senioradminhttps://write.tchncs.de/~/Senioradmin/atom.xml2023-05-25T12:30:36.362383+00:00<![CDATA[Offener Brief an die Grüne Fraktion NRW zur Zurückziehung eines Lehrauftrages durch die Polizei-Hochschule Gelsenkirchen]]>https://write.tchncs.de/~/Senioradmin/Offener%20Brief%20an%20die%20Grüne%20Fraktion%20NRW%20zur%20Zurückziehung%20eines%20Lehrauftrages%20durch%20die%20Polizei-Hochschule%20Gelsenkirchen/2023-05-25T12:30:36.362383+00:00senioradminhttps://write.tchncs.de/@/senioradmin/2023-05-25T12:30:36.362383+00:00<![CDATA[<p dir="auto">Liebe Gönül Eğlence,
Liebe Dorothea Deppermann,
Liebe Dr. Julia Höller,</p>
<p dir="auto">ich wende mich an Sie als Sprecherinnen für Migration und Teilhabe, für Demokratie und Verfassugsschutz und für Inneres der Grünen im Landtag NRW weil diese Angelegenheit m.E. all diese Bereiche betrifft.</p>
<p dir="auto">Wie in den Medien zu lesen hat Frau Bahar Aslan ihren geplanten Lehrauftrag an der Polizei-Hochschule Gelsenkirchen verloren. Ursache war ein Tweet, in dem sie über die Ängste schrieb, die sie und andere bei Polizeikontrollen erleben, und zwar aufrgrund rechtsextremer Strukturen in den Sicherheitsbehörden. Siehe dazu z.B. https://www.deutschlandfunk.de/dozentin-an-polizei-hochschule-verliert-nach-tweet-ihren-lehrauftrag-100.html</p>
<p dir="auto">Nun hat Frau Aslan unbestritten einen zuspitzenden Ausdruck für die rechtsextremen Strukturen innerhalb der Sicherheitsbehörden verwendet. Dies kann aber nach meinem Empfinden kein Grund sein, sie von einem Lehrauftrag zu entbinden. Insbsondere die Signalwirkung dieses Vorganges auf die migrantische Community in NRW und in ganz Deutschland ist fatal und wirft das Vertrauen und Integrationsbemühungen um Jahre zurück. Siehe dazu beispielhaft die Stellungnahme der Türkischen Gemeinde:</p>
<p dir="auto">https://www.deutschlandfunk.de/tuerkische-gemeinde-entsetzt-ueber-trennung-der-polizei-hochschule-von-dozentin-teil-des-rassismuspr-100.html</p>
<p dir="auto">Darüber hinaus erhält Frau Aslan nun tagtäglich Hassbotschaften und Drohungen, die nicht zuletzt durch Äußerungen aus der Gewerkschaft der Polizei (GdP) flankiert wurden.</p>
<p dir="auto">In ihrem Koalistionsvertrag hat sich die schwarz-grüne Koalition u.a. zu folgenden Punkten verpflichtet:</p>
<p dir="auto">Unter dem Punkt Migration und Integration:</p>
<p dir="auto">“Die Zusammenarbeit mit den Migrantenselbstorganisationen wollen wir intensivieren Bei der Förderung wollen wir weiterhin besonders einen Schwerpunkt auf diejenigen Migrantenselbstorganisationen legen, die Demokratiebildung und Antirassismusarbeit zu ihrer Zielaufgabe machen”</p>
<p dir="auto">Unter dem Punkt Politische Bildung:</p>
<p dir="auto">“Wir stärken rassismuskritische und diskriminierungsfreie Bildung.”</p>
<p dir="auto">“Wir werden das integrierte Handlungskonzept gegen Rechtsextremismus und Rassismus im Austausch mit der Zivilgesellschaft weiterentwickeln und dabei die Expertise des Landesnetzwerks gegen Rechtsextremismus stärker nutzen. Außerdem werden wir die unerlässliche Perspektive von Rassismus betroffener Communities in die Entwicklung von Maßnahmen gegen Rechtsextremismus und
Rassismus einbinden.”</p>
<p dir="auto">Unter dem Punkt Polizei:</p>
<p dir="auto">“Wir werden das Angebot in der Aus- und Fortbildung, die Arbeit der Extremismusbeauftragten in den Behörden, Präventions- und Reflexionsmaßnahmen und niedrigschwellige Meldewege weiterentwickeln und die weiteren Empfehlungen der Stabsstelle „Rechtsextremistische Tendenzen in der Polizei
NRW“ konsequent umsetzen.”</p>
<p dir="auto">Diese Empfehlungen lauten u.a.</p>
<p dir="auto">“Die Werteorientierung soll durch eine Anpassung der Curricula in der polizeilichen Ausbildung bei allen drei Ausbildungsträgern verankert werden” </p>
<p dir="auto">“Lehrinhalte der Fächer Ethik, Soziologie, Politikwissenschaft, Psychologie, Medienwissenschaft und interkulturelle Kompetenz sind im Studium zu stärken und möglichst prüfungsrelevant zu unterrichten” </p>
<p dir="auto">“Fortbildung von Führungskräften zur Sensibilisierung, Erkennung von Radikalisierung und
extremistischen Tendenzen und zu deren Entstehung”</p>
<p dir="auto">Daher nun meine Fragen an Sie:</p>
<ol dir="auto">
<li>
<p dir="auto">Wie wollen Sie die o.g. Punkte des Koalitionsvertrages mit dem derzeitigen Koalitionspartner umsetzen, wenn dieser offenbar die Position der Polizei-Hochschule Gelsenkirchen unterstützt, welche diese Ziele offensichtlich konterkariert?</p>
</li>
<li>
<p dir="auto">Wie soll die Polizei Lehrpersonal gewinnen, die die Handlungsempfehlungen Stabsstelle „Rechtsextremistische Tendenzen in der Polizei NRW“ letztendlich im Bildungsbereich umsetzen soll, wenn die lehrenden Personen befürchten müssen, ihren Lehrauftrag zu verlieren, sobald sie sich öffentlich kritisch zu rechtsextremen Strukturen bei der Polizei äußern (was ja eigentlich deren Aufgabe ist)? Es droht in Zukunft eine Art Selbszensur und eine Kultur des Wegsehens bei rechtsextremistischen und rassistischen Vorfallen bei der Polizei.</p>
</li>
<li>
<p dir="auto">Wie soll das nun stark beschädigte Vertrauen von Migranten-Selbstorganisationen in die Landesregierung wiedergewonnen werden?</p>
</li>
<li>
<p dir="auto">Als migrantische Lehrbeauftragte bei der Polizei-Hochschule war Frau Aslan exponiert und von daher eh schon besonders gefährdet. Wie gedenkt die Landesregierung, Menschen in solchen exponierter Position, die sich öffentlich kritisch zu rechtsextremen Strukturen bei Sicherheitsbehörden äußern, vor Hass, Hetze und Gewalttaten zu schützen?</p>
</li>
<li>
<p dir="auto">Rechtsextremisten könnten sich durch diesen Vorgang ermutigt sehen, sich um eine Beschäftigung bei der Polizei zu bemühen. Wie soll verhindert werden, dass sich das Problem der rechtsextremistischen Strukturen bei der Polizei nun sogar noch vergrößert?</p>
</li>
</ol>
<p dir="auto">Viele Grüße,</p>
<p dir="auto">PS: Ich werde diese Mail als “offenen Brief” in den sozialen Medien
des Fediverse veröffentlichen</p>
]]><![CDATA[Das beste Wetter in Spanien]]>https://write.tchncs.de/~/Senioradmin/Das%20beste%20Wetter%20in%20Spanien/2023-02-11T15:12:16.247240+00:00senioradminhttps://write.tchncs.de/@/senioradmin/2023-02-11T15:12:16.247240+00:00<![CDATA[<p dir="auto">Ich liebe Spanien. Es gibt gutes Essen, die Leute sind freundlich (meistens) und das Wetter ist schön.</p>
<p dir="auto">Aber wo ist das Wetter am schönsten? Das ist natürlich ein relativer Begriff. Ich habe mal Daten diverser Wetterseiten angesehen, diese notiert und eine Auswertung gemacht. Dabei habe ich bekannte Touristenorte und Städte an der spanischen Mittelmeerküste ab Valencia südwärts berücksichtigt. Meine Definition von “schönem Wetter” ist dabei: </p>
<br>
<br>
<ul dir="auto">
<li>
<p dir="auto">Möglichst viel Sonne</p>
</li>
<li>
<p dir="auto">Möglichst warm - bis 30 Grad, darüber wird es unangenehm</p>
</li>
<li>
<p dir="auto">Möglichst trocken und wenig Niederschläge. </p>
</li>
</ul>
<br>
<br>
<p dir="auto">Diese Faktoren habe ich zusammengezogen und ein Gesamtergebnis ausgerechnet. Natürlich ist das Ergebnis sehr subjektiv und eine andere Datenlage (beim Vergleich der verschiedenen Online-Wetterdaten gab es teilweise große Differenzen) und anderer Definition von “schönem Wetter” kann zu einem ganz anderen Ergebnis führen. </p>
<br>
<br>
<p dir="auto">Die Ergebnisse waren teilweise überraschend. Spoiler: Die meiste Sonne gibt es gar nicht an der Costa del Sol. Die bekannten Touristenorte rund um Malaga kommen auf “nur” 2859 Sonnenstunden pro Jahr. Viele Orte an der Costa Blanca liegen da deutlich drüber - Spitzenreiter ist Torrevieja mit 3072 Sonnenstunden. </p>
<br>
<br>
