Donnerstag, 12. Dezember 2019

https://piwi.wiesbaden.de


"Verschlüsselung ist zu aufwändig - so sagt man und so hörte ich es vor kurzem, und zwar im Ausschuss für Bürgerbeteiligung und Netzpolitik des Stadtparlaments. Dieser Aussage möchte ich widersprechen" - so schrieb ich vor kurzem auf diesem Blog: "Verschlüsselung ist zu aufwändig".

In einem früheren Text hatte ich bereits dargestellt, daß dieser zusätzliche Aufwand nicht existiert (siehe hier). An einem weiteren Beispiel möchte ich nun zeigen, daß der Aufwand so "wahnsinnig groß" ist, daß Sie diesen Aufwand nicht einmal bemerken werden. D.h. Sie benutzen eine Internetverbindung zu einem Server, die verschlüsselt ist, und dies fällt Ihnen nicht einmal auf. Und solche Seiten rufen Sie nicht erst seit heute auf, solche Seiten haben Sie in den vergangenen Monaten und vermutlich Jahren mehrfach genutzt, wie selbstverständlich, ohne daß Sie den Vorgang der verschlüsselten Übertragung der Daten bemerkt haben.

Da ich mich in meinem Text auf die Stadtpolitik bezogen habe, werde ich hier als Beispiel auch eine Internetseite der Stadt Wiesbaden verwenden: Politisches Informationssystem Wiesbaden (PIWi).


Brief

Ich will aber erst einmal einen Schritt zurückgehen in die Zeit, als man noch Briefe schrieb. Eine Person schrieb auf ein Blatt Papier einen Text, und diese Person möchte ich Absender nennen. Der Absender nahm dieses Blatt, steckte es in einen Briefumschlag, klebte diesen zu, versah den Umschlag mit der Anschrift, klebte eine Briefmarke auf diesen Umschlag und warf ihn in einen Briefkasten. Die Post leerte den Briefkasten, sortierte die erhaltenen Briefe und stellte den Brief einer anderen Person zu (die ich hier Empfänger nennen möchte).

Warum wurde das beschriebene Blatt Papier in einen Umschlag gesteckt? Dieser Umschlag diente dem Schutz des Inhalts während des Transports des Briefes, d.h. während des Transports konnte man den Inhalt nicht lesen. Der Empfänger erhielt den Brief, öffnete den Umschlag und kam somit an das beschriebene Blatt Papier heran, an den Inhalt des Briefes.


Transport

Während des Transports befand sich der Brief in fremden Händen, d.h. nicht in den Händen des Absenders oder des Empfängers. Um den Inhalt des Briefes vor fremden Händen zu schützen wurde der Text durch den Umschlag vor fremden Augen geschützt.

Absender und Empfänger können den Text lesen, alle Personen, die während des Transports mit diesem Brief zu tun haben, allerdings nicht.

Natürlich ist dieses Verfahren nicht sicher, denn Briefe können "verloren gehen". Auch hatte man ganz früher schon einmal über Wasserdampf den Brief öffnen können, ohne allzu deutliche Spuren zu hinterlassen. Bitte lassen Sie das mit dem Briefumschlag einfach als Analogie stehen.

Und genau dies sollte auch für das Internet gelten, während des Transports der Daten sollen diese nicht lesbar sein.


Internet

Es hält sich hartnäckig die Meinung, daß die Verschlüsselung von Daten zu aufwändig sei und man sie deshalb nicht macht. Zwar wird die Notwendigkeit der Verschlüsselung nicht bestritten, aber vielen Menschen ist der Aufwand zu groß.

Ich stelle folgende Aussage dagegen: Verschlüsselung ist aufwändig, aber nicht für den Anwender. Der Computer muß eine Menge tun, um Texte zu ver- und entschlüsseln, aber (um bei obigem Bild zu bleiben) der Absender als auch der Empfänger eines Textes muß nichts tun. Und das will ich Ihnen an einem kleinen Beispiel zeigen. Da sich meine Argumentation an die Politik richtet, werde ich hierfür diesen Server verwenden:


Sie erreichen diesen Server im Internet unter dieser Adresse: https://piwi.wiesbaden.de.

Meine Argumentation ist aber nicht auf Server der Stadt Wiesbaden beschränkt, sondern sie gilt im Prinzip für alle Server, die eine bestimmte Eigenschaft erfüllen, die ich gleich darstellen werde.


HTTPS

In einer oberen Zeile des Browsers sehen Sie die eingegebene Adresse des Servers:


Ist Ihnen an dieser Internet-Adresse etwas aufgefallen? Die Zeile beginnt mit https. Zur Verdeutlichung habe ich den Buchstaben s besonders hervorgehoben.

Früher begannen alle Internet-Adressen mit der Buchstabenfolge http, heute beginnen fast alle Adressen mit der Folge https. Der Unterschied besteht im kleinen Buchstaben s, aber der dahinterstehende Unterschied ist groß.

http steht für Hypertext Transfer Protocol und beschreibt, wie Daten übermittelt werden, damit Sie sie in Ihrem Browser sehen können. Die Weiterentwicklung davon lautet https. Das Kürzel steht für Hypertext Transfer Protocol Secure und am zusätzlichen Wort Secure erkennen Sie die zusätzliche Komponente der Sicherheit.


Ablauf

Ich möchte bei der Analogie des geschriebenen Briefes bleiben.

Wenn Sie eine Seite auf einem entsprechenden Server anfordern, dann wird der Server die Daten für Ihre Anfrage zusammensuchen, die Daten aufbereiten und an Sie verschicken. Der Browser auf Ihrem PC oder Smartphone nimmt die Daten entgegen, bereitet sie für den Bildschirm auf und zeigt sie Ihnen an. Das ist der Weg im Falle einer Verbindung per http.

Bei einer Verbindung via https sieht der Ablauf genauso aus, allerdings verschlüsselt der Server (=Absender im Beispiel eines Briefes) die Daten, bevor er sie verschickt (beim Brief steckt man das Papier mit dem Text in einen Umschlag). Und Ihr PC bzw. Ihr Smartphone(=Empfänger) nimmt die verschlüsselten Daten entgegen, entschlüsselt sie (öffnet den Umschlag und nimmt das Papier mit dem Text heraus), bereitet sie auf und zeigt sie auf dem Bildschirm an.


Aufwand

Sofern Sie eine solche Seite mit einer https-Adresse aufrufen werden die Daten verschlüsselt übertragen. Ist Ihnen das schon einmal aufgefallen? War Ihnen das zuviel Aufwand, die Sache mit dem Ver- und Entschlüsseln der Daten?

In der Bedienung unterscheidet sich das in keinem Fall, d.h. ob die Übertragung der Daten verschlüsselt oder unverschlüsselt erfolgt macht für Sie als Anwender keinen Unterschied und somit ist auch keinen zusätzlichen Schritt nötig. Unter der Oberfläche passiert allerdings eine Menge, aber das erledigen die Computer für Sie.


PiWi

Rufen Sie bitte eine Seite auf diesem Server auf: Politisches Informationssystem Wiesbaden (PIWi). Sie erhalten eine Seite, analog zur oben abgebildeten Seite. Haben Sie an irgendeiner Stelle gesagt, daß der Server die Daten verschlüsselt an Sie schicken soll? Und haben Sie in Ihrem Browser irgend eine Aktion anstossen müssen, damit Ihr PC/Smartphone die Daten nicht nur entgegennimmt sondern sie entschlüsselt?

Wenn Sie beim Zugriff auf eine Internetseite nichts zusätzlich tun müssen, damit die Übertragung verschlüsselt erfolgt, wieso ist dann der Aufwand zu hoch?

Dies gilt für alle Server, deren Internet-Adresse mit https beginnt. Das Beispiel PIWi habe ich benutzt, weil es vor ein paar Tagen im Rahmen der Stadtpolitik eine Diskussion über dieses Thema gab.


Mail

Den Ablauf der Verschlüsselung von Mails habe ich hier bereits einmal dargestellt: hQEMA5FkqPE4rOofAQf9Ek0j/4zaCtlFhAHHvDPyPGipKIvCkVmDFgHE01AXhaSF. Sie sehen in diesem Text, daß der Vorgang der Verschlüsselung des Inhalts der Mail keinen zusätzlichen Aufwand für Sie als Schreiber der Mail erfordert. Im Transport der Mail von Ihrem PC oder Smartphone zum PC oder Smartphone des Empfängers ist der Text nicht lesbar, zumindest nach allem, was wir bis heute wissen. Und auf der Seite des Empfängers ist auch keine zusätzliche Aktion erforderlich, um den Inhalt der Mail zurück in eine lesbare Form zu verwandeln.


Sicherheit

Klicken Sie doch bitte einmal auf das Vorhängeschloß vor dem Text https:


Mit wenigen Schritten kommen Sie dann auf die Informationen über den Status der Verschlüsselung der Seite PiWI:


Das sieht doch schon einmal gut aus. Und in den Erläuterungen finden Sie die gleiche Begründung, die auch hier angegeben wurde.


