = (fossile) Basierend auf der Kohlevergasung von Steinkohle oder Braunkohle.
  • Rot, Pink, Violett = (Kernkraft) Elektrolyse mit Atomstrom

Diese Auflistung ist der Versuch einen Überblick über das sehr oft absichtlich verursachte Begriffs-Chaos zu bekommen, das ohne Probleme von Politik und Medien durch eine konsequente und einheitliche Kommunikation geordnet werden könnte.

Ich bin gespannt, wann die ersten Geschmacksrichtungen herauskommen. Es werden noch Wetten angenommen, welche Partei das als Erstes verkündet.

Quellen:
  1. Unser innerer Wasserstoffkonflikt https://joul.de/unser-innerer-wasserstoffkonflikt/
  2. https://de.wikipedia.org/wiki/Wasserstoff
  3. https://de.wikipedia.org/wiki/Wasserstoffherstellung
  4. https://de.wikipedia.org/wiki/Liste_der_Wasserstofftechnologien
  5. https://de.wikipedia.org/wiki/Kv%C3%A6rner-Verfahren
  6. https://de.wikipedia.org/wiki/Wasserstoffverbrennungsmotor
  7. https://www.umweltbundesamt.de/themen/klima-energie/klimaschutz-energiepolitik-in-deutschland/wasserstoff-schluessel-im-kuenftigen-energiesystem

Open Source Voice Assistants

Siri, Duo, Alexa, Cortana oder wie sie alle heissen. Diese digitalen Assistenten, die immer einen Kanal zur Hersteller Cloud brauchen und über diesen Kanal auch immer mithören und das natürlich auch beim Hersteller verarbeiten. Warum tut man sich sowas an und stellt sich eine Wanze ins Eigenheim? Man muss schon einen gehörigen Schaden haben sich sowas in sein privates Zuhause zu stellen und auch noch Geld dafür zu bezahlen. Egal. Es gibt für sowas OpenSource Alternativen. Hier will ich einfach mal ein paar aufzählen

Kalliopehttps://kalliope-project.github.io/
Kalliope is a modular always-on voice controlled personal assistant designed for home automation. Kalliope can be installed on multiple linux system, and also on small single-board computers like the Raspberry Pi.

Mycrofthttps://mycroft.ai/
Mycroft is the world’s first open source assistant. Mycroft runs anywhere – on a desktop computer, inside an automobile, or on a Raspberry Pi. This is open source software which can be freely remixed, extended, and improved. Mycroft may be used in anything from a science project to an enterprise software application.

SUSIhttps://github.com/fossasia/susi_linux
This project aims at creating an implementation of Susi, capable to run on Linux Devices in a headless mode. It will enable you to bring Susi AI intelligence to all devices you may think like a Speaker, Car etc.

Jasperhttps://jasperproject.github.io/
Jasper is an open source platform for developing always-on, voice-controlled applications. Use your voice to ask for information, update social networks, control your home, and more. Jasper is always on, always listening for commands, and you can speak from meters away. Build it yourself with off-the-shelf hardware, and use our documentation to write your own modules.

Snipshttps://snips.ai/
Using Voice to Make Technology Disappear. Snips provides Private-By-Design, Decentralized Voice Assistant Technology and Solutions. Snips was built from scratch to protect your privacy. Everything runs directly on-device, meaning no one will ever hear your voice but you. This required over 4 years of research, during which our team pushed the limits of what can be done with AI on tiny devices. (Raspi)
Update 21.11.2019 : Sonos kauft französische Sprachassistenten-Firma Snips

Leonhttps://getleon.ai/
Leon is an open-source personal assistant who can live on your server. He does stuff when you ask him for. You can talk to him and he can talk to you. You can also text him and he can also text you. If you want to, Leon can communicate with you by being offline to protect your privacy.

Mozilla DeepSpeechhttps://github.com/mozilla/DeepSpeech
Project DeepSpeech is an open source Speech-To-Text engine, using a model trained by machine learning techniques, based on Baidu’s Deep Speech research paper. Project DeepSpeech uses Google’s TensorFlow project to make the implementation easier. Blogbeitrag „Mozilla stellt weltweit größten Sprach-Datensatz kostenlos zur Verfügung“

Almond https://almond.stanford.edu/
Almond is the open virtual assistant that you can access through your phone and the web. It helps you configure your devices, accounts, and public services, retrieve data from them, and execute actions on them. It also lets you share your data with your friends and families easily. Oh, by the way, it’s open source and it protects your privacy!

Vosk https://github.com/alphacep/vosk-api
Update 07.07.2021

Vosk is a speech recognition toolkit. Features:
Supports 18 languages and dialects – English, Indian English, German, French, Spanish, Portuguese, Chinese, Russian, Turkish, Vietnamese, Italian, Dutch, Catalan, Arabic, Greek, Farsi, Filipino, Ukrainian. More to come.
Works offline, even on lightweight devices – Raspberry Pi, Android, iOS
Installs with simple pip3 install vosk
Portable per-language models are only 50Mb each, but there are much bigger server models available.
Provides streaming API for the best user experience (unlike popular speech-recognition python packages)
There are bindings for different programming languages, too – java/csharp/javascript etc.
Allows quick reconfiguration of vocabulary for best accuracy.
Supports speaker identification beside simple speech recognition.

Github https://github.com/alphacep/vosk-api