<p dir="auto">Hier aber nun das Gesamtranking. Es ist aufgeschlüsselt nach Monaten, da sich das Ergebnis im Laufe des Jahres ändert. Eingeflossen sind Sonnenstunden, mittlere Tageshöchsttemperatur, Regentage und Regenmenge</p>
<br>
<br>
<p dir="auto"><strong>Januar</strong></p>
<ol dir="auto">
<li>
<p dir="auto">Alicante</p>
</li>
<li>
<p dir="auto">Torrevieja, Almeria</p>
</li>
<li>
<p dir="auto">Los Alcazares</p>
</li>
<li>
<p dir="auto">Valencia, Benidorm, Murcia, Roquetas de Mar, Malaga</p>
</li>
<li>
<p dir="auto">Torrox, Marbella</p>
</li>
<li>
<p dir="auto">Sevilla</p>
</li>
<li>
<p dir="auto">Torremolinos</p>
</li>
</ol>
<br>
<br>
<p dir="auto"><strong>Februar</strong> </p>
<br>
<ol dir="auto">
<li>
<p dir="auto">Alicante</p>
</li>
<li>
<p dir="auto">Torrevieja</p>
</li>
<li>
<p dir="auto">Los Alcazares, Almeria</p>
</li>
<li>
<p dir="auto">Malaga, Murcia</p>
</li>
<li>
<p dir="auto">Roquetas de Mar,</p>
</li>
<li>
<p dir="auto">Torrox, Torremolinos</p>
</li>
<li>
<p dir="auto">Marbella, Sevilla, Valencia</p>
</li>
<li>
<p dir="auto">Benidorm</p>
</li>
</ol>
<br>
<p dir="auto"><strong>März</strong></p>
<ol dir="auto">
<li>
<p dir="auto">Alicante, Malaga</p>
</li>
<li>
<p dir="auto">Torrevieja, Los Alcazares, Murcia, Almeria</p>
</li>
<li>
<p dir="auto">Valenica, Roquetas de Mar, Torrox, Torremolinos</p>
</li>
<li>
<p dir="auto">Benidorm</p>
</li>
<li>
<p dir="auto">Sevilla, Marbella</p>
</li>
</ol>
<br>
<p dir="auto"><strong>April</strong></p>
<ol dir="auto">
<li>
<p dir="auto">Torrevieja, Almeria, Murcia</p>
</li>
<li>
<p dir="auto">Alicante, Los Alcazares, Roquetas de Mar, Malaga, Torremolinos</p>
</li>
<li>
<p dir="auto">Torrox, Marbella</p>
</li>
<li>
<p dir="auto">Sevilla</p>
</li>
<li>
<p dir="auto">Benidorm</p>
</li>
<li>
<p dir="auto">Valencia</p>
</li>
</ol>
<br>
<br>
<p dir="auto"><strong>Mai</strong></p>
<ol dir="auto">
<li>
<p dir="auto">Torrevieja, Almeria, Malaga</p>
</li>
<li>
<p dir="auto">Alicante, Murcia, Roquetas de Mar, Marbella, Sevilla</p>
</li>
<li>
<p dir="auto">Los Alcazares, Torremolinos</p>
</li>
<li>
<p dir="auto">Torrox</p>
</li>
<li>
<p dir="auto">Valencia, Benidorm</p>
</li>
</ol>
<br>
<br>
<p dir="auto"><strong>Juni</strong></p>
<ol dir="auto">
<li>
<p dir="auto">Marbella, Sevilla</p>
</li>
<li>
<p dir="auto">Los Alcazares, Almeria, Roquetas de Mar, Torrox, Malaga, Torremolinos</p>
</li>
<li>
<p dir="auto">Torrevieja, Murcia </p>
</li>
</ol>
<br>
<ol dir="auto" start="4">
<li>
<p dir="auto">Alicante</p>
</li>
<li>
<p dir="auto">Valencia</p>
</li>
<li>
<p dir="auto">Benidorm</p>
</li>
</ol>
<br>
<p dir="auto"><strong>Juli</strong></p>
<ol dir="auto">
<li>
<p dir="auto">Torrevieja, Mallaga, Torremolinos, Marbella</p>
</li>
<li>
<p dir="auto">Alicante, Torrox</p>
</li>
<li>
<p dir="auto">Los Alcazares, Almeria, Roquetas de Mar, Sevilla</p>
</li>
<li>
<p dir="auto">Murcia</p>
</li>
<li>
<p dir="auto">Valencia, Benidorm</p>
</li>
</ol>
<br>
<p dir="auto"><strong>August</strong></p>
<ol dir="auto">
<li>
<p dir="auto">Marbella</p>
</li>
<li>
<p dir="auto">Torrevieja</p>
</li>
<li>
<p dir="auto">Alicante, Los Alcazares, Almeria, Torrox, Malaga, Torremolinos</p>
</li>
<li>
<p dir="auto">Roquetas de Mar, Sevilla</p>
</li>
<li>
<p dir="auto">Murcia</p>
</li>
<li>
<p dir="auto">Valencia</p>
</li>
<li>
<p dir="auto">Benidorm</p>
</li>
</ol>
<br>
<p dir="auto"><strong>September</strong></p>
<ol dir="auto">
<li>
<p dir="auto">Almeria, Sevilla</p>
</li>
<li>
<p dir="auto">Alicante, Torrevieja</p>
</li>
<li>
<p dir="auto">Murcia, Roquetas de Mar, Malaga, Marbella</p>
</li>
<li>
<p dir="auto">Los Alcazares, Torremolinos </p>
</li>
<li>
<p dir="auto">Valencia, Torrox</p>
</li>
<li>
<p dir="auto">Benidorm</p>
</li>
</ol>
<br>
<p dir="auto"><strong>Oktober</strong></p>
<ol dir="auto">
<li>
<p dir="auto">Almeria</p>
</li>
<li>
<p dir="auto">Alicante, Murcia, Malaga</p>
</li>
<li>
<p dir="auto">Torrevieja, Los Alcazares, Sevilla</p>
</li>
<li>
<p dir="auto">Torremolinos</p>
</li>
<li>
<p dir="auto">Valencia, Benidorm, Roquetas de Mar, Torrox, Marbella</p>
</li>
</ol>
<br>
<p dir="auto"><strong>November</strong></p>
<ol dir="auto">
<li>
<p dir="auto">Alicante, Almeria</p>
</li>
<li>
<p dir="auto">Torrevieja, Los Alcazares</p>
</li>
<li>
<p dir="auto">Murcia</p>
</li>
<li>
<p dir="auto">Roquetas de Mar, Sevilla</p>
</li>
<li>
<p dir="auto">Benidorm, Malaga</p>
</li>
<li>
<p dir="auto">Torrox, Torremolinos</p>
</li>
<li>
<p dir="auto">Valencia</p>
</li>
<li>
<p dir="auto">Marbella</p>
</li>
</ol>
<br>
<br>
<p dir="auto"><strong>Dezember</strong></p>
<ol dir="auto">
<li>
<p dir="auto">Alicante, Murcia, Almeria</p>
</li>
<li>
<p dir="auto">Torrevieja, Los Alcazares</p>
</li>
<li>
<p dir="auto">Roquetas de Mar</p>
</li>
<li>
<p dir="auto">Benidorm, Malaga, Marbella</p>
</li>
</ol>
<br>
<ol dir="auto" start="5">
<li>
<p dir="auto">Valencia </p>
</li>
<li>
<p dir="auto">Torrox, Sevilla</p>
</li>
<li>
<p dir="auto">Torremolinos</p>
</li>
</ol>
<br>
<br>
<p dir="auto"><strong>Über das gesamte Jahr gerechnet</strong></p>
<ol dir="auto">
<li>
<p dir="auto">Almeria</p>
</li>
<li>
<p dir="auto">Alicante</p>
</li>
<li>
<p dir="auto">Torrevieja</p>
</li>
<li>
<p dir="auto">Los Alcazares</p>
</li>
<li>
<p dir="auto">Malaga</p>
</li>
<li>
<p dir="auto">Murcia</p>
</li>
<li>
<p dir="auto">Roquetas de Mar</p>
</li>
<li>
<p dir="auto">Marbella</p>
</li>
<li>
<p dir="auto">Torremolinos, Sevilla</p>
</li>
<li>
<p dir="auto">Torrox</p>
</li>
<li>
<p dir="auto">Valencia</p>
</li>
<li>
<p dir="auto">Benidorm</p>
</li>
</ol>
<br>
<p dir="auto">Natürlich gibt es noch andere Faktoren als nur das Wetter, z. B.Lage, Infrastruktur, Zweck der Reise und nicht zuletzt die Kosten. Wettermäßig liegen die Orte an der spanischen Mittelmeerküste recht nah beieinander und zumindest in den warmen Monaten ab Mai bis Oktober kann man bei der Wahl des Ortes nicht viel verkehrt machen.</p>
<br>
<p dir="auto">Noch ein Hinweis: die Kanaren (obwohl zu Spanien gehörend) habe ich nicht aufgenommen. Vom Wetter her wären die Kanarischen Inseln natürlich eindeutig Spitzenreiter, vor allem in den Wintermonaten. Aber der Aufwand dorthin zu gelangen ist sehr viel größer als z.B. an die Costa del Sol, zu der man vorn Deutschland aus auch mit der Bahn oder mit Fernbussen gelangen kann (Stichwort Co2 Fußabdruck). </p>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<p dir="auto"> </p>
<br>
<br>]]><![CDATA[RAM Verbrauch von Linux-Live Distros]]>https://write.tchncs.de/~/Senioradmin/RAM%20Verbrauch%20von%20Linux-Live%20Distros/2022-06-03T20:12:04.960445+00:00senioradminhttps://write.tchncs.de/@/senioradmin/2022-06-03T20:12:04.960445+00:00<![CDATA[<h2 dir="auto">Motivation</h2>
<p dir="auto">Ich bin immer auf der Suche nach schlanken Systemen mit wenig Ressourcenverbrauch. Diesmal wollte ich wissen, was Linux-Distros “out of the Box” an Speicher verbrauchen.</p>
<p dir="auto">Natürlich kann man so gut wie jede Linux-Installation so weit anpassen, dass sie weniger verbraucht. Sobald man eine Installation durchführt, passt man sie auch an eigene Bedürfnisse an. Daher habe ich mich bewusst für Live-Distributionen entschieden, um einen unverfälschten Out-of-the-Box Eindruck zu bekommen. Natürlich mussten die Distributionen auch einigermaßen vergleichbar sein, daher habe ich mich ausschließlich auf amd64 Live-ISOs mit XFCE beschränkt. Damit es die gleichen Bedingungen gibt nutzte ich für jede Distro dieselbe VirtualBox Maschine:</p>
<ul dir="auto">
<li>Virtualbox 6.1</li>
<li>4 GB RAM</li>
<li>Keine Festplatte</li>
<li>Virtuelles optisches Laufwerk an IDE PIIX</li>
<li>Typ: “Other Linux (64 bit)”</li>
<li>Grafikspeicher: 128 MB VMSVGA</li>
</ul>
<p dir="auto">Getestet wurden folgende Live-Distros:</p>
<ul dir="auto">
<li>Fedora 36</li>
<li>OpenSuse 15.4</li>
<li>Mageia 8</li>