Blog

Und so sieht das auf diesem Blog aus:


Auf einen Unterschied möchte ich Sie aber noch hinweisen: Die Stadt Wiesbaden verwendet für die Verschlüsselung des Transports der Internetseiten das Verfahren TLS in der Version 1.2. Auf meinem Blog wird das gleiche Verfahren verwendet, jedoch in der Version 1.3, also in einer neueren Version.

Die Version 1.2 stammt von 2008, da sollte man schon einen Wechsel auf die neuere Version vornehmen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schreibt dazu:

Aktualisierung August 2019:

Der Mindeststandard TLS fordert konkret den Einsatz von TLS 1.2 in Kombination mit Perfect Forward Secrecy (PFS). Alternativ kann auch bereits die Version TLS 1.3 mit PFS genutzt werden.

Quelle: Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)


Fazit

Verschlüsselung eines Textes auf dem Transportweg muß sein, sei es bei einem Brief, einer Mail oder einer Seite im Internet. Bei einer Mail oder einer Internetseite hat die Software einen Stand erreicht, daß Sie als Bediener diesen Vorgang nicht bemerken bzw. nicht anstossen müssen. Was hindert Sie daran, das zu machen?

Wenn man nichts tun muß, wieso ist dies dann zu viel Aufwand für Sie?

Donnerstag, 21. November 2019

Von Windows zu Linux zu Windows


Ein vor einigen Tagen veröffentlichter und lesenswerter Text beginnt mit dieser Einleitung:

Aus Ärger über Microsoft stieß er den Wechsel der Stadt München auf Linux an. Kaum schied er aus dem Amt des Oberbürgermeisters, wurde Limux rückgängig gemacht. Christian Ude über Seelenmassage von Ballmer und Gates, die industriefreundliche CSU, eine abtrünnige Grüne und umfallende SPD-Genossen.

Der auf diese Einleitung folgende Text behandelt ein Computer-Projekt, nämlich den Umstieg des Betriebssystems von Windows auf Linux, entsprechend auch den Wechsel der Anwendungssoftware von Microsoft Office auf quelloffene Software. Und auf diesen Text möchte ich weiter eingehen.

München befindet sich im Umbruch, auf jeden Fall in Fragen der IT. Bei (heute) über 15.000 PCs ist so etwas eine anspruchsvolle Aufgabe, die auch in der Öffentlichkeit diskutiert wurde, durchaus kontrovers. Die Stadt München ging nämlich den Weg von Windows weg und hin zu Linux, also zu quelloffener Software, was nicht jedem in dieser Welt gefiel. Und so verwunderte es nicht, daß es plötzlich hies "Kommando zurück", man also nach Dreiviertel des Weges wieder weg von Linux und zurück zu Windows ging.

Vor einigen Tagen hat Christian Ude ein Interview gegeben, in dem er seine Sicht der Vorkommnisse darstellte. Aus diesem Interview möchte ich zitieren und eigene Anmerkungen dazu machen. Sofern nicht anders angegeben stammen, die hier Zitate aus dem Interview mit Christian Ude, das Sie hier finden: Münchens Ex-OB Christian Ude im Interview oder "Es gab bei Limux keine unlösbaren Probleme". In allen anderen Fällen gebe ich die Quellen an.


Christian Ude

Christian Ude ist heute Rentner, in seiner beruflichen Zeit war er u.a. Oberbürgermeister von München. Seinen Lebenslauf finden Sie auf dieser Seite der Wikipedia: Christian Ude.

Wäre er nicht in die aktive Politik gegangen, wäre er sicherlich ein guter Kabarettist geworden:



LiMux

Der Wechsel der Software von Windows hin zu Linux betraf nicht nur den Austausch des Betriebssystems sondern auch die Anwendungssoftware, die auf quelloffene Produkte umgestellt werden sollte. Die ersten Schritte dazu gehen zurück in das Jahr 2003. Die Geschichte dieses Projekts können Sie hier nachlesen: LiMux – Die IT-Evolution. Und natürlich gab es für dieses Projekt auch ein entsprechendes Logo1):


Im September 2017 wurde dann der Beschluss gefasst, wieder zurück auf Windows zu gehen, was im Jahre 2020 abgeschlossen sein soll.


Interview mit Christian Ude

Vor einigen Tagen fand sich in der Zeitschrift Linux Magazin das bereits erwähnte Interview mit Christian Ude, in dem er seine Meinung über den Wechsel von Windows zu Linux und von Linux zurück zu Windows äusserte. Aus diesem Interview möchte ich einige Sätze zitieren und auch kommentieren.

Konkreter Anstoss war eine Diskussion über die Firma Microsoft, die die Stadt München quasi gezwungen hatte, ihre IT-Landschaft ziemlich komplett umzustellen:

Ich habe mich nur maßlos geärgert, dass Microsoft plötzlich den Support zurückzog und die Landeshauptstadt München damit zwang, einen Wechsel zu bezahlen, für den sie sich als Kundin gar nicht aus freien Stücken entschlossen hatte.
....
Sie haben uns als Kunde mit einer fünfstelligen Zahl von Geräten einfach vor die Alternative setzt „Friss oder stirb!“ – friss unseren Wechsel und zahle oder stirb mit alten Geräten, für die es keinen Support mehr gibt.

Eine Entscheidung, getroffen im Staate Washington der USA, mit Auswirkungen und Kosten in München (und nicht nur dort).


Abhängigkeiten

Solche Abhängigkeiten haben wir im IT-Bereich sehr viele. Und nur wenige bewerten diese Abhängigkeiten kritisch:

Wir haben die methodische Abhängigkeit von einem Anbieter kritisch gesehen und auch die Datensicherheit, die ja bei Microsoft sehr umstritten war und in der Fachwelt noch umstritten ist.


Verhandlungen

Um München als Kunden zu halten war die Firma Microsoft zu erheblichen Zugeständnissen bereit, denn das LiMux-Projekt schlug in der Öffentlichkeit grosse Wellen.

Steve Ballmer

Steve Ballmer war einer der ersten Angestellten der Firma Microsoft, er hat dort Karriere gemacht. Zum hier betrachteten Zeitpunkt war er der Geschäftsführer dieses Unternehmens.

Das Intensivste, was ich persönlich erlebt habe, war ein Besuch von Steve Ballmer, immerhin Vizepräsident von Microsoft. Der hat seinen Ski-Urlaub in der Schweiz unterbrochen, um mich zu besuchen.
....
Laufend wurden die um eine Million und noch eine Million und noch eine Million und später ein Dutzend Millionen günstiger als zuvor.

Das Unternehmen Microsoft hatte im Jahre 2003 über 30 Milliarden-$ Umsatz2), war also damals bereits keine kleine Klitsche. Dies zeigt, wie wichtig für die Firma Microsoft die Verhinderung des Projekts LiMux war.


Kosten

Software kostet Geld. Und bei einer Stadt mit einer Verwaltung wie in München sind dies über Zehntausend Computer und entsprechend viele Lizenzen für die Software auf diesen Computern. Und natürlich kann man über Geld reden:

Im Winter 2003 reiste Steve Ballmer, Chef von Microsoft, nach München, um mit Oberbürgermeister Christian Ude über das Angebot seiner Firma in Höhe von 36,6 Millionen US-Dollar und die Nachteile eines Abschieds von Microsofts Betriebssystem zu sprechen. Er senkte den Preis zunächst auf 31,9 und dann auf 23,7 Millionen – sein Angebot wurde jedoch abgelehnt.

Quelle: Wikipedia zu LiMux, Absatz Geschichte. Dort wird verwiesen auf einen Artikel in USA TODAY

Bei der Höhe des Betrags darf man nicht vergessen, daß es nicht um die Weiterführung der Lizenzen ging. In München stand der Wechsel auf eine neuere Version von Windows und der Anwendungssoftware an, wobei vermutlich (mind.) eine Version übersprungen wurde. Dies erklärt die Höhe des Betrages3).


Bill Gates

Bill Gates war einer der Gründer der Firma Microsoft. Zum Zeitpunkt der Verhandlungen zwischen Microsoft und der Stadt München war er der Vorsitzende des Aufsichtsrats. Auch er war in München für Verhandlungen mit dem Ziel, Christian Ude das Projekt LiMux auszureden. Das Gespräch gibt Christian Ude auszugsweise wie folgt wieder:

Christian Ude: „Bitte nehmen Sie zur Kenntnis, es geht uns um die Unabhängigkeit. Wir wollen nicht abhängig sein.“
Bill Gates: „So ein Unsinn, von wem denn abhängig?“
Christian Ude: „Weil Sie schon mal da sind: Von Ihnen natürlich!“
Bill Gates: „Es ist für mich unbegreiflich, das ist Ideologie.“

Sie sehen, daß es in dieser Frage unterschiedliche Sichtweisen gibt.


Digitale Souveränität

Mittlerweile läuft in München der Rückbau der Software auf Windows. Die Abhängigkeit von Microsoft und somit das Thema Digitale Souveränität ist aber in den höheren Ebenen der Politik angekommen:

Datensouveränität ist höchstes Gebot

Beim Digitalgipfel der Bundesregierung in Dortmund hat sich Bundeskanzlerin Merkel für Datensouveränität und europäische Lösungen bei digitalen Infrastrukturen ausgesprochen.