<li>Debian 11.3</li>
<li>Devuan 4</li>
<li>Xubuntu 22.04</li>
<li>Manjaro 21.2.6</li>
</ul>
<p dir="auto">Das Vorgehen war immer gleich: Die LiveCD wurde ohne Anpassung mit Default Optionen gestartet. Danach wurde ein Terminal geöffnet (Xfce-Terminal) und zunächst der Befehl <code> setxkbmap de</code> für die deutsche Tastaturbelegung eingegeben. Dann wurden mehrmals die Befehle <code>top</code> und <code>free -m</code> eingegeben, um die RAM-Belegung festzustellen und zu sehen ob sich im laufenden Betrieb was ändert</p>
<p dir="auto">Schließlich wurden noch die Anzahl der Prozesse mit <code>ps u --ppid 2 --deselect | wc -l</code> gezählt</p>
<h2 dir="auto">Ergebnisse</h2>
<h3 dir="auto">Fedora 36</h3>
<ul dir="auto">
<li>Bootzeit: 0:40 </li>
<li>Used RAM: 469 MB</li>
<li>Prozesse: 91</li>
</ul>
<p dir="auto">Fedora startete sehr schnell und ohne Probleme in einen angepassten XFCE-Desktop. Der RAM-Verbrauch blieb konstant.</p>
<h3 dir="auto">OpenSuse 15.4 (Build 6.169)</h3>
<ul dir="auto">
<li>Bootzeit: 0:55 </li>
<li>Used RAM: 432 MB - 474 MB</li>
<li>Prozesse: 67 </li>
</ul>
<p dir="auto">OpenSuse startet mit einem Welcome Screen in einem stark angepassten XFCE, was die etwas längere Bootzeit erklärt. Der Welcome Screen wurde von mir geschlossen und erst danach die Messungen durchgeführt. Nach einigen Minuten wurde eine Benachrichtigung angezeigt, dass es zu aktualisierende Pakete gibt. Der RAM-Verbrauch stieg innerhalb der ersten Minuten an von 432 MB auf 474 MB und fiel dann wieder etwas ab auf 465 MB</p>
<h3 dir="auto">Mageia 8</h3>
<ul dir="auto">
<li>Bootzeit: 0:45 (brutto)</li>
<li>Used RAM: 336 MB</li>
<li>Prozesse: 83</li>
</ul>
<p dir="auto">Mageia startet mit einigen Abfragen bzgl. der Sprache, Tastaturbelegung, Zeitzone usw., was Interaktion erforderlich macht, so dass etwa 7 - 8 Sekunden von der Bootzeit abgezogen werden können und wir hier auf eine Netto-Bootzeit von unter 40 Sekunden kommen. Danach startet XFCE und ein Welcome Screen. Nachdem dieser geschlossen wurde, wurden die Messungen durchgeführt. Mageia ist mit 336 MB RAM sehr genügsam, diese Belegung sank nach einigen Minuten sogar auf 320 MB.</p>
<h3 dir="auto">Debian 11.3</h3>
<ul dir="auto">
<li>Bootzeit: 1:35</li>
<li>Used RAM: 478 MB</li>
<li>Prozesse: 80</li>
</ul>
<p dir="auto">Debian bootete recht lange und einige Zeit sah man nur einen Black Screen, so dass ich schon befürchtete, das System hätte sich beim Booten aufgehangen. Es startet ein Default XFCE Desktop ohne Anpassungen. Der RAM-Verbrauch blieb konstant. </p>
<h3 dir="auto">Devuan 4</h3>
<ul dir="auto">
<li>Bootzeit: 0:35</li>
<li>Used RAM: 312 MB</li>
<li>Prozesse: 84</li>
</ul>
<p dir="auto">Devuan startet schnell in einen XFCE-Desktop der nur wenig angepasst wurde. Da Devuan direkt von Debian abstammt und lediglich ein anderes Init nutzt, ist der Vergleich zu Debian interessant: Devuan benötigt eine ganze Minute weniger zum booten und belegt konstant nur 312 MB RAM.</p>
<h3 dir="auto">Xubuntu 22.02</h3>
<ul dir="auto">
<li>Bootzeit: 1:40 (brutto)</li>
<li>Used RAM: 473 MB</li>
<li>Prozesse: 84</li>
</ul>
<p dir="auto">Xubuntu startet mit einem Auswahlfenster, ob man Xubuntu installieren oder ausprobieren möchte. Anschließend wird in den angepassten XFCE-Desktop gestartet und ein “System program problem” gemeldet. Danach lässt sich der Desktop nutzen. De RAM-Belegung blieb konstant.</p>
<h3 dir="auto">Manjaro 21.2.6</h3>
<ul dir="auto">
<li>Bootzeit: 0:45</li>
<li>Used RAM: 548 MB RAM</li>
<li>Prozesse: 79</li>
</ul>
<p dir="auto">Manjaro startet in einen stark angepassten XFCE-Dektop mit Welcome-Screen, welcher von mir geschlossen wurde. Nach einigen Minuten wurde eine Benachrichtigung angezeigt, dass es zu aktualisierende Pakete gibt. Der RAM-Verbrauch blieb konstant.</p>
<h2 dir="auto">Fazit</h2>
<p dir="auto">Einige Ergebnisse überraschen:</p>
<ul dir="auto">
<li>Dass Devuan so viel schneller bootet und deutlich weniger RAM benötigt als Debian war nicht unbedingt zu erwarten. Debian landet so in der oberen Hälfte bei der RAM-Belegung.</li>
<li>Neben Devuan hat sich auch Mageia als schnell bootend und genügsam beim RAM herausgestellt. </li>
<li>Manjaro hat sich, trotz der Abstammung von Arch (welchem nachgesagt wird, besonders schlank zu sein) als besonders fett erwiesen, hat aber noch relativ schnell gebootet. </li>
<li>Xubuntu fiel durch technische Probleme auf. </li>
<li>Fedora und OpenSuse lagen im Mittelfeld mit einer guten bis tolerablen Bootzeit, aber auch recht hoher RAM-Belegung, obwohl OpenSuse am wenigsten laufende Prozesse hatte. </li>
</ul>
]]><![CDATA[Howto Green IT]]>https://write.tchncs.de/~/Senioradmin/howto-green-it/2020-12-31T17:03:17.650259+00:00senioradminhttps://write.tchncs.de/@/senioradmin/2020-12-31T17:03:17.650259+00:00<![CDATA[<h2>Wie mache ich meine IT grün?</h2>
<p>Auch wenn sich noch alle um Corona sorgen - diese Krise wird bald vorbei sein. Was uns aber weiterhin beschäftigen wird ist der Klimawandel.
Die IT und das Internet haben inzwischen einen genau so großen Anteil am Klimawandel wie der Flugverkehr, und es ist abzusehen, dass
dieser Anteil weiter steigen wird. In Deutschland beträgt der CO2 Ausstoß pro Jahr und Kopf 12 Tonnen, klimaverträglich wären 2 Tonnen
(einige sagen sogar, wir müssten auf unter 1 Tonne). Davon entfallen alleine 0,85 Tonnen auf Computer, TV und Internet<sup class="footnote-reference"><a href="#postcontent-0" rel="noopener noreferrer">1</a></sup></p>
<p>Wir, die wir uns mit Computern beschäftigen, müssen uns also auch darum kümmern, wie wir unseren Anteil zur Senkung des klimaschädlichen CO2
beitragen.</p>
<h2>Hardware</h2>
<p>Wie viel CO2 die Herstellung und Nutzung von Hardware produziert ist gar nicht so einfach zu bestimmen. Das MIT hat dazu den
"Product Attribute to Impact Algorithm (PAIA)" entwickelt, an den sich alle Hersteller (die die CO2-Last veröffentlichen) halten.
Dabei wird immer ein Durchschnitt angegeben, wobei es zum Teil sehr starke Abweichungen geben kann. Die CO2-Emissionen durch Nutzung sind dabei
schon "eingepreist", jedoch nur für eine bestimmte Lebensdauer. Bis auf High-End PCs macht die Herstellung allerdings den Löwenanteil an der
CO2-Belastung aus. Ich habe mir die Angaben der Hersteller Dell, Lonovo
und HP angesehen <sup class="footnote-reference"><a href="#postcontent-1" rel="noopener noreferrer">2</a></sup><sup class="footnote-reference"><a href="#postcontent-2" rel="noopener noreferrer">3</a></sup><sup class="footnote-reference"><a href="#postcontent-3" rel="noopener noreferrer">4</a></sup></p>
<p>Die Lebensdauer bzw. Nutzungszeit veranschlagen die Hersteller wie folgt:</p>
<ul>
<li>PCs und Notebooks: 4 Jahre,</li>
<li>Monitore : 5 Jahre,</li>
<li>Hochpreisige Business-PCs und Notebooks: 5 Jahre</li>
<li>Tablets 3 Jahre</li>
</ul>
<p>Bis auf High-End PCs macht die Herstellung allerdings den Löwenanteil an der CO2-Belastung aus. Das heißt, wenn man das neue Gerät in Betrieb
nimmt, ist der allergrößte Anteil an CO2 schon da. Hier der Anteil der Nutzung am gesamten CO2-Ausstoß während der gesamten Lebensdauer eines
Gerätes:</p>
<ul>
<li>Notebooks: 15% - 25%</li>
<li>Monitor: 25% - 30%</li>
<li>Tablets: 30%</li>
<li>PCs: MFF 30%, SFF 40%, Tower 45% - 60% (High-End)</li>
</ul>
<p>Und hier nun eine Auswahl an Geräten. Alle Angaben in kg CO2.</p>
<h3>Notebooks</h3>
<p>Bei Notebooks liegt der CO2-Anteil der Herstellung bei 75-85%. Davon machen Mainboard und Display mit je 25% zusammen etwa die Hälfte aus.</p>
<p>Es mag nicht überraschen, dass kleinere, und damit meist auch stromsparendere Geräte, auch einen kleineren CO2-Anteil haben. Darüber hinaus
lässt sich feststellen: in der Tendenz haben hochpreisigere Geräte eine höhere CO2-Belastung.