Quelle: Digitalgipfel in Dortmund vom 29. Oktober 2019

Diese Erkenntnis führt aber nicht dazu, daß in München jetzt vielleicht doch wieder über Linux nachgedacht wird.

Die Abhängigkeit von ausländischen Unternehmen (und in diesem Fall von einem US-amerikanischen Unternehmen) bleibt bestehen. Aktuell gab es folgenden Hinweis:

Microsoft warnt vor Support-Ende des Server 2008, rät zum Cloud-Umzug

Ab dem 14. Januar stehen Nutzer des Server 2008 und 2008 R2 nackt da: Microsoft stellt den Support für beide Betriebssystem ein.

Quelle: Heise Online vom 15.11.2019

Auch hier wird die Entscheidung für eine Aktion in den USA in einem privaten Unternehmen getroffen, die vielfältige Auswirkungen in Deutschland hat. Und Microsoft bietet auch gleich eine Lösung des entstehenden Problems an, natürlich das eigene Produkt.


Wiesbaden

Die Abhängigkeit von Produkten des Unternehmens Microsoft ist auch in der Stadtverwaltung und -politik Wiesbadens gegeben. Sieht man in der Stadtpolitik diese Abhängigkeit? Welche im Stadtparlament vertretene Partei stellt eine entsprechende Forderung auf? Mir ist da nichts bekannt.

Wäre ein Projekt "Umstieg der Software von Windows auf Linux" in Wiesbaden möglich? Ich denke nicht, denn bei der Behäbigkeit der Stadtverwaltung und der Stadtpolitik würde es teuer, schlecht und nie fertig. Ausserdem fehlt der politische Wille dazu.


Nachtrag

Mittlerweile geriert sich Microsoft als der größte Fan von Linux:

Beginning with Windows Insiders builds this Summer, we will include an in-house custom-built Linux kernel to underpin the newest version of the Windows Subsystem for Linux (WSL)

Quelle: Microsoft will ship a full Linux kernel in Windows 10

Wenn Sie schon Linux haben wollen, dann kaufen Sie das doch bitte bei uns.



Anmerkungen:
1) Zu finden hier
2) Quelle: Statista

Sonntag, 3. November 2019

"Verschlüsselung ist zu aufwändig"


So sagt man und so hörte ich es vor kurzem, und zwar im Ausschuss für Bürgerbeteiligung und Netzpolitik des Stadtparlaments. Dieser Aussage möchte ich widersprechen und einen Weg vorschlagen, der zu diesem Ziel führt, aber einfach zu gehen ist.

In der Stadtpolitik gibt es das Stadtparlament, in das durch eine Wahl, zuletzt 2016, insgesamt 81 Bürger entsandt wurden. Da nicht jede Frage im Parlament diskutiert und entschieden werden kann, werden Ausschüsse gebildet. Einer dieser Ausschüsse beschäftigt sich mit den Fragen Bürgerbeteiligung und Netzpolitik. Die letzte Sitzung dieses Ausschusses fand am 22. Oktober 2019 statt. In dieser Sitzung wurde ein Antrag diskutiert, aus dem ich zitieren möchte:

Digitale Überstellung der Magistratsunterlagen und Sitzungsvorlagen

Zurzeit erhalten die Stadtverordneten wöchentlich mindestens die nichtöffentlichen Unterlagen per Bote zugestellt, dafür fährt der Bote einmal die Woche quer durch Wiesbaden. Durch eine digitale Überstellung aber können wir CO2 und kostbare Ressourcen wie Wasser beispielsweise, einsparen, die bei der Herstellung von Papier benötigt werden.

Die öffentlichen Sitzungsunterlagen sollten ohnehin nur noch digital und nur in Ausnahmefällen in Papierform überstellt werden. Dieses Vorgehen sollte dann auch auf die nichtöffentlichen Unterlagen für Stadtverordnetenversammlung und Magistrat ausgeweitet werden.

Eindeutige Identifizierungsverfahren wie verschlüsselte E-Mails, digitaler Personalausweis oder mit durch Passwort geschützte Bereiche gibt es bereits. Auch eine Lösung mit eigenen Tablets ist denkbar.

Quelle: Antrag 19-F-20-0020

Die Unterlagen werden z.T. per Mail an die Stadtverordneten versandt, ansonsten gedruckt ausgeliefert. Laut Antrag sollten künftig alle Unterlagen per Mail versandt werden.

In der Diskussion dieses Antrags wurde im Ausschuss das Argument vorgebracht, daß verschlüsselte Mails für viele Stadtverordnete zu aufwändig seien. Allerdings sei die Lieferung der gedruckten Unterlagen über Boten auch nicht unproblematisch, da diese Unterlagen teilweise einfach in den Briefkasten gesteckt oder vor die Haustür gelegt werden, wo sie entwendet werden können. Auch die Entsorgung der Papiere über eine übliche Papiertonne ist nicht im Sinne der Vertraulichkeit oder der Geheimhaltung.


Schreiben und Empfangen verschlüsselter Mails

Ich widerspreche obiger Aussage. Es ist nicht aufwändig, Mails zu verschlüsseln und danach zu versenden bzw. verschlüsselte Mails zu empfangen und für den korrekten Empfänger auch lesbar zu machen. In einem früheren Text hatte ich dies schon einmal beschrieben. Dazu hatte ich die Bedienung des Mailprogramms beim Erstellen einer Mail als auch beim Empfang einer Mail dargestellt, jeweils für eine verschlüsselte und eine unverschlüsselte Mail. In beiden Fällen habe ich die einzelnen Schritte nebeneinander abgebildet, um die Unterschiede in der Bedienung herauszuarbeiten. Sie finden diesen Text hier: hQEMA5FkqPE4rOofAQf9Ek0j/4zaCtlFhAHHvDPyPGipKIvCkVmDFgHE01AXhaSF.

Bitte schauen Sie sich diese Zusammenstellung erneut an. Sehen Sie in meiner Darstellung einen Unterschied bei der Erstellung einer Mail? Oder beim Empfang einer Mail? Ich sehe dort keinen Unterschied zwischen verschlüsselter und unverschlüsselter Mail. Für die Verschlüsselung der Mail wird keine Taste zusätzlich gedrückt und auch kein Button zusätzlich angeklickt, entsprechend gilt dies auch für die Entschlüsselung der Mail. Die Bedienung ist identisch, zumindest ist das so auf meinem PC. Bei anderen Betriebssystemen oder einem anderen Mailprogramm kann dies anders sein, dürfte aber nicht allzu weit von meiner Darstellung abweichen.

In der Vergangenheit habe ich in einem Projekt verschlüsselte Mails mit einer Person ausgetauscht, ohne diesen Vorgang der Ver- bzw. Entschlüsselung zu bemerken, d.h. die Mails wurden ver- bzw. entschlüsselt, ohne daß mir dies auffiel. Und somit halte ich die Verschlüsselung von Mails nicht für aufwändig, sondern für zumutbar, in der Bedienung eines Mailprogramms ist dies ganz einfach.

Ich will aber jetzt nicht die Forderung nach Verschlüsselung aller Mails aufstellen, obwohl ich diese Forderung für vernünftig und notwendig halte. Ich beziehe mich auf den Antrag im Ausschuss und will einen Weg aufzeigen, der in Richtung Verschlüsselung der Mails geht, aber einfach umzusetzen ist.


Digitale Signatur

Wenn ich Ihnen eine Mail schicke, dann erhalten Sie den Text meiner Mail plus einen Anhang, eine Datei mit Namen signature.asc. Diese Datei hat möglicherweise folgenden Inhalt:
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: OpenPGP digital signature
Content-Disposition: attachment; filename="signature.asc"

-----BEGIN PGP SIGNATURE-----

iQEzBAEBCAAdFiEEsaohL+LGwOEubvH8u0ak6IBR2OgFAl21YDQACgkQu0ak6IBR
2OjYJwf/XdM7WFEztqZHhmHqmAtySwxFnWCjETaKb9TUdNyEhVzCAIDHvzNezyey
TyfkLgAyD0GwqEJ9dDAnKEF1Qz6JUi9jWqxbB9x2Q4S46gxdM+AcRwuDQLo6CErF
DX9cB8fhtXwC38c7mxcWGAzWpvG1u8Wr6UXUzIgKg6/z5lSti5BOfzEcBsTtoZz5
yi1V8LgMJAe0FVSlI/q+jdQDWe435xdYqhlS/ZSluMgOQCXWdA1KWI55Ux9nCcDN
T4TJhzE45jCGWKzj2m++mvI2RiywXG3ozx2kFf6LMZnl0MNKCmambaVSmZ803pb/
GArM8m8ZPd78LUCyXXam1WyoruZFfA==
=IakL
-----END PGP SIGNATURE-----

Quelle: Digitale Signatur einer von mir versandten Mail

Diese kryptischen Zahlen und Buchstaben stellen eine Digitale Signatur dar. Mit diesem Buchstaben-/Zahlensalat kann man zwei Fragen beantworten, sofern das Mailprogramm entsprechend eingerichtet ist:
  • Stammt diese Mail wirklich von mir (d.h. vom angegebenen Absender)?
  • Wurde der Inhalt dieser Mail auf dem Transportweg verändert? D.h. habe ich diese Mail in dieser Form geschrieben?

Die Einführung einer solchen digitalen Signatur ist der erste Weg zur Verschlüsselung der Mails. Und eine solche digitale Signatur wird ohne eigenen Eingriff erzeugt und an die Mail angehängt. Insbesondere kann man eigenständig sein Mailprogramm so einrichten, daß es für ausgehende Mails eine solche digitale Signatur erzeugt und zusammen mit der Mail verschickt. Es müssen nicht alle Beteiligte am Mailverkehr ihre Mailprogramme entsprechend aufrüsten.


Hintergrund

Verschlüsselung und Entschlüsselung beruhen auf mathematischen Theorien. Keine Angst, ich werde Sie hier nicht mit Mathematik belästigen, aber ein wenig möchte ich doch dazu schreiben.

Die modernen Verfahren beruhen auf 2 Schlüsseln, einem Schlüsselpaar. Ein Teil des Paares wird als privater Schlüssel bezeichnet, der andere Teil als öffentlicher Schlüssel. Den privaten Schlüssel müssen Sie unbedingt sicher verwahren, Sie dürfen diesen Schlüssel auf keinen Fall aus der Hand geben. Den öffentlichen Schlüssel geben Sie bitte großzügig weiter.

Für die Erstellung eines solchen Paares gibt es etliche Programme, sowohl für Windows als auch Apple und natürlich auch für Linux. Weiterführende Erläuterungen zu diesem Thema finden Sie u.a. hier: Einfach erklärt: E-Mail-Verschlüsselung mit PGP.

Noch einmal, zum mitschreiben: der private Schlüssel muß geheim bleiben.


Schritte

Meine Argumentation geht in Richtung Verschlüsselung aller Mails. Aber ich will diesen Weg in Teilschritte unterteilen und diese nachfolgend darstellen. Meine Forderung an die Stadtpolitik lautet dann: Geht den ersten Schritt. Ich beziehe mich auf obigen Antrag und stelle somit die Forderung: Alle vom Büro des Stadtparlaments ausgehenden Mails werden von nun an mit einer digitalen Signatur versehen.

Aber zu den einzelnen Schritten, die ich nur verkürzt darstellen möchte.

Schritt 1

Zu Beginn erstellt man das Schlüsselpaar und richtet das Mailprogramm entsprechend ein. Optional kann man den öffentlichen Schlüssel frei verteilen, z.B. über einen Keyserver.

Bei der nächsten Mail aus dem Büro des Stadtparlaments an die Stadtverordneten wird das Mailprogramm die entsprechende Digitale Signatur für diese Mail erzeugen und zusammen mit dem Mailtext versenden. Der Empfänger bemerkt dies vermutlich nicht, d.h. er sieht keinen Unterschied zu einer Mail ohne Signatur.

Alle folgenden Schritten sind vorerst optional.

Schritt 2

Manche Mailprogramme zeigen an, daß an diese Mail eine entsprechende Signatur angehängt ist. Dieser Hinweis könnte so aussehen:


Diese Sicherheitsprüfung durch das Mailprogramm kann man aktivieren. Dazu lädt man (= Empfänger der Mail) den öffentlichen Schlüssel des Absenders (folgt man meiner Forderung wäre dies der öffentliche Schlüssel des Büros des Stadtparlaments) in sein Mailprogramm. Damit kann das Mailprogramm die entsprechenden Prüfungen vornehmen und das Mailprogramm zeigt dies so oder so ähnlich an (Beispiel aus meinem früheren Text):


Sie sehen die Hinweise auf die Korrektheit der Signatur. Ausserdem zeigt das Bild an, daß diese Mail verschlüsselt übertragen wurde.

Schritt 3

In diesem Schritt kommt die Verschlüsselung ins Spiel: Jeder Teilnehmer am Mailverkehr erzeugt sich sein eigenes Schlüsselpaar, richtet sein Mailprogramm entsprechend ein (privater Schlüssel) und gibt seinen öffentlichen Schlüssel weiter.

Schritt 4

Sobald ich den öffentlichen Schlüssel eines Partners habe und diesen Schlüssel meinem PC mitgeteilt habe, wird mein Mailprogramm die Mails an diesen Partner verschlüsselt versenden.


Dies können natürlich alle Bürger machen, dies ist nicht auf die Stadtpolitik beschränkt.


Forderung an die Stadtpolitik

Meine Forderung in Richtung Stadtpolitik lautet: Mails der Stadt Wiesbaden erhalten eine digitale Signatur. Man beginnt mit den Mails des Büros des Stadtparlaments an die Stadtverordneten, sammelt auf diesem Wege Erfahrungen mit der digitalen Signatur (und weitet diese Aktion in einigen Monaten auf alle Mails der Stadt Wiesbaden aus).


SPAM

Ich will einen weiteren Grund angeben, warum die Stadt Wiesbaden eine digitale Signatur an jede Mail anhängen muß.

Sie haben sicherlich schon einmal eine SPAM-Mail erhalten. Darin wird für irgendein Wundermittel geworben, sei es Potenzmittel oder Reichtum oder ...

Früher waren solche Mails leicht identifizierbar, aber leider lernen die Betrüger dazu und diese Mails werden immer besser, d.h. man kann sie kaum von echten Mails unterscheiden. Dazu ein Beispiel: Eine Bekannte erhielt vor einigen Jahren einmal eine "Telekom-Rechnung", die überaus echt aussah, es aber nicht war. Laut Mailtext hat sie im vergangenen Monat für über 250€ telefoniert, die Details dazu fände sie in der angehängten Aufstellung. Leider hat sie auf den Anhang geklickt, d.h. sie wollte die angehängte Rechnung öffnen. Es passierte danach nichts, zumindest nichts erkennbares. Danach konnte man Ihr Notebook vergessen, es war so langsam, daß man nicht mehr damit arbeiten konnte. Es stellt sich später heraus, daß ihr Notebook fleissig Mails verschickt hat, d.h. dieses Notebook wurde als SPAM-Schleuder missbraucht.

Wie kann man sich dagegen wehren? Gibt es ein Mittel, um die Echtheit einer Mail zu überprüfen? Kann man prüfen, ob eine Mail wirklich vom angegebenen Absender kommt? Ja, das kann man, das geht über eine digitale Signatur.

Mittwoch, 16. Oktober 2019

Eine Partei versucht sich im Neuland

Diese Zusammenfassung ist nicht verfügbar. Klicke hier, um den Post aufzurufen.

Donnerstag, 10. Oktober 2019

Bitte schaltet Eure Smartphones aus


Klimaschutz ist das Schlagwort der Stunde und in diesem Zusammenhang werden gerne Forderungen und Verbote geäußert. Dazu fand auch unsere Bundeskanzlerin, Frau Merkel, deutliche Worte: "Klimaschutz ist kein 'Pillepalle'“, wir brauchen "Beschlüsse, die zu 'disruptiven' Veränderungen führten.".

Zu diesem Thema möchte ich kein Verbot aufstellen, denn dies können andere besser. Ich möchte eine Bitte vortragen, die zu Veränderungen unseres Lebensstils hin zu weniger CO2-Ausstoß führen kann: Bitte schaltet Eure Smartphones aus. Und diese Bitte möchte ich jetzt begründen. Leider bin ich nicht in der Lage, meine Argumente auf Twitter-Länge zu verkürzen, deshalb wird dies hier ein etwas längerer Text.


Friday for Future

Der Schutz unseres Klimas ist in den Vordergrund der Debatten gerückt durch die Streiks von Friday for Future. Hier finden Sie die Akteure: WIR SIND FRIDAYS FOR FUTURE. Wikipedia hat ebenfalls einen längeren Text dazu: Fridays for Future (dt. „Freitage für die Zukunft“), kurz FFF.

Im Rahmen dieser Aktionen wurden Forderungen gestellt, aus denen ich zitieren möchte (verkürzt):

Explizit fordern wir für Deutschland:
  • Kohleausstieg bis 2030

Entscheidend für die Einhaltung des 1,5°C‑Ziels ist, die Treibhausgasemissionen so schnell wie möglich stark zu reduzieren. Deshalb fordern wir bis Ende 2019:
  • 1/4 der Kohlekraft abschalten

Quelle: UNSERE FORDERUNGEN AN DIE POLITIK

Im Zusammenhang mit den Forderungen wird auch darauf hingewiesen, daß die Schritte zur Umsetzung dieser Forderungen zur Veränderung unserer Lebensweise führen sollen und müssen: Für den notwendigen Wandel müssen sektorübergreifend grundlegende Veränderungen stattfinden.