Dies kann sich aber darurch relativieren, dass diese Geräte länger betrieben werden</p>
<p>Nachfolgend einige Notebooks nach Displaygröße.</p>
<h4>11 Zoll</h4>
<ul>
<li>HP Chromebook 11A G8 185 kg</li>
<li>Lenovo Ideapad 1-11 (11 Zoll, Intel): 189 kg</li>
<li>Dell Latitude 3190 2-in-1 Convertible: 230 kg</li>
<li>Lenovo Ideapad 1-11 (AMD): 246 kg</li>
</ul>
<h4>12 - 13 Zoll</h4>
<ul>
<li>Lenovo Thinkpad X390 229 kg</li>
<li>Lenovo Thinkpad X280 (12,5 Zoll): 258 kg</li>
<li>Lenovo Thinkbook 13s AMD: 273 kg</li>
<li>Lenovo Thinkpad X240: 275 kg</li>
<li>Dell Latitude 3310: 283 kg</li>
<li>Lenovo Thinkbook 13s Intel: 283 kg</li>
<li>HP ProBook 430 G7: 315 kg</li>
<li>Dell XPS 13 : 327 kg</li>
</ul>
<h4>15 Zoll</h4>
<ul>
<li>Lenovo V15: 225 kg</li>
<li>HP 255 G7: 275 kg</li>
<li>Lenovo Thinkpad E15 300 kg</li>
<li>Dell Latitude 3510: 340 kg</li>
<li>HP ProBook 450 G7: 345 kg</li>
<li>Dell XPS 15: 380 kg</li>
<li>HP Zbook 15 G6: 385 kg</li>
<li>Lenovo Thinkpad T560: 475 kg</li>
</ul>
<h3>Tablets</h3>
<p>Tablets sind meist wesentlich kleiner als Notebooks und sind daher meist auch CO2 sparender. Einige bessere Tablets haben auch andockbare oder per
Bluetooth verbindbare Tastaturen, dann steigt der CO2 Belastung natürlich wieder.</p>
<ul>
<li>Lenovo Tab M7 (7 Zoll): 69 kg</li>
<li>Lenovo Tab E7 (7 Zoll): 72 kg</li>
<li>Tab M10 (10 Zoll): 88 kg</li>
<li>Ideapad Duet 3-10 (10 Zoll, mit Keyboard): 130 kg</li>
<li>Tablet 10 (10 Zoll, mit Keyboard): 204kg</li>
</ul>
<h3>Desktop PC</h3>
<p>Da Desktop PC ohne Display auskommen, sind sie in der Produktion, bei kleinem Formfaktor, CO2-günstiger als Notebooks. Der größte CO2-Anteil in
der Herstellung liegt hier bei den Mainboards.</p>
<p>Dafür liegen PC im Stromverbrauch höher. Je größer und leistungsfähiger der PC, desto höher ist natürlich auch die CO2 Belastung. Hinzu kommt,
dass man einen PC in der Regel zusammen mit einem Monitor betreibt, so dass beides betrachtet werden muss.</p>
<ul>
<li>Lenovo ThinkCentre M600 247 kg</li>
<li>Dell OptiPlex 3070 Micro Form Factor: 273 kg</li>
<li>Lenovo IdeaCentre 3 AMD 293 kg</li>
<li>Dell OptiPlex 3070 SFF 399 kg</li>
<li>Dell Precision 3640 Tower 569 kg</li>
<li>Dell OptiPlex 3070 Tower 579 kg</li>
<li>Dell Precision Tower 5820 1180 kg (davon Nutzungsanteil ca. 60%)</li>
</ul>
<h3>Monitore</h3>
<p>Die heutigen Monitore, mit Displaygrößen von mindestens 21,5 Zoll, wiegen bei der CO2-Belastung schwerer als ein kleiner PC. Je größer der
Monitor, desto mehr CO2.</p>
<ul>
<li>HP P224 21.5 Zoll 400 kg</li>
<li>Dell E2216HV Monitor 21,5 Zoll 440 kg</li>
<li>Dell P2421D Monitor 24 Zoll 523 kg</li>
<li>HP V24b Monitor 24 Zoll 565 kg</li>
</ul>
<h3>Fazit Hardware</h3>
<p>Wie hier zu sehen ist, wiegt die Anschaffung eines PC inklusive Monitor in der CO2-Bilanz deutlich schwerer als die Anschaffung eines Notebooks.
Wenn man aber nun den ganzen Tag lang am Rechner arbeitet, ist ein Notebook nicht das ideale Arbeitsgerät, schon allein aus ergonomischen Gründen.
Daher betreiben viele, was während Corona-Home-Office Zeiten deutlich zugenommen haben dürfte, ihr Notebook an einem externen Monitor (und
natürlich externer Tastatur und Maus.) - und da relativiert sich das ganze wieder ein Stück.</p>
<p>Ob ich nun ein Notebook oder einen Mini-PC / Nettop am externen Monitor betreibe macht in der CO2 Bilanz vermutlich keinen großen Unterschied.
Anders sieht das schon wieder aus, wenn ich die Wahl habe, ob ein ausgewachsener Tower-PC oder ein Notebook betrieben wird, da der Tower-PC deutlich
mehr Strom verbraucht wird er auf Dauer ungünstiger sein.</p>
<p>Die günstigste Variante wäre bei einer Neuanschaffung vermutlich ein Single-Board-Computer im Stile eines Rasperry Pi. Auch wenn ich zum RasPi
keine Daten gefunden habe, lässt sich aus den Zahlen für Tablets ableiten, dass er bei ca. 20-25 kg CO2 liegen dürfte.</p>
<h4>Empfehlung Hardware</h4>
<p>Aus Klima-Sicht ist der beste Computer natürlich kein Computer. Der zweitbeste ist der, den man bereits besitzt. Die Hersteller rechnen bei
Notebooks mit einer Lebenszeit von 4 oder 5 Jahren. Aus ökologischer (und eigentlich auch ökonomischer) Sicht ist das Wahnsinn.</p>
<p>Da ich schon etwas älter bin, kann ich mich noch gut an Zeiten erinnern, in der höherpreisige Geräte 15 - 20 Jahre benutzt wurden. So hatten wir
zu Hause unseren ersten Farbfernseher erst Mitte der 1980er, weil es das alte schwarz-weiß Gerät von 1969 noch so lange getan hat.
Außer einem unreparierbarem Defekt spricht nichts dagegen, Rechner genau so lange zu
nutzen. Geräten, die noch über eine Magnetfestplatte verfügen, können
durch eine SSD einen Geschwindigkeitsschub erhalten.</p>
<p>Ist das Gerät defekt, plädiere ich dafür, einen "refurbished" Computer anzuschaffen. Die Zahl der Computer-Second-Hand-Händler (seriöse und
zugegebenermaßen auch andere) steigt ständig, so dass es kein Problem sein sollte, ein entsprechendes Gerät zu finden.</p>
<h2>Software</h2>
<p>Vor einem Jahr habe ich bereits den Energieverbrauch von Software und Betriebssystemen untersucht <sup class="footnote-reference"><a href="#postcontent-4" rel="noopener noreferrer">5</a></sup>. Daher werde ich an dieser Stelle nicht in die
Details gehen, sondern gleich zum Fazit und zur Empfehlung übergehen.</p>
<p>Generell verbraucht jede Software Strom, weil sie die CPU anweist, Dinge zu tun. Je mehr Programme im Hintergrund laufen und je komplexer das
Programm, desto höher der Stromverbrauch. Daher sind hochkomplexe Betriebsysteme wie Windows für die CO2 Bilanz eher ungünstig. Freie
Betriebssysteme und freie Software bieten die Möglichkeit, das System ganz nach den eigenen Wünschen zu gestalten, damit auch Komplexität zu
reduzieren und somit Energie zu sparen. Die Untersuchung aus dem letzen Jahr zeigt, dass Linux und FreeBSD am besten geeignet sind. Dabei sind
Distributionen mit festen Releases ökologisch günstiger als Rollling Releases oder gar Source-basierte Systeme. Bei Rolling Releases finden
deutlich mehr Updates statt und bei Source-basierten Systemen muss ständig kompiliert werden, was sehr CPU-lastig ist.</p>
<p>Aber auch unter diesen Betriebssystemen sollte darauf geachtet werden, dass komplexe Programme vermieden werden. Statt eines voll ausgestatteten
Desktop Environments tut es evtl. auch ein einfacher Window Manager. Ich baue derzeit ein (englischsprachiges) Wiki für solche unkomplexe Software
unter <a href="https://simpletools.info" rel="noopener noreferrer">https://simpletools.info</a> auf.</p>
<h2>Internet</h2>
<p>In der einen oder anderen Studie heißt es, dass man in die Cloud migrieren sollte, da dadurch CO2 gespart würde. Hierzu ein deutliches "Ja, Aber".
Die Einsparung von CO2 durch eine Migration in die Cloud findet nur dann statt, wenn dadurch zukünftige eigene Hardware-Anschaffungen weitgehend
entfallen, und das nachhaltig. Wer weiterhin zu Hause Hardware betreibt und <strong>zusätzlich</strong> Daten in die Cloud auslagert oder dort bearbeitet, spart
gar nichts, im Gegenteil. Wer auf seinem Notebook Dokumente mit einem Cloud-Office bearbeitet, statt ein lokal installiertes Office-Programm zu
nutzen, der belastet das Klima auch zusätzlich.</p>
<p>Die CO2-Emission pro Gigabyte Datentransfer liegt bei 140g. <sup class="footnote-reference"><a href="#postcontent-5" rel="noopener noreferrer">6</a></sup> Das klingt erstmal nach nicht viel, aber da kommt schon einiges zusammen.
Insbesondere Streaming, was heute 80% der INternet-Nutzung ausmacht, ist sehr ressourcenlastig.</p>
<h3>Empfehlungen Internet</h3>
<ul>
<li>Beim streamen eine niedrigere Qualität wählen. Auch wenn es sich doof anhört: 4K braucht kein Mensch. HD (1080p) sollte auf dem heimischen
Fernseher ausreichend sein. Nebenbei: auch hier ist kleiner besser. "42" (Zoll) ist hier die Antwort auf die Frage, welche TV-Größe man für ein
durchschnittliches Wohnzimmer (maximal) braucht. Für "normale" Youtube-Videos, Online-Vorträge usw. reicht auch SD-Auflösung.</li>
<li>In öffentlichen Beiträgen, Posts usw. auf Bilder verzichten, wenn diese nicht nötig sind. Und wenn, dann eine niedrige Auflösung wählen.</li>
<li>Musik offline hören - also runterladen (natülich nur legal) und dann offline abspielen.</li>
<li>Im Browser Adblocker verwenden (uBlock Origin) und, noch besser, Javascript deaktivieren</li>
<li>Keine digitalen Sprachassistenten verwenden (außer ihr seid darauf angewiesen)</li>
<li><strong>Für Webseitenbetreiber:</strong> Schlanke Systeme nutzen, Webseiten entschlacken. Zum messen der Belastung gibt es den Dienst
<a href="https://www.websitecarbon.com/" rel="noopener noreferrer">https://www.websitecarbon.com/</a> (die CO2-Belastung von senioradmin.de liegt unter der Messbarkeitsgrenze und laut diesem Dienst bei 0.00g CO2 pro
Aufruf;-)).</li>
</ul>
<h2>Smartphones</h2>
<p>Smartphones sind, was die CO2-Bilanz angeht, einfach nur katastrophal. Ein Smartphone verursacht 50 - 60 kg CO2 (Internet-Nutzung nicht mitgerechnet)
und wird in Durchschnitt nur etwa 2-3 Jahre genutzt. Zwar gibt es positive Good-Will Beispiele wie das Fairphone, aber auch das Fairphone 1
wurde nur 4 Jahre unterstützt. Das Fairphone 2 ist nun bei immerhin schon 5 Jahren, aber das Nachfolgemodell ist bereits seit 1 Jahr da.</p>
<p>Um einigermaßen umweltverträglich zu sein, müssten Smartphones m. E. 10 Jahre oder länger genutzt werden. Dies ist derzeit utopisch, zumal mobile
Apps und auch Betriebssysteme ständig mehr Leistung verlangen. Da müsste auch bei den Entwicklern ein Umdenken stattfinden, was aber
voraussichtlich in naher Zukunft nicht passieren wird.</p>
<p>Die Empfehlung kann daher derzeit nur lauten kein Smartphone zu nutzen. Für mobile Erreichbarkeit tut es auch der alte Knochen, mit welchem man
telefonieren und SMS schreiben kann.</p>
<p>Dieser Artikel erschien zuerst auf <a href="https://senioradmin.de/GreenIT2020.html" rel="noopener noreferrer">senioradmin.de</a></p>
<div class="footnote-definition" id="postcontent-0"><sup class="footnote-definition-label">1</sup>
<p><a href="https://blog.oeko.de/digitaler-co2-fussabdruck/" rel="noopener noreferrer">https://blog.oeko.de/digitaler-co2-fussabdruck/</a></p>
</div>
<div class="footnote-definition" id="postcontent-1"><sup class="footnote-definition-label">2</sup>
<p>Dell: <a href="https://corporate.delltechnologies.com/de-de/social-impact/advancing-sustainability/sustainable-products-and-services/product-carbon-footprints.htm#scroll=off&tab0=0" rel="noopener noreferrer">https://corporate.delltechnologies.com/de-de/social-impact/advancing-sustainability/sustainable-products-and-services/product-carbon-footprints.htm#scroll=off&tab0=0</a></p>
</div>
<div class="footnote-definition" id="postcontent-2"><sup class="footnote-definition-label">3</sup>
<p>Lenovo: <a href="https://www.lenovo.com/us/en/compliance/eco-declaration" rel="noopener noreferrer">https://www.lenovo.com/us/en/compliance/eco-declaration</a></p>
</div>
<div class="footnote-definition" id="postcontent-3"><sup class="footnote-definition-label">4</sup>
<p>HP: <a href="https://h22235.www2.hp.com/hpinfo/globalcitizenship/environment/productdata/ProductCarbonFootprintnotebooks.html" rel="noopener noreferrer">https://h22235.www2.hp.com/hpinfo/globalcitizenship/environment/productdata/ProductCarbonFootprintnotebooks.html</a></p>
</div>
<div class="footnote-definition" id="postcontent-4"><sup class="footnote-definition-label">5</sup>
<p><a href="https://senioradmin.de/Energieverbrauch.html" rel="noopener noreferrer">https://senioradmin.de/Energieverbrauch.html</a></p>
</div>
<div class="footnote-definition" id="postcontent-5"><sup class="footnote-definition-label">6</sup>
<p><a href="https://weitblick.org/post/der-co2-fussabdruck-des-internets/" rel="noopener noreferrer">https://weitblick.org/post/der-co2-fussabdruck-des-internets/</a></p>
</div>
]]><![CDATA[Nerds, Elitedenken und Faschismus]]>https://write.tchncs.de/~/Senioradmin/techbros-elitedenken-und-faschimus/2020-12-17T17:06:17.945931+00:00senioradminhttps://write.tchncs.de/@/senioradmin/2020-12-17T17:06:17.945931+00:00<![CDATA[<p>Gestern hatte ich ein Schlüsselerlebnis. Ich bin, oder war bis gestern, ein Fan der "Suckless"-Tools.
"Suckless" ist eine Softwareentwickler-Community, die nach eigener Aussage Software "simple, minimal and usable" halten will.</p>
<p>Ich bin nach vielen Jahren in der IT immer noch ein Spielkind. Und so suchte ich gestern nach "Suckless" Konfigurationen bzw. nach Leuten, die sich darüber bereits Gedanken gemacht haben und stieß auf den Namen "Luke Smith". Ein erster Blick auf seine Seite zeigte: Er plädiert für einfache, funktionale Software und dafür, alte Computer zu verwenden, statt ständig neue zu kaufen - ganz im Sinne der Nachhaltigkeit. Das gefiel mir.</p>
<p>Doch dann stieß ich auf merkwürdige Inhalte. U.a. verwendet Smith Symbolik der "Alt-Right" Bewegung wie "Pepe den Frosch" in seinen Videos.</p>
<p>Nun hätte ich es dabei belassen und den Kerl einfach ignorieren können. Doch ich recherchierte weiter. Tasächlich scheint faschistoides Denken in der Suckless-Community weit verbreitet zu sein. Siehe dazu:</p>
<p><a href="https://chaos.social/@raichoo/101880564196043164" rel="noopener noreferrer">https://chaos.social/@raichoo/101880564196043164</a></p>
<p><a href="https://nitter.net/kuschku/status/1156488420413362177" rel="noopener noreferrer">https://nitter.net/kuschku/status/1156488420413362177</a></p>
<p>Mit entsprechenden Vorwürfen konfrontiert antwortet der Projektleiter Anselm: "Suckless.org has never been in any way a political community or project, we aim to just focus on technical aspects/topics. "( <a href="https://en.wikipedia.org/wiki/Talk:Suckless.org" rel="noopener noreferrer">Quelle</a>)</p>
<p>Ich nehme einigen Leuten in Technik-Communities durchaus ab, dass sie sich selbst als "unpolitisch" sehen. Das Problem ist: Es kann keine unpolitische Technik und keine unpolitischen Technik-Communities geben.</p>
<p>Viele Nerds und Hacker begreifen sich als Elite (oder "1337", wie sie selbst schreiben). Dies führt unweigerlich dazu, andere ausschließen zu wollen. Auf der Webseite zum "suckless" Window Manager dwm steht z.B: "This keeps its userbase small and elitist. No novices asking stupid questions." Bisher hab ich diesen Satz eher etwas ironisch verstanden. Ich fürchte nun: Er ist ernst gemeint.</p>
<p>Leider ist dieses Elite-Denken weit verbreitet und nicht nur auf die Suckless-Community begrenzt. Eine besondere Ausprägung in Deutschland ist der "Fefismus", über den <a href="https://mspr0.de/?p=4272" rel="noopener noreferrer">mspr0 schon einiges schrieb</a>. Aber auch in anderen Technik-Zirkeln findet man immer wieder dieses elitäre Verhalten.</p>
<p>Nun ist es eine Sache, technisch guten Code zu schreiben und darauf stolz zu sein. Auch technisch zu argumentieren, warum eine Technik für einen Zweck besser ist als eine andere ist vollkommen in Ordnung. Die Grenze ist aber dort überschritten, wo Menschen ausgeschlossen und angegriffen werden, weil sie nicht dazu gehören. Es fängt meist an mit Bemerkungen über "Noobs", aber bleibt dort nicht stehen. Der Übergang zum Lästern über Frauen, über Leute die Gleichberechtigung wollen (oft wird die Abkürzung "SJW" verwendet, welche aus der Alt-Right Bewegung stammt) oder andere Minderheiten ist fließend. Diese Grenze ist in vielen Nerd-Communities überschritten und toxisches Verhalten ist an der Tagesordnung.</p>
<p>Das "Elitebewusstsein" beschränkt sich nicht nur auf Technik. Und so ist es kein Wunder, wenn am Ende ein unkritisches oder sogar positives Verhältnis zum Faschismus heraus kommt. Schließlich sahen und sehen sich Nazis schon immer als "Elite", als "Übermenschen". Wo das hinführt ist allgemein bekannt.</p>
<h2>Fazit</h2>
<p>Kann man nun die Technik, bzw. in dem Fall die Software, einer solchen toxischen Community verwenden? Ich habe für mich entschieden, dass ich die "suckless" Tools in Zukunft meiden will so gut es geht. Ich plane ein Projekt, welches Alternativen sammelt. Der vorläufige Arbeitstitel ist "<strong>Simple and non-elitist Tools</strong>".</p>
<p>Gerne könnt ihr mir Kommentare hinterlassen.</p>
]]><![CDATA[Browser Privacy]]>https://write.tchncs.de/~/Senioradmin/browser-privacy/2020-10-17T16:58:21.181806+00:00senioradminhttps://write.tchncs.de/@/senioradmin/2020-10-17T16:58:21.181806+00:00<![CDATA[<p>Web browsers are the most common tool nowadays. Therefore, they are most popular target for any kind of bad people: malware authors, attackers and others.</p>
<p>Further, there is also a huge interest from companies to get data from users. They want to get all kinds of data. And since web browsers are the most common tools, the most obvious way is to cooperate with browser manufacturers to get data.</p>
<p>So far, this are the facts which are known to most privacy concerned people. But since no one can avoid using a browser, most are willing to do a compromise. But which browser does leak the fewest data of all?