Frau Merkel verwendete in ihren Ankündigungen dafür einen Begriff: disruptive Veränderungen. Wikipedia erklärt diesen Begriff so:

Das neudeutsche Wort Disruption (bzw. disruptiv) wurde aus dem Englischen übernommen, wo disruption - abgeleitet vom lateinischen Verb disrumpere (zerreißen, zerbrechen, zerschlagen, bzw. passivisch: platzen) - so viel wie Unterbrechung, Störung, Bruch, Unordnung oder Zerstörung bedeutet.

Quelle: Disruption (Gesellschaft und Politik) in der Wikipedia.

Ich möchte jetzt begründen, wie Kohle und Smartphones zusammenhängen.


Stromverbrauch

Kohlekraftwerke produzieren Strom (und Wärme). Benötigt man wenig Strom, so kann man die Kraftwerke runterfahren (soweit technisch möglich), benötigt man mehr Strom, so wird die Leistung der Kraftwerke hochgefahren. Ist die Kapazitätsgrenze eines Kraftwerks erreicht, muß man mittelfristig ein weiteres Kraftwerk bauen und ans Stromnetz bringen, kurzfristig Strom importieren. Und der Stromverbrauch steigt. Da wir Kernkraftwerke bereits abgeschaltet haben bzw. weitere in Zukunft abschalten werden, müssen Kohle- oder Gaskraftwerke (oder Solarpanels oder Windmühlen) diese Aufgabe übernehmen. Bei steigender Nachfrage können Solarpanels oder Windmühlen nicht mehr Strom liefern, also müssen Kohle- oder Gaskraftwerke diese steigende Nachfrage durch höhere Leistung befriedigen. Und in Deutschland sind dies häufig Kohlekraftwerke.

Am Beispiel der Stadt Frankfurt möchte ich einmal darstellen, wie sich der Stromverbrauch entwickelt und mich dabei auf 2 Großverbraucher beschränken. Beginnen möchte ich mit einer Darstellung aus dem Jahr 2011:

Laut Mainova wird sich die Nachfrage nach Strom in Frankfurt bis 2020 um ein Fünftel erhöhen. Als Energiefresser erweisen sich vor allem neue Rechenzentren.

Quelle: Stromverbrauch in Frankfurt steigt und steigt aus der FAZ vom 07.09.2011

Hier eine Darstellung aus dem Jahre 2014:

Frankfurts Hunger nach Strom wächst - noch ist der Flughafen auf Platz eins, doch besonders Rechenzentren verbrauchen immer mehr Strom.

Quelle: Stromverbrauch in Frankfurt wächst weiter aus der FAZ vom 03.07.2014

Und im Jahre 2016 lautete die Aussage bereits:

Frankfurts Rechenzentren verbrauchen inzwischen mehr Strom als der Flughafen. Und die Betreiber erhöhen stetig ihre Kapazitäten.

Quelle: Data-Center hängen Airport ab aus der FAZ vom 14.12.2016

Dies gilt auch für das Jahr 2019:

Die Bedeutung Frankfurts als Standort für Rechenzentren nimmt zu. Immer mehr ausländische, meist amerikanische Unternehmen, bieten hier Ihre Dienstleistungen an. Die Rechenzentren sind laut Energieversorger Mainova auf dem besten Weg, den Frankfurter Flughafen beim Stromverbrauch zu überholen. Während der Stromverbrauch für Rechenzentren in Deutschland bei ca. 2% liegt, sind in Frankfurt die Rechenzentren für 20% des Verbrauchs verantwortlich.

Quelle: Ankündigung der Veranstaltung Datacenter Experience in Frankfurt am Main am 14.05.2019


Zusammenfassung

Der grösste Stromverbraucher in der Stadt Frankfurt war einmal der Flughafen. Er wurde mittlerweile auf Platz 2 verdrängt, denn an vorderster Stelle liegen jetzt die Computer, genauer: Die grossen Rechenzentren. Ca. 20% des Stromverbrauchs in der Stadt Frankfurt wird für den Betrieb dieser Rechenzentren benötigt. Darunter fallen nicht die PCs, Smartphones oder Tablets, darunter fallen die grossen Hallen, in denen Hunderte bis Tausende von Servern stehen. Benötigt werden diese für Cloud-Computing, Outsourcing, Rechenzentrumsbetrieb eines Unternehmens, aber auch für das Internet. Das grösste Rechenzentrum in Frankfurt ist De-CIX (siehe auch De-CIX in der Wikipedia). Und diese Rechenzentren werden erweitert und es kommen neue Rechenzentren dazu. Sie alle benötigen heute Strom, die zusätzlichen Rechenzentren benötigen in der Zukunft zusätzlich Strom.


Daten

Ich will mich in diesem Text auf De-CIX beschränken, denn von den Rechenzentren in Frankfurt ist dies das größte, mit Abstand. De-CIX verarbeitet die Datenpakete des Internets, d.h. die Datenpakete werden entgegengenommen und an das "richtige" Kabel weitergeleitet, damit das Datenpaket beim Empfänger ankommt. Die bei De-CIX verarbeitete Datenmenge wächst Jahr für Jahr. Hier zur Verdeutlichung die Entwicklung der verarbeiteten Datenmenge der letzten 5 Jahre in Frankfurt:

© De-CIX in Frankfurt


Erläuterung

Das Bild zeigt die Entwicklung der Datenmenge als Durchschnittswert (gelb) und als Spitzenwert (rot), jeweils in der Anzahl Bits pro Sekunde im jeweiligen Zeitraum. Im Oktober 2014 waren dies 2Tbit (Spitze: 3Tbit), aktuell (Oktober 2019) zeigt die Grafik einen Durchsatz von 5Tbit (Spitze: 7Tbit). Dabei steht die Abkürzung Tbit für die Zahl 240 Bits oder umgerechnet ca. 1.000.000.000.000 Bits (dies sind 1 Million mal 1 Million Bits). Aus den Zahlen ergibt sich eine Steigerung um ca. 150% im Zeitraum von Okt. 2014 bis Okt. 2019, d.h. eine Steigerung um etwa 20% pro Jahr. Ein Ende dieses Wachstums ist nicht absehbar.


Mobile Geräte

Man schätzt, daß ca. 50% der Datenmenge des Internets aus mobilen Geräten stammt, d.h. aus Smartphones, Tablets, Notebooks usw. Dabei geht es nicht um Telefongespräche oder SMS, es geht um Zugriffe auf das Internet, also WhatsApp-Nachrichten, Aufrufe von Seiten wie Facebook, Streaming von Videos usw.

Den Stromverbrauch der Rechenzentren in Frankfurt kann man nur reduzieren indem man:
  • die Datenmenge reduziert
oder
  • die Technik der Computer weiterentwickelt in Richtung Energieeffizienz
wobei letzteres bereits gemacht wird. Trotzdem steigt der Energiebedarf weiter an.


Disruptive Veränderungen

Aus dem oben dargestellten ergibt sich ein Weg, den Stromverbrauch der Rechenzentren zu reduzieren: Verringert die Datenmenge im Internet. Und daraus ergibt sich mein Aufruf, den ich bereits in der Überschrift dieses Textes dargestellt habe: Bitte schaltet Eure Smartphones aus.

Ich möchte mich wiederholen: Es geht um den Internetzugang im Smartphone, Telefonie und SMSen ist damit nicht gemeint.

Wir haben uns an den ständigen Begleiter Smartphone gewöhnt. Dieses Gerät, das von Musik abspielen bis Navigation so ziemlich alles kann, ausser bügeln (was ich bedaure), und mit dem man auch noch telefonieren kann. Aber gefordert wurde ja eine einschneidende Veränderung, die zur Änderung unserer Lebensweise führen soll. Und mit reduzierter Anzahl Datenpakete im Internet brauchen wir weniger Strom in Frankfurt bei De-CIX und könnten somit die Stromproduktion reduzieren, möglicherweise sogar ein Kohlekraftwerk abschalten, was den CO2-Ausstoß verringern würde. Und das wollen wir doch.


Auswirkungen

Es gibt keine Veränderung ohne Auswirkungen. Möglicherweise gefallen uns die Nebenwirkungen nicht, aber wir sollten diese sehen:

  • Wir nutzen heute das Smartphone als Navi. Ohne Internetzugang haben wir dann keinen Zugriff mehr auf aktuelle Karten sowie Staunachrichten, die sofort in die Navigation eingebaut werden. Diese Möglichkeit nutzen wir heute gerne, darauf müssten wir dann verzichten.
  • Ohne Internetzugang können wir über unser Smartphone keinen Fernsehfilm mehr anschauen und auch kein Fußballspiel via DAZN verfolgen.
  • Gerne hören wir Musik via Smartphone. Ohne Internet geht kein Musik-Streaming mehr aufs Smartphone. Spotify, Deezer oder Youtube funktionieren dann nicht mehr.
  • Es gibt dann auch keine Serien oder Videos von Netflix, Amazon Prime Video, Hulu oder Youtube.
  • Ohne Internet via Smartphone kann man auch keine Selfies mehr auf Instagram posten.
  • Und der Zugriff auf Facebook ist dann auch nicht mehr möglich. Twitter geht dann ebenfalls nicht mehr.

Ich will es mit dieser Aufzählung genug sein lassen.