Method</p>
<p>The premise was, that the browser is free software (open source), with one exception (Vivaldi). Although some proprietary browsers do a good job from a pure technical perspective, most security and privacy experts do agree, that using free and open source software is essential for secure and privacy-aware networking.</p>
<p>The testing was done on Debian 10 on amd64 with some packages from Antix and MX Linux.</p>
<p>The following browsers were tested:</p>
<ul>
<li>Firefox ESR 78.3.0</li>
<li>Midori 1.1.4 (Electron version)</li>
<li>Vivaldi 3.4.2066</li>
<li>Brave 1.15.72</li>
<li>Epiphany 3.32.1.2</li>
</ul>
<p>The method itself was relatively simple. I created a new user with an empty home directory, so there were no cache or plugins. Every browser was started without any pre-configuration or cache.</p>
<p>At the same time tcpdump was running. I disabled IPv6 for simpleness. I made sure no other network capable program was active and made tcpdump listen to the outgoing network interface.</p>
<p>I started the browser, kept it open for about 10 seconds without any interaction or usage and then closed it. After that I filtered out the http and https traffic and DNS-Queries from the results. And here they are:</p>
<p><strong>Firefox ESR</strong></p>
<p>39 DNS-Queries, 15 HTTP(S)-Requests</p>
<pre>DNS-Queries
A? accounts.firefox.com. (38)
A? classify-client.services.mozilla.com. (54)
A? content-signature-2.cdn.mozilla.net. (53)
A? detectportal.firefox.com. (42)
A? firefox-settings-attachments.cdn.mozilla.net. (62)
A? firefox.settings.services.mozilla.com. (55)
A? location.services.mozilla.com. (47)
A? mozilla.org. (29)
A? normandy.cdn.mozilla.net. (42)
A? ocsp.digicert.com. (35)
A? ocsp.sectigo.com. (34)
A? push.services.mozilla.com. (43)
A? raw.githubusercontent.com. (43)
A? shavar.services.mozilla.com. (45)
A? snippets.cdn.mozilla.net. (42)
A? tracking-protection.cdn.mozilla.net. (53)
A? www.ebay.de. (29)
A? www.facebook.com. (34)
A? www.mozilla.org. (33)
A? www.reddit.com. (32)
A? www.wikipedia.org. (35)
A? www.youtube.com. (33)
PTR? 0.140.228.54.in-addr.arpa. (43)
PTR? 113.159.226.13.in-addr.arpa. (45)
PTR? 113.178.168.192.in-addr.arpa. (46)
PTR? 1.178.168.192.in-addr.arpa. (44)
PTR? 139.228.240.44.in-addr.arpa. (45)
PTR? 14.159.226.13.in-addr.arpa. (44)
PTR? 158.168.210.34.in-addr.arpa. (45)
PTR? 195.208.245.63.in-addr.arpa. (45)
PTR? 219.101.19.2.in-addr.arpa. (43)
PTR? 22.159.226.13.in-addr.arpa. (44)
PTR? 244.145.40.52.in-addr.arpa. (44)
PTR? 29.220.184.93.in-addr.arpa. (44)
PTR? 34.164.18.104.in-addr.arpa. (44)
PTR? 36.75.98.34.in-addr.arpa. (42)
PTR? 55.159.226.13.in-addr.arpa. (44)
PTR? 64.159.226.13.in-addr.arpa. (44)
PTR? 9.11.124.104.in-addr.arpa. (43)
HTTP(S):
104.18.164.34.https
36.75.98.34.bc.googleusercontent.com.https
93.184.220.29.http
a104-124-11-9.deploy.static.akamaitechnologies.com.http
a2-19-101-219.deploy.static.akamaitechnologies.com.https
ec2-34-210-168-158.us-west-2.compute.amazonaws.com.https
ec2-44-240-228-139.us-west-2.compute.amazonaws.com.https
ec2-52-40-145-244.us-west-2.compute.amazonaws.com.https
ec2-54-228-140-0.eu-west-1.compute.amazonaws.com.https
mozilla-org.public.mdc1.mozilla.com.https
server-13-226-159-113.dus51.r.cloudfront.net.https
server-13-226-159-14.dus51.r.cloudfront.net.https
server-13-226-159-22.dus51.r.cloudfront.net.https
server-13-226-159-55.dus51.r.cloudfront.net.https
server-13-226-159-64.dus51.r.cloudfront.net.https
</pre>
<p><strong>Brave</strong></p>
<p>21 DNS-Queries, 5 HTTP(S)-Requests</p>
<pre>DNS-Queries:
A? brave-core-ext.s3.brave.com. (45)
A? componentupdater.brave.com. (44)
A? crlsets.brave.com. (35)
A? espyjtqpdn. (28)
A? espyjtqpdn.Speedport_W_724V_Typ_A_05011603_06_003. (67)
A? go-updater.brave.com. (38)
A? laptop-updates.brave.com. (42)
A? pbcdpnhu. (26)
A? pbcdpnhu.Speedport_W_724V_Typ_A_05011603_06_003. (65)
A? raw.githubusercontent.com. (43)
A? static.brave.com. (34)
A? tracking-protection.cdn.mozilla.net. (53)
A? xebbpckcsb. (28)
A? xebbpckcsb.Speedport_W_724V_Typ_A_05011603_06_003. (67)
PTR? 110.114.101.151.in-addr.arpa. (46)
PTR? 113.178.168.192.in-addr.arpa. (46)
PTR? 1.178.168.192.in-addr.arpa. (44)
PTR? 217.114.101.151.in-addr.arpa. (46)
PTR? 7.113.101.151.in-addr.arpa. (44)
PTR? 7.13.101.151.in-addr.arpa. (43)
PTR? 91.161.67.172.in-addr.arpa. (44)
HTTP(S)
151.101.113.7.https
151.101.114.110.https
151.101.114.217.https
151.101.13.7.https
172.67.161.91.https
</pre>
<p><strong>Midori</strong></p>
<p>10 DNS-Queries, 4 HTTP(S)-Requests</p>
<pre>DNS-Queries:
A? redirector.gvt1.com. (37)
A? r5---sn-4g5ednls.gvt1.com. (43)
A? raw.githubusercontent.com.
A? i.picsum.photos.
PTR? 1.178.168.192.in-addr.arpa.
PTR? 113.178.168.192.in-addr.arpa.
PTR? 78.16.217.172.in-addr.arpa.
PTR? 75.163.194.173.in-addr.arpa.
PTR? 133.12.101.151.in-addr.arpa.
PTR? 163.74.67.172.in-addr.arpa.
HTTP(S):
151.101.12.133.https
172.67.74.163.https
173.194.163.75.https
ham11s01-in-f14.1e100.net.https
</pre>
<p><strong>Vivaldi</strong></p>
<p>31 DNS-Queries, 13 HTTP(S)-Requests</p>
<pre>DNS-Queries:
A? clients2.google.com. (37)
A? csbxoiwwuhent. (31)
A? csbxoiwwuhent.Speedport_W_724V_Typ_A_05011603_06_003. (70)
A? downloads.vivaldi.com. (39)
A? isrg.trustid.ocsp.identrust.com. (49)
A? ocsp.int-x3.letsencrypt.org. (45)
A? ocsp.pki.goog. (31)
A? play.google.com. (33)
A? r5---sn-4g5e6nze.gvt1.com. (43)
A? redirector.gvt1.com. (37)
A? ssl.gstatic.com. (33)
A? s.w.org. (25)
A? update.vivaldi.com. (36)
A? vihruybnbef. (29)
A? vihruybnbef.Speedport_W_724V_Typ_A_05011603_06_003. (68)
A? vivaldi.com. (29)
A? yuzalmrsyoabesy. (33)
A? yuzalmrsyoabesy.Speedport_W_724V_Typ_A_05011603_06_003. (72)
PTR? 109.69.22.104.in-addr.arpa. (44)
PTR? 113.178.168.192.in-addr.arpa. (46)
PTR? 1.178.168.192.in-addr.arpa. (44)
PTR? 202.187.194.173.in-addr.arpa. (46)
PTR? 206.213.58.216.in-addr.arpa. (45)
PTR? 233.236.139.151.in-addr.arpa. (46)
PTR? 29.220.184.93.in-addr.arpa. (44)
PTR? 5.137.209.31.in-addr.arpa. (43)
PTR? 55.217.107.104.in-addr.arpa. (45)
PTR? 64.217.107.104.in-addr.arpa. (45)
PTR? 67.16.217.172.in-addr.arpa. (44)
PTR? 75.163.194.173.in-addr.arpa. (45)
PTR? 78.16.217.172.in-addr.arpa. (44)
HTTP(S)
104.22.69.109.https
151.139.236.233.https
173.194.163.75.https
173.194.187.202.http
5-137-209-31.business.hringdu.is.https
93.184.220.29.http
a104-107-217-55.deploy.static.akamaitechnologies.com.http
a104-107-217-64.deploy.static.akamaitechnologies.com.http
ham02s15-in-f206.1e100.net.https
ham11s01-in-f14.1e100.net.http
ham11s01-in-f14.1e100.net.https
ham11s01-in-f3.1e100.net.http
ham11s01-in-f3.1e100.net.https
</pre>
<p><strong>epiphany</strong></p>
<p>5 DNS-Queries, 2 HTTP(S)-Requests</p>
<pre>DNS-Queries:
A? safebrowsing.googleapis.com. (45)
PTR? 113.178.168.192.in-addr.arpa. (46)
PTR? 1.178.168.192.in-addr.arpa. (44)
PTR? 74.16.217.172.in-addr.arpa. (44)
PTR? 96.90.31.104.in-addr.arpa. (43)
HTTP(S):
104.31.90.96.https
par03s13-in-f74.1e100.net.https
</pre>]]><![CDATA[Einfache Grundprinzipien der IT-Sicherheit]]>https://write.tchncs.de/~/Senioradmin/einfache-grundprinzipien-der-it-sicherheit/2020-09-26T20:36:35.418030+00:00senioradminhttps://write.tchncs.de/@/senioradmin/2020-09-26T20:36:35.418030+00:00<![CDATA[<h1>Einfache Grundprinzipien der IT-Sicherheit (Version 2020)</h1>
<h2>Einleitung</h2>
<p>IT-Sicherheit ist heute ein riesiges Betätigungsfeld. Menschen, die im
ITSec-Umfeld tätig sind, werden mit Begriffen überschwemmt. Der Markt
hält eine unüberschaubare Menge an Sicherheits-Produkten bereit.