Mein Vorschlag führt zu einschneidenden Veränderungen unseres heutigen Lebensstils, reduzieren aber die Datenmenge im Internet erheblich und führen somit zu einem geringeren Stromverbrauch in den Rechenzentren in Frankfurt, insbesondere bei De-CIX. Und ein geringerer Stromverbrauch bedeutet einen geringeren Ausstoß von CO2. Und so lautete doch die Forderung von Friday for Future.


Zusammenfassung

Man sollte nicht immer nur Forderungen aufstellen, die dann von anderen umgesetzt oder erfüllt werden sollen. Also nicht nur:

Fridays For Future Deutschland fordert die Regierungen auf Kommunal- Landes- und Bundesebene auf, die Klimakrise als solche zu benennen und sofortige Handlungsinitiative auf allen Ebenen zu ergreifen.

Quelle: UNSERE FORDERUNGEN AN DIE POLITIK

Man kann auch selbst einen Beitrag zum Schutz unseres Klimas leisten, z.B. die Nutzung des Internets deutlich reduzieren.


Nachtrag

Das hier dargestellte Problem ist nicht auf Frankfurt beschränkt. Global sieht dies so aus:

Das Internet verbraucht riesige Mengen an Energie. Die Rechenzentren verbrauchen inzwischen genauso viel Energie wie die globale Luftfahrt - und der Verbrauch steigt stetig weiter an. Damit steigt auch die CO2-Belastung unserer Atmosphäre.

Quelle: CO2-Fußabdruck des Internets: Groß wie globaler Flugverkehr

Auch im Fernsehen war dies bereits ein Thema. Das ZDF hat dazu diese Sendung ausgestrahlt:



Auch andere Sendungen im Fernsehen befassten sich bereits mit diesem Thema:

Mit 20 Google-Suchanfragen brennt eine Energiesparlampe 1 Stunde lang.

Quelle: Energiefresser Internet: Die Ökobilanz eines Mausklicks.



Persönliche Aussage

Die Umsetzung meiner Forderung würde mir persönlich sehr schwerfallen. Ich benötige das Internet sowohl beruflich als auch privat.

Samstag, 28. September 2019

Wiesbaden: WLAN ab 2024


Das Thema WLAN überfordert die Politiker dieser Stadt, woran sich auch so schnell nichts ändern wird. Ich möchte dies an einem kleinen Beispiel verdeutlichen.

Der öffentliche Nahverkehr dieser Region wird organisiert vom Rhein-Main-Verkehrsverbund - RMV. Dazu gehört auch ESWE Verkehr - Wiesbadens ÖPNV-Anbieter. Der RMV betreibt über 600 Ticketautomaten, die im Jahre 2018 erneuert und dabei auch zu WLAN-Access-Points umgebaut wurden. Auf einen Zug wartende Fahrgäste können sich somit an den entsprechenden Haltestellen über ihr Smartphone im Internet informieren oder mit Freunden chatten, ohne Kosten. Im Rahmen dieser Aktion erhielt auch der kleine Bahnhof in Wiesbaden-Erbenheim einen neuen Automaten, auch dieser mit WLAN-Angebot: WLAN in Wiesbaden-Erbenheim.

Die entsprechenden Ticketautomaten von ESWE-Verkehr bieten diese Möglichkeiten weiterhin nicht.

Nun leben wir in einer lebendigen Demokratie. Also wurde im lokalen Parlament (=Ortsbeirat Erbenheim) ein Antrag zu diesem Punkt gestellt:

WLAN an ESWE-Ticketautomaten in Erbenheim (SPD)

Antragstext:
Der Ortsbeirat bittet den Magistrat um aussagefähige Informationen über die Umstellung/Modernisierung der ESWE-Ticketautomaten in Erbenheim. Insbesondere bittet er um Beantwortung folgender Fragen:

  • Wann werden diese Automaten erneuert bzw. aktualisiert?
  • Wird es dann auch ein Angebot WLAN über diese Automaten geben?

Begründung:
Der RMV hat seine Ticketautomaten inzwischen umgestellt (ca. 600 Stück). Die neuen Automaten bieten neben Fahrkarten auch WLAN an. Der Ticketautomat am Erbenheimer Bahnhof ist bereits umgestellt und bietet seit einigen Monaten auch WLAN an.

In Erbenheim gibt es solche Ticketautomaten von ESWE, die sich bekanntlich im Verbund mit RMV befinden. Ein derartiger Automat ist beispielsweise an der Haltestelle Egerstraße, für die der OBR bereits vor über 2 Jahren die Einrichtung eines öffentlichen WLAN gefordert hat. Soweit an anderen Haltestellen ebenfalls Ticketautomaten vorhanden sind, wären diese in gleicher Weise umzustellen.

Der OBR Erbenheim möchte konkret wissen, wann eine vergleichbare Umstellung der Ticketautomaten von ESWE geplant ist und ob dabei auch eine WLAN-Fähigkeit analog zu den RMV-Automaten vorgesehen ist.

Quelle: Antrag Nr. 19-O-12-0012 SPD-Fraktion

Und es gab eine Antwort dazu, für die Verhältnisse der Stadt Wiesbaden kam diese recht flott. Aus dieser Antwort möchte ich zitieren:

Aus der Antwort Stadtrat Andreas Kowol vom 30. Juni 2019:

Die aktuellen Fahrausweisautomaten der ESWE Verkehrsgesellschaft mbH in Wiesbaden wurden im Jahr 2010 in Betrieb genommen. Die nachträgliche Ertüchtigung der eTicket-Vertriebswege an den 60 Fahrausweisautomaten von ESWE Verkehr wurde im Verlauf des Jahres 2017/2018 durchgeführt. Im Rahmen der aktuellen Wirtschaftsplanung von ESWE Verkehr ist eine Projektplanung für eine neue Generation von Fahrausweisautomaten für die Jahre 2023/24 in Höhe von 4.0 Mio.€ vorgesehen.

Zu diesem Zeitpunkt werden die branchenüblichen Spezifikationen eines modernen und serviceorientierten Fahrausweisautomaten berücksichtigt und umgesetzt. Eine Basis hierfür stellt das Rahmenlastenheft des RMV für die Fahrausweisautomaten im RMV-Verbundgebiet dar. Neben modernen Bezahlfunktionen und Call-Agent-Funktionen werden auch die Möglichkeiten eines WLAN-Angebots für die Kunden, je nach Standort, technisch geprüft werden.

Quelle: Antwortschreiben des Dezernenten Kowol

Die Umstellung von über 600 Automaten (RMV) ist seit ca. einem Jahr abgeschlossen, die Umstellung von 60 Automaten (ESWE Verkehr) wurde noch nicht einmal begonnen.

Natürlich kann man solche Automaten nicht nach wenigen Jahren der Nutzung austauschen, denn dafür sind sie zu teuer. Auch für den RMV war die Umstellung organisatorisch ein Aufgabe, diese Anzahl an Automaten zu ersetzen. Diese Aufgabe erforderte Zeit für Vorbereitung und Planung. Und am Anfang steht die Idee: Wir machen so etwas. Dabei entsteht ein Pflichtenheft, in dem u.a. festgehalten wird, was die neuen Automaten können sollen. Dieses geht dann in die entsprechenden Gremien zur Beratung, und spätestens an dieser Stelle wird dann auch ESWE Verkehr eingebunden. Irgendwann geht dieses Projekt in die Finanzplanung, denn diese Automaten (plus Aufbau plus .....) müssen ja bezahlt werden. Und dann müssen die beteiligten Stellen dieser Aktion zustimmen, danach kann eine Ausschreibung erfolgen, die bei diesem Volumen europaweit erfolgen dürfte. Die Angebote werden eingeholt, gesammelt, bewertet und letztendlich eine Entscheidung getroffen. Ein Unternehmen erhält somit den Auftrag, diese Automaten herzustellen. Auch dies benötigt eine gewisse Zeit, von Start der Produktion bis Fertigstellung und Auslieferung des letzten Automaten. Und natürlich braucht man auch ein Unternehmen, dessen Mitarbeiter diese Automaten an ihrem Bestimmungsort aufstellen.

Der Bahnhof in Erbenheim hat seinen Automaten vermutlich im Dezember 2018 erhalten. Berücksichtigt man alle gerade aufgeführten Argumente, so geht dieses Projekt zurück bis ins Jahr 2014, vermutlich sogar bis ins Jahr 2013. Etwa seit dieser Zeit kennt somit ESWE Verkehr die Absicht, WLAN-Access-Points an vielen Haltestellen und Bahnhöfen aufzubauen. Und was geschieht in Wiesbaden?


Fazit

Es wird also noch 4 bis 5 Jahre dauern, bis an manchen Bus-Haltestellen in Wiesbaden WLAN verfügbar sein wird. Ob man dann noch WLAN braucht?

Die IT-Branche ändert sich beständig, Techniken kommen und gehen. Braucht man 2024 noch WLAN? Oder gibt es dann eine neuere (und bessere) Technik? Würde dann ESWE-Verkehr eine Technik einführen, die mittlerweile obsolet geworden ist?

Sofern im Jahre 2024 wirklich ein WLAN-Angebot an den Bushaltestellen kommt, hätte diese Stadt das Thema um 10 Jahre verschlafen.

Donnerstag, 12. September 2019

"Welches Mikrofon ist denn offen?"


Es war das Mikro Nummer 7, das offen war. Und darüber konnte man mithören, wie an diesem Montag Abend in Friedberg ab 18:30 Uhr versucht wurde, irgendwie doch noch einen Livestream hinzubekommen. Aber mal von Anfang an.

Die SPD sucht einen Vorsitzenden. Und da aktuell Pärchen IN sind (siehe Grüne), soll es auch hier ein Pärchen sein. Ein früherer Vorsitzender hat dieses Amt einmal als „Das schönste Amt neben Papst" bezeichnet und so kamen nach kurzem Zögern Bewerbungen für dieses Amt rein, mehr als gedacht, nämlich 7 Pärchen plus doch noch eine Einzelperson. Daraus muß die SPD jetzt eine Auswahl treffen, wofür 23 Termine festgelegt wurden, auf denen die SPD-Mitglieder die Kandidaten live auf einer Bühne erleben konnten. Fragen an die Kandidaten durften dort auch gestellt werden. Da sich diese Partei als modern und fortschrittlich versteht, kann man dies auch zu Hause am PC verfolgen, denn die Veranstaltung wird meistens als Livestream übertragen, via YouTube.

Am Montag, den 9.9.2019, fand diese Veranstaltung in Friedberg statt. Teilnehmen im Saal konnte man nur, wenn man sich entsprechend vorher anmeldete, und der Saal war ausgebucht. Aber es gibt ja einen Livestream, da brauchte man keine Anmeldung.

Zum Livestream kam man über diese Seite: Wir wählen eine neue Spitze. Scrollt man etwas runter dann fand man diesen Hinweis:



18:30 Uhr

Also habe ich mich rechtzeitig an den Rechner gesetzt und habe den Livestream eingeschaltet. Es gibt auch eine Chatfunktion, die man nach Anmeldung bei YouTube nutzen kann. Aber ich wollte nicht diskutieren, ich wollte nur sehen, ob die SPD, die sich ja als Partei des Fortschritts versteht, diesen Livestream technisch hinbekommt.

In der Tat, kurz vor 18:30 Uhr wechselte das Standbild in ein Bild der Bühne, auf der sich jemand bewegte und auch etwas sagte. Allerdings war der Ton miserabel, völlig verkratzt und unverständlich. Im Chat tauchten die ersten diesbezüglichen Kommentare auf, und da ich die Situation nicht besser beschreiben kann, möchte ich diese Kommentare einfach wiedergeben:



Gerne würde ich Ihnen mehr der freundlichen Kommentare hier zeigen, aber recht bald wurde die Chatfunktion abgeschaltet und es erschien diese Meldung:


Tja, was soll man dazu schreiben.

Als Bild gab es nur noch ein Standbild. Allerdings gab es Ton. Man konnte hören, wie Techniker versuchten, den Fehler zu finden und zu fixen. In diesem Zusammenhang fiel mehrfach der Satz aus der Überschrift dieses Textes.

Auf YouTube gab es unter dem Video auch entsprechende Kommentare. Hier ein kleiner Auszug:


Die Kommentare gipfelten in einem praktischen Vorschlag:

Die Kandidat*in bekommt meine Stimme der die Mitarbeiter im Willy Brand Haus raus schmeißt, und endlich Leute einstellt die nicht bei der VHS Kassette stehen geblieben sind! Die Leute vor Ort können nichts dafür, die haben bestimmt keine Unterstützung von Berlin bekommen, uns sie sind dann die Sünden Böcke.

Quelle: YouTube

Wie ging es weiter?

Also irgendwie war das natürlich langweilig (aber vielleicht doch spannender als die Präsentation der Kandidaten - vielleicht). So gegen 19 Uhr waren sie noch am Basteln. Und gegen 19:30 Uhr (also ca.60 Minuten nach Beginn der Veranstaltung) waren sie immer noch am Basteln. Und um 19:30 Uhr waren sie ...., gegen 20 Uhr waren sie am ....., aber so gegen 20:30 Uhr gab es Bild und Ton, sogar synchron. Da habe ich dann aufgehört, denn das Thema dieses Blogs ist ja IT.


Fazit

Für viele ist das Internet ja Neuland, offensichtlich nicht nur für Frau Merkel.

Vor etlichen Jahren verwendete die SPD in einer Anzeige mal ein Bild, um ihre Vorstellung des Internets zu präsentieren, und zwar dieses:


Internet, wie auf dem Land. Irgendwie idyllisch. Und so fortschrittlich.

Samstag, 31. August 2019

Da kannste ach em Ochs ins Horn petze (Wein-LAN #8: Auswertung)


Wie jeden Freitag gab es auch am 23.8.2019 einen Weinstand in Erbenheim, diesmal betrieben von der SPD. Und auch dieses Mal gab es wieder WLAN. Und darüber möchte ich hier berichten.

Der Wein kam vom Weingut Russler aus Walluf und auch dieses Mal waren einzelne Sorten ausgetrunken, bevor der Weinstand geschlossen wurde. Ausserdem gab es noch Käsestangen, Brezeln und Brühwürstchen, die auch begehrt waren.

In der Spitze waren vielleicht 120 Personen am Weinstand, eine Schätzung über die Zahl der insgesamt am Weinstand anwesenden Personen kann ich nicht abgeben, da trau ich mich nicht ran.

Das Wetter war gut, es war warm aber nicht heiß und auch nicht drückend. Und der Weinstand liegt ziemlich im Schatten der Kirche. Hier eine Darstellung der Temperatur am Weinstand, denn Fotos vom Weinstand habe ich auf diesem Blog schon öfter gebracht:


Sie sehen den Verlauf der Temperatur am Ort des Geschehens von ca. 15:30 Uhr bis ca. 22:00 Uhr. Die Temperatur von über 30°C bis fast 40°C bis 16:30 Uhr wird verursacht durch die direkte Sonneneinstrahlung auf den Sensor. Danach deckte die Kirche den Platz und auch den Temperatursensor ab, so dass realistische Werte gemessen wurden. Und da an diesem Tag ein leichter Wind herrschte, gab es ideales Wetter am Weinstand.


WLAN am Weinstand

Aber das Thema dieses Blogs ist ja IT und deshalb einige Informationen zum angebotenen WLAN.

Die Technik war die gleiche wie beim Wein-LAN#7 vom 14.6.2019. Die Anschaffungskosten (einmalig) für die eingesetzte Hardware belaufen sich auf ca. 150€, dazu kommen noch die Kosten für Einrichtung der Software (ca. 2 Stunden) plus Aufbau der Hardware (ca. 5 - 10 Minuten) plus Abbau der Hardware (ca. 5 Minuten), für die ich zusammen großzügig 200€ veranschlage (damit käme ich mir gut bezahlt vor). Die Software stammte von Freifunk Wiesbaden, deshalb ein Dankeschön an diese Gruppe.

Wie kommt das WLAN bei den Besuchern an? Natürlich haben die Besucher des Weinstandes nicht permanent auf ihr Smartphone gestarrt oder Youtube-Videos angesehen, das hat die Internet-Anbindung auch nicht hergegeben. Aber um bei Eswe die Abfahrtszeit des nächsten Busses herauszusuchen, Bekannten eine Whatsapp-Nachricht zu schicken oder sich den Zwischenstand eines laufenden Fußballspiels anzeigen zu lassen, dafür kann man dieses WLAN nutzen. Und das klappte auch.

Hier einmal in einer Grafik die Nutzerzahlen des WLANs an diesem Abend am Weinstand:


Sie sehen, so etwa um 20 Uhr waren ca. 25 Smartphones im WLAN angemeldet und Sie erkennen auch, wie sich die Besucherzahlen ab 17 Uhr entwickelten. Wieviele Smartphones insgesamt über den Abend verteilt am Netz angemeldet waren, kann ich Ihnen leider nicht sagen, diese Information habe ich nicht.

Insgesamt wurden von den Besuchern in dieser Zeit ca. 1.2 GB an Daten verschickt bzw. empfangen.

Unsere kleine und bescheidene Technik war nicht ausgelastet:

Daten zur eingesetzten Technik
Auslastung des Routers Auslastung des Computers

Der Router war einmal mit 56% seiner Rechenleistung gefordert, im Durchschnitt über die Zeit von 16 Uhr bis 22 Uhr waren dies ca. 10%. Der Router gab seine Daten an einen Computer (einen Raspberry Pi) weiter, der einmal mit 27% seiner Rechenleistung gefordert war (im Durchschnitt waren dies 3%).

Sie sehen, wir könnten noch mehr Teilnehmer in diesem kleinen Netz verkraften. Deshalb: Als Besucher dieses Weinstandes dürfen Sie das WLAN ruhig nutzen.