Kaum jemand, der sich mit "Cybersecurity" beschäftigt, kann der Werbung für
"Sicherheitsprodukte" entkommen. Dabei wird der Eindruck erweckt, es
ginge ohne diese neuen Produkte nicht mehr. Dabei verwendet die
ITSec-Industrie oft die Strategie der Angst- und Panikmache. Doch ist
Angst ein schlechter Ratgeber, im Gegenteil.</p>
<p>Das soll nicht heißen, dass alle ITSec-Produkte schlecht sind. Viele sind
allerdings sehr komplex und verstecken diese Komplexität hinter vereinfachten
Oberflächen. Viel zu oft werden auch Produkte verkauft, die schlicht nicht
nötig sind. Dann werden Produkte ohne Plan und ohne Konzept eingesetzt,
nur weil gesagt wurde, dass man heutzutage so etwas haben müsse.</p>
<p>Es ist Zeit, sich von der Begriffsverwirrung und der Produktschwemme zu
befreien. Zeit, einen Schritt zurückzutreten und sich darüber Gedanken
zu machen, welche Grundprinzipien IT-Sicherheit ausmachen.</p>
<h2>1. Kenne deine Systeme und die Bedrohungen</h2>
<p><em>"Wenn du dich und den Feind kennst, brauchst du den Ausgang von hundert Schlachten nicht zu fürchten." - Die Kunst des Krieges - Sunzi</em></p>
<p>Man kann nichts verteidigen, wenn man nicht weiß, was man verteidigt
oder wogegen man es verteidigt.</p>
<p>Lerne dein System so gut wie möglich kennen. Verstehe, welche
Komponenten und Dienste dein System benutzt. Dazu gehören auch
Dienstleister, von denen die Systeme abhängig sind. Läuft dein
System bei einem anderen Anbieter in der "Cloud",
sind dessen Probleme auch deine Probleme.</p>
<p>Stellst du einen unnötigen Dienst fest, stelle ihn ab.</p>
<p>Stelle fest, welche Risiken durch die laufenden Dienste entstehen
können. Denke, wie der Angreifer - welches ist die Schwachstelle
bei der du angreifen würdest?</p>
<p>Verlasse dich nicht nur auf externen Support (z.B. des Herstellers).
Dies macht dich abhängig vom Supporter und kann schnell zur Katastrophe
führen, wenn er nicht reagiert oder das Problem nicht beheben kann.
Open Source Software zu verwenden ist hier sehr hilfreich, weil diese
meist sehr gut dokumentiert und ihre Funktionsweise daher gut
erlernbar ist.</p>
<p>Dokumentiere deine Systeme und Komponenten. Ein guter Überblick ist
wichtig, um zu sehen, wo Schwachstellen entstehen können. Kümmere dich dann
zunächst um die schwächsten Stellen in deinem System, denn das ist die Stelle,
die sich Angreifer gezielt aussuchen, um dann zuzuschlagen.</p>
<p>Verhindere, dass Angreifer dein System besser kennen als du. Verwende
Verschlüsselung bei der Kommunikation und, dort wo es nötig ist, bei
der Speicherung von Daten. Halte Einzelheiten über deine Systeme geheim.
<em>"Der General ist ein weiser Verteidiger, wenn sein Gegner nicht weiß, was er angreifen soll."</em>
(Sunzi, die Kunst des Krieges)</p>
<p>Beobachte Systemmeldungen und Protokolle (Log-Dateien). Oft beinhalten
sie wertvolle Hinweise. Auch darüber, wo noch Maßnahmen nötig sein
könnten.</p>
<h2>2. Verwende Ressourcen und Informationen und nutze Informationsaustausch</h2>
<p>Allzu leicht zieht man sich in eine Filterblase zurück und bekommt
kaum noch Informationen von der Welt da draußen mit, während Angreifer
sich ständig über neue Möglichkeiten informieren.</p>
<p>Vernetze dich mit der “Community”, also mit Leuten denen es ähnlich
geht wie dir. Tausch dich mit Ihnen aus, z. B. über Mailinglisten. Gehe
zu Community-Veranstaltungen mit Schwerpunkt Security (nicht aber zu
reinen Produkt-Werbeveranstaltungen von Herstellern). Gute Adressen vor
Ort sind oft der CCC oder die Linux User Group (LUG). Verwende auch
Ressourcen der Community, z. B. Blocklisten.</p>
<p>Informiere dich bei CERTs und Security-Mailinglisten über neue
Sicherheitslücken. Dies ist Voraussetzung dafür, dein System zu kennen.</p>
<p>Verwende gut dokumentierte, offene und gebräuchliche Systeme.
Dies ist Voraussetzung dafür, zu wissen was man einsetzt. Vermeide den
Einsatz von “Blackboxen”, deren Inhalt du nicht kennst. Wieder ist es
von Vorteil, Open Source Software zu benutzen. Gebräuchliche und
verbreitete Open Source Software ist gut dokumentiert und der Quellcode
liegt offen. Vermeide jedoch Exoten, die kaum jemand einsetzt und
schlecht dokumentiert sind. Vermeide auch, das Rad neu zu erfinden.
Nutze die Community. Verwende robuste und stabile Systeme, die
gut geprüft sind.</p>
<h2>3. Lege Richtlinien und Parameter fest und überprüfe Sie</h2>
<p>Um zu wissen, ob deine Systeme korrekt und sicher laufen, müssen sie
überprüft werden. Dazu ist es nötig, Richtlinien und Parameter festzulegen
innerhalb der die Systeme laufen sollen.</p>
<p>Verwende Monitoring, um deine Systeme zu überprüfen. Falls
ein System außerhalb diese Parameter läuft, sollte es Alarmmeldungen
geben.</p>
<p>Beobachte Systemprotokolle. Halte Logs einfach
(im Textformat) und zentralisiere das Logging. Verwende Filter für
Logmeldungen, um nicht von der Flut der Meldungen erschlagen zu werden.</p>
<p>Verwende Informationen, um zu überprüfen, ob deine Systeme Sicherheitslücken
aufweisen. Patche die Systeme schnell, denn Angreifer wissen spätestens
mit der Veröffentlichung des Patches über die Angreifbarkeit Bescheid.</p>
<p>Auch für die Benutzung der Systeme müssen Richtlinien festgelegt werden.
Diese müssen kommuniziert werden. Security-Awareness-Schulungen können
ebenfalls dabei helfen. Es muss überprüft werden, ob die festgelegten
Richtlinien auch umgesetzt und eingehalten werden.</p>
<h2>4. Halte dein System klein und einfach</h2>
<p>Systeme und Applikationen sollen so klein und einfach wie möglich sein.
Komplexität ist der Feind der Sicherheit. Verwende immer das
einfachstmögliche System. Zum einen vermeidet man so Komplexität, zum
anderen schont man so Ressourcen.</p>
<p>Füge einem System nicht mehr Komponenten oder Features hinzu als
unbedingt benötigt werden. Lass nicht mehr Dienste laufen als unbedingt
nötig. Verzichte auf alle unnötige Software. So wird die Angriffsfläche
verkleinert, ebenso wie die Wahrscheinlichkeit, dass etwas schiefgehen
kann. Falls das System schon bei Lieferung zu komplex ist, passe es an.
Hilfreich ist es in dieser Hinsicht Open Source Software zu verwenden.</p>
<p>Beispiel: Verzichte auf Web-Interfaces zur Administration einer
Firewall. Das Webinterface benötigt einen HTTP-Server und implementiert
eine Schnittstelle zur Umsetzung der Eingaben im Webinterface in
Kommandozeilen-Befehle für die Firewall. Dies sind zwei zusätzliche,
aber unnötige Angriffsvektoren. Lerne stattdessen, die Kommandozeile
direkt zu benutzen.</p>
<p>Fast das Gleiche gilt für Daten: Lösche sensitive Daten, wenn sie nicht
mehr gebraucht werden. Speicher sie erst gar nicht, wenn sie nicht
benötigt werden.</p>
<p>Auch bei der Rechtevergabe sollte Minimalismus vorherrschen. Gib jeder
Person und jedem Prozess nur die Rechte, die unbedingt benötigt werden
(Prinzip des geringsten Privilegs).</p>
<h2>5. Isoliere deine Systeme</h2>
<p>Große All-in-One-Systeme sind oft bequem und komfortabel zu nutzen.
Leider sind sie auch überaus komplex und bieten daher eine große
Angriffsfläche.</p>
<p>Systeme und Funktionen sollten daher so weit wie möglich voneinander
getrennt werden. Bei Problemen ist so immer nur eine Komponente
betroffen. Separiere Systeme voneinander, auf möglichst
unterschiedlichen Ebenen. Verwende verschiedene Netzwerksegmente, da wo
es angebracht ist. Verwende unterschiedliche Hosts für einzelne
Dienste. Nutze dabei Virtualisierung, keine Containerisierung, denn
Virtualisierung bietet eine bessere Isolation.</p>
<p>Separiere auch Daten. Wichtige Daten sollten woanders gehalten (und besser
abgesichert werden) als unwichtige Daten. Verwende nicht das gleiche Passwort
für alle Systeme und Dienste.</p>
<p>Verwende Schnittstellen, um die Kommunikation zwischen den isolierten
Systemen herzustellen und kontrolliere diese.</p>
<p>Jede Komponente sollte immer genau eine Aufgabe erfüllen, und diese
gut. Verwende daher keine Universalisten, sondern Spezialisten. Vergiss
aber nicht, dass diese einfach und klein sein sollen. Die Prinzipien
des Minimalismus und der Isolierung haben viele Gemeinsamkeiten und beide
ergänzen sich.</p>
<h2>6. Gestalte deine Systeme fehlertolerant</h2>
<p>Frag dich bei jedem System: “Was ist, wenn es ausfällt? Ist dann das
gesamte Gefüge betroffen, oder kann es ohne das System weiter
funktionieren?” Erstelle einen Notfall-Plan, der sagt, was bei Ausfällen zu
tun ist. Denn früher oder später wird jedes System gestört sein oder
ausfallen.</p>
<p>Sorge bei kritischen Systemen dafür, dass ein Reservesystem zeitnah
bereit steht (gestalte es z. B. als hochverfügbares System). Aktuelle
Daten benötigen aktuelle Backups und sollten zeitnah wieder eingespielt
werden können.</p>
<p>Je kleiner und einfacher die Systeme sind, desto besser
sind sie fehlertolerant zu gestalten. Auch die Isolierung
unterstützt dabei, fehlertolerante Systeme einfach aufbauen zu können.</p>
<p>Sicherheitsmaßnahmen können ebenfalls ausfallen oder fehlschlagen. Wenn
ein Account oder ein Zertifikat kompromittiert wird, muss es
Maßnahmen geben, die den damit eingehenden Risiken entgegenwirken. Es ist
daher eine gute Idee, mehrere Sicherheitsmaßnahmen auf mehreren Ebenen
einzuführen.</p>
<p>Und es geht nicht nur um technische Systeme. Auch Personen können ausfallen.
Es sollte daher vermieden werden, dass der Ausfall einer Person (z. B. des
einzigen Sysadmins) zu einem Problem werden kann.</p>
<h2>7. Beachte die Verhältnismäßigkeit</h2>
<p>Sicherheit kostet Zeit, Geld und Aufwand. Bei jedem vorangegangenen
Punkt sollte man sich daher fragen: Ist das verhältnismäßig?</p>
<p>Man kauft sich schließlich auch keinen 1000-Euro-Safe, um darin 100 Euro
zu lagern. Daher sollte geprüft werden, was man mit der
Sicherheitsmaßnahme eigentlich schützen will und welche Auswirkungen
die Maßnahme auf den Betrieb hat. Die Datenbank mit den Ergebnissen der
Betriebs-Fußballmannschaft braucht sicher weniger Schutz, als die
Datenbank mit den Firmenpatenten. Auch die Wahrscheinlichkeit eines
Sicherheitsrisikos spielt eine Rolle, es ist wenig sinnvoll teure
Sicherheitsmaßnahmen für sehr unwahrscheinliche Risiken einzuführen.</p>
<p>Ein guter Weg, um die Verhältnismäßigkeit festzustellen, sind
daher folgende Fragen:</p>
<ol>
<li>Muss das System geschützt werden und inwieweit?</li>
<li>Welche Sicherungsmaßnahme hat die geringste Auswirkung auf den
laufenden Betrieb?</li>
<li>Wie hoch bzw. wahrscheinlich ist das Sicherheitsrisiko?</li>
<li>Welches ist die einfachste und kostengünstigste Lösung für die
Sicherungsmaßnahme? (Hinweis: oft lautet die Antwort “Open Source
Software”)</li>
</ol>
<h2>Schlusswort</h2>
<p>Jedes einzelne dieser Grundprinzipien ist ein wichtiger Baustein.
Jedoch sind sie um so wirksamer, wenn sie zusammen arbeiten. Wenn man
sich diese Grundprinzipien vor Augen führt, können sie dabei helfen,
Ordnung in die Flut von Buzzwörtern der ITSec-Industrie zu bekommen und
auch im eigenen Netz die Übersicht zu behalten.</p>
<p>Die Systeme zu kennen, zu separieren, klein und einfach zu halten und
zu überprüfen kann so manchen "Cybersecurity-Produkt" überflüssig machen.
Wenn man die Prinzipien kennt, muss man nicht unbedingt ITIL und ISO 27001
im Detail kennen – vieles von dem, was dort steht, wird sich daraus
automatisch ergeben.</p>
<p>Dieser Artikel basiert auf der Arbeit "The Information Security Practice Principles" von
Craig Jackson, Scott Russell und Susan Sons vom "Center for Applied Cybersecurity
Research" der Universität Indiana. <a href="https://cacr.iu.edu/principles/ISPP-Foundational-Whitepaper-2017.pdf" rel="noopener noreferrer">The Information Security Practice Principles, Craig Jackson, Scott
Russell, and Susan Sons, University Center for Applied Cybersecurity
Research</a></p>
<p>Dieser Artikel erschien zuerst auf <a href="https://senioradmin.de/Grundprinzipien2.html" rel="noopener noreferrer">senioradmin.de</a></p>
]]><![CDATA[Dark mode? Light mode? Grey mode!]]>https://write.tchncs.de/~/Senioradmin/dark-mode-light-mode-grey-mode/2020-07-21T13:00:19.877824+00:00senioradminhttps://write.tchncs.de/@/senioradmin/2020-07-21T13:00:19.877824+00:00<![CDATA[<h2>Dark mode? Light Mode? Grey mode!</h2>
<p>Viele Menschen in meinem Beruf bevorzugen auf ihrem Desktop den so genannten Dark mode. Gemeint ist damit, die Hintergründe in der Desktop-Umgebung möglichst dunkel zu halten und Text in heller Schrift darzustellen. Die Gründe dafür sind vielfältig:</p>
<ul>
<li>Es sieht "cool" aus.</li>
<li>(Angeblich) ist es nicht so anstrengend für die Augen, insbesondere in Umgebungen mit wenig Licht</li>
<li>(Angeblich) wird so Strom gespart.</li>
</ul>
<p>Was das erste Argument angeht, so lässt sich über Geschmack nicht streiten. Das Stromspar-Argument trifft nur dann zu, wenn man einen OLED-Bildschirm nutzt und der Hintergrund wirklich schwarz ist, oder wie die Web-Designer sagen: <a href="//write.tchncs.de/tag/000" title="000" rel="noopener noreferrer">#000</a></p>
<p>Das meist gehörte Argument welches man hört betrifft aber die Augenschonung. Und tatsächlich habe auch ich eine ganze Zeit lang den Dark Mode eingesetzt, weil er nicht diesen grell-weißen Hintergrund hatte und daher nicht so sehr geblendet hat.</p>
<p>Aber wie es so ist, mit dem Alter werden die Augen schlechter, insbesondere die Alterssichtigkeit, die ab dem 40. Lebensjahr einsetzt macht dem ganzen einen Strich durch die Rechnung. Zum einen konnte ich nicht mehr mühelos die 8-Punkt-Schrift im Terminal lesen, zum anderen wurde weißer Text auf schwarzem Hintergrund immer anstrengender zu lesen und es stellten sich Kopfschmerzen ein. Tatsächlich gibt es Untersuchungen die sagen, dass es für die Augen anstrengender ist, langfristig mit dem Dark Mode Text zu lesen. Begründet wird dies wie folgt: Der Mensch ist aus seiner Evolution heraus ein Geschöpf des Tages und darauf ausgelegt am Tag zu sehen. Die natürliche Umgebung hat daher meist einen hellen Hintergrund.</p>
<p>Nun ist aber auch das Argument, dass ein strahlend weißer Hintergrund blendet und auf Dauer auch anstrengend sein kann nicht von der Hand zu weisen. Daher habe ich für mich die Feststellung getroffen, dass es in dieser Hinsicht buchstäblich nicht nur schwarz und weiß geben kann. Ich habe mit daher für einen hellen, nicht weißen Zwischenton entschieden - man könnte es auch "grey mode" nennen.</p>
<h2>Der Grey Mode</h2>
<p>Im folgenden stelle ich einige Einstellungen vor, die ich vorgenommen habe. Zunächst einmal Terminals:</p>
<h3>XTerm in grey mode</h3>
<p>Mit einem hellgrauen Hintergrund
<img src="https://write.tchncs.de/static/media/4E5266D0-0FB2-0F1B-FBB2-13BB69852D21.jpg" alt="XTerm in grey mode"></p>
<p><strong>.Xresources</strong></p>
<pre><code>xterm*background: lightgray
xterm*foreground: black
Xft.dpi: 96
XTerm*VT100.charClass: 33:48,35:48,37:48,42:48,45-47:48,64:48,95:48,126:48
xterm*color0: rgb:00/00/00
xterm*color1: rgb:9e/18/28
xterm*color2: rgb:00/88/00
xterm*color3: rgb:96/8a/38
xterm*color4: rgb:00/00/a8
xterm*color5: rgb:96/3c/59
xterm*color6: rgb:41/81/79
xterm*color7: rgb:be/be/be
xterm*color8: rgb:66/66/66
xterm*color9: rgb:cf/61/71
xterm*color10: rgb:7c/bc/8c
xterm*color11: rgb:ff/f7/96
xterm*color12: rgb:00/00/a8
xterm*color13: rgb:cf/9e/be
xterm*color14: rgb:71/be/be
xterm*color15: rgb:ff/ff/ff
</code></pre>
<h3>uRxvt in grey mode</h3>
<p>Mit einem grauen Hintergrund, welcher aber noch hell genug ist</p>
<p><img src="https://write.tchncs.de/static/media/8CA71EE2-9D8E-7055-32CF-F342A433012D.jpg" alt="uRxvt in grey mode"></p>
<p><strong>.Xdefaults</strong></p>
<pre><code>URxvt*background: grey
URxvt*foreground: black
URxvt.font:xft:Monospace:pixelsize=14
URxvt.boldfont:xft:Monospace-Bold:pixelsize=16
URxvt.scrollBar: false
URxvt*color0: rgb:00/00/00
URxvt*color1: rgb:cd/00/00
URxvt*color2: rgb:00/88/00
URxvt*color3: rgb:96/8a/38
URxvt*color4: rgb:00/00/a8
URxvt*color5: rgb:96/3c/59
URxvt*color6: rgb:41/81/79
URxvt*color7: rgb:be/be/be
URxvt*color8: rgb:66/66/66
URxvt*color9: rgb:80/00/00
URxvt*color10: rgb:7c/bc/8c
URxvt*color11: rgb:ff/f7/96
URxvt*color12: rgb:00/00/a8
URxvt*color13: rgb:cf/9e/be
URxvt*color14: rgb:71/be/be
URxvt*color15: rgb:ff/ff/ff
</code></pre>
<h3>Mutt in grey mode</h3>
<p><img src="https://write.tchncs.de/static/media/D9DCBE59-1B05-BD1C-A0A5-8AFEEA68F8EB.jpg" alt="Mutt Listenansicht in grey mode"></p>
<p><img src="https://write.tchncs.de/static/media/D1938496-4509-094C-BDA7-3FB9F10DBCE1.jpg" alt="Mutt Mailansicht in grey mode"></p>
<p><strong>.muttrc</strong></p>
<pre><code>color indicator brightyellow red
color hdrdefault green white
color header brightred white "^from: "
color header brightred white "^subject: "
color attachment blue white
color normal black white
color quoted blue white
color quoted1 red white
color quoted2 blue white
color quoted3 red white
color signature green white
color tilde green white
color bold brightred white
color underline blue white
color markers brightred white
color message white blue
color status white blue
color tree brightred white # index # mail to myself
color index brightblue white ~N
color index brightblue white ~O
color index white green ~T
color index brightred white ~D
color index brightblue default "~P !~N !~T !~F"
</code></pre>
<h3>Vim</h3>
<p>Auf <a href="https://vimcolors.com" rel="noopener noreferrer">vimcolors.com</a> gibt es viele schöne Themes und ich habe mich noch nicht final entschieden. Gut finde ich z.B. "hybrid"</p>
<p><img src="https://write.tchncs.de/static/media/A2F81B5E-4FDB-BD56-FB91-0119B021E362.jpg" alt="Vim Theme hybrid"></p>
<p><a href="https://raw.githubusercontent.com/w0ng/vim-hybrid/master/colors/hybrid.Vim" rel="noopener noreferrer">Download</a></p>
<h3>GTK</h3>
<p>Ich habe kein gutes, (hell)graues GTK Theme gefunden, daher bin ich auf beige ausgewichen. Das Theme heißt TraditionalHumanizedCL.</p>
<p><img src="https://write.tchncs.de/static/media/0052DF15-32B9-3D71-EE43-715BBF6484D0.jpg" alt="GTK-Theme TraditionalHumanizedCL"></p>
<p>Dieser Artikel erschien zuerst auf <a href="https://senioradmin.de/GreyMode.html" rel="noopener noreferrer">senioradmin.de</a></p>
]]>