Bilanz

Mit unseren bescheidenen Mitteln haben wir jetzt in 4 Jahren 8 mal WLAN auf diesem Platz und zu dieser Veranstaltung angeboten. Und die Zahlen sprechen für sich: Beim ersten Versuch (20.5.2016) hatten wir 13 Teilnehmer, die stärkste Nutzung belief sich auf 29 Teilnehmer im Netz, diesmal waren es 25 angemeldete Smartphones, jeweils bezogen auf die Spitzenbelastung. Und ich kann Ihnen sagen, daß es eine Aufwärtstendenz in der Nutzung gibt, das WLAN am Weinstand wird immer stärker genutzt. Schön so.

Bitte vergleichen Sie die hier genannten Kosten und Aufwände mit den Zahlen, die die Stadtpolitik für ein öffentliches WLAN benennt. Von dieser Seite werden als durchschnittliche Kosten für ein öffentliches WLAN ein Betrag von 15.000€ genannt, während wir für dieses WLAN am Weinstand einen Betrag von ca. 350€ (Hardware + Software + Konfiguration + Installation) ausgegeben haben. Das ist doch eine kleine Abweichung zwischen den Zahlen der Stadtpolitik und unseren Erfahrungen.

Sie haben bei sich zu Hause einen Internetanschluß. Technisch bedeutet dies, daß Ihr Computer sich per Kabel (=LAN) oder Funk (=WLAN) mit einem Router verbindet, der sich wiederum mit dem Internet verbindet. Und was hat Sie diese Technik gekostet? Sehen Sie, daß sind korrekte Beträge, nicht die Zahlen, die von der Stadtpolitik genannt werden.

Im Jahr 2016 hatten wir einen Kommunalwahlkampf, bei dem das Thema öffentliches WLAN eine Rolle spielte, zumindest tauchte es in den Wahlprogrammen der einzelnen Parteien auf. Ein Zitat daraus: "Die CDU will endlich ein kostenloses öffentliches WLAN-Netz an zentralen Plätzen der Stadt.". Auch die anderen Parteien hatten (praktisch) ähnliche Aussagen in ihrem Wahlprogrammen stehen, wenn auch nicht so griffig formuliert. Und was ist in den vergangenen 3 Jahren passiert?

Andere Orte können ein WLAN aufbauen und betreiben. Jeder Ort, der sich um Touristen bemüht, bietet so etwas an, eine Selbstverständlichkeit. Wiesbaden kann dies nicht.


Fazit

Für die Diskussion mit der Stadtpolitik zum Thema WLAN wollten wir mit der Aktion Wein-LAN Fakten liefern:
  • Wie groß ist der Aufwand/Kosten?
  • Wird das WLAN angenommen? Wie stark wird es angenommen?
Diese Zahlen haben wir in den vergangenen 4 Jahren bei 8 Weinständen gesammelt. Allerdings interessiert sich die Politik dieser Stadt nicht dafür. Da kannste ach em Ochs ins Horn petze.

Sonntag, 28. Juli 2019

hQEMA5FkqPE4rOofAQf9Ek0j/4zaCtlFhAHHvDPyPGipKIvCkVmDFgHE01AXhaSF


Die Überschrift stammt aus einer verschlüsselten Mail, deswegen können Sie den Text nicht lesen. Und Sie sollen den Text meiner Mails auch nicht lesen, ausser Sie sind der von mir bestimmte Empfänger! Aus diesem Grunde werden Mails verschlüsselt und dann sieht der Inhalt einer Mail so oder so ähnlich aus:

-----BEGIN PGP MESSAGE-----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 =juBm
-----END PGP MESSAGE-----

Sie verschlüsseln Ihre Mails nicht? Ihnen ist dies zu kompliziert? Ich will Ihnen zeigen, daß dies nicht kompliziert ist. Dazu möchte ich Ihnen die einzelnen Schritte beim Versand und Empfang einer Mail darstellen, und zwar jeweils für eine verschlüsselte und eine nicht-verschlüsselte Mail. Und Sie beurteilen dann den zusätzlichen Aufwand bei einer verschlüsselten Mail und entscheiden danach, ob Sie diesen Aufwand stemmen können.


Umgebung

Alle hier dargestellten Schritte und Bilder entstanden auf meinem PC. Auf diesem läuft als Betriebssystem Ubuntu 18.04, als Mailprogramm verwende ich Thunderbird in der Version 60.7.2, mit der Erweiterung Enigmail (für die Verschlüsselung).

In anderen Umgebungen bzw. bei anderen Mailprogrammen können die einzelnen Schritte anders aussehen.


Grundzüge der Verschlüsselung

Basis der Verschlüsselung ist ein nicht ganz so einfaches Stück Mathematik, aber damit will ich Sie nicht 'quälen'. Im Kern verwenden Sie ein Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Den privaten Schlüssel behalten Sie für sich, den dürfen Sie niemals weitergeben oder anderen zugänglich machen. Dieser Schlüssel bleibt auf Ihrem Computer und er muß geheim bleiben.

Den öffentlichen Schlüssel sollen Sie weitergeben, denn dieser Schlüssel soll von anderen Personen genutzt werden. Und damit diese Weitergabe auch schön einfach geht, gibt es dafür entsprechende Server (sogenannte Schlüsselserver), auf die man seinen öffentlichen Schlüssel ablegt.

Genug der Vorrede, ich schreibe auf meinem PC jetzt eine Mail.


Ich schreibe eine Mail

Dazu starte ich das Mailprogramm auf meinem PC und los geht es:

Schreiben einer Mail

In meinem Mailprogramm beginne ich mit:
klicke auf Icon Verfassen

Im nächsten Schritte wähle ich den Empfänger der Mail aus:
unverschlüsseltverschlüsselt
Das Icon für Verschlüsselung (links im roten Kringel) wird nicht gesetzt (linkes Bild) oder gesetzt (rechts Bild), abhängig von der Existenz des
öffentlichen Schlüssels des Empfängers dieser Mail. Dafür brauchte ich nichts zu tun.

Und nun gebe ich meinen Text ein:

Abschließend klicke ich auf Senden:
unverschlüsseltverschlüsselt
und ab geht die Mail

Das ist alles.

Der Unterschied zwischen der verschlüsselten Mail und der unverschlüsselten Mail liegt darin, daß das Mailprogramm nach der Eingabe des Empfängers in seiner Liste nachsieht, ob es einen öffentlichen Schlüssel für diesen Empfänger findet. Falls dieser vorhanden ist, wird die Mail verschlüsselt und danach versendet. Dies alles geschieht automatisch, ich mußte nichts dafür tun.

Den Unterschied erkennen Sie am Icon zwischen Rechtschr. und Speichern.

Sie sehen, der Weg ist der gleiche, es gibt keinen Unterschied in der Bedienung beim Schreiben einer verschlüsselten Mail zur Bedienung beim Schreiben einer unverschlüsselten Mail.


Ich erhalte eine Mail

Wie sieht das aber aus, wenn ich eine verschlüsselte Mail erhalte?

Ich gehe also in mein Mailprogramm, das beim Starten sofort das entsprechende Postfach abfragt (das habe ich in meinem Mailprogramm so eingestellt). Und dann präsentiert mir das Programm die Mail:

Lesen einer Mail
unverschlüsseltverschlüsselt

Auch hier gilt: Das ist alles.

Als Unterschied sehen Sie nur die zusätzliche grüne Zeile, die auf die (ehemalige) Verschlüsselung dieser Mail hinweist.


Ver- und Entschlüsselung

Ich hatte ja bereits erwähnt, daß bei der Verschlüsselung von Texten und in diesem Fall Mails die Schlüssel eine besondere Rolle spielen. Auf den Algorithmus der Verschlüsselung möchte ich nicht eingehen, aber die Bedeutung der beiden Teile möchte ich hier noch einmal kurz darstellen.

Es gibt einen öffentlichen Schlüssel und einen privaten Schlüssel, die zusammen gehören und gemeinsam das Schlüsselpaar ergeben. Den privaten Schlüssel halten Sie bitte so geheim wie irgend möglich, den öffentlichen Schlüssel geben Sie bitte freizügig weiter, z.B. indem Sie ihn auf einem entsprechenden Server hinterlegen.

Nehmen wir einmal an, Sie schreiben mir eine Mail. Dann nehmen Sie meinen öffentlichen Schlüssel und verschlüsseln damit die Mail. Das machen natürlich nicht Sie sondern das Mailprogramm macht das für Sie. Ich erhalte dann die Mail und nehme meinen privaten Schlüssel und entschlüssele damit die Mail, d.h. mein Mailprogramm verwandelt den erhaltenen Text zurück in einen lesbaren Text.

Nun antworte ich Ihnen auf diese Mail. Dazu nimmt mein Mailprogramm Ihren öffentlichen Schlüssel und verschlüsselt damit meinen Text (=meine Antwort auf Ihre Mail). Sie empfangen meine Mail und Ihr Mailprogramm nimmt dann Ihren privaten Schlüssel und wandelt dieses Chaos von Zeichen zurück in einen lesbaren Text.

Zusammenfassung: Mit dem öffentliche Schlüssel verschlüsselt man einen Text, mit dem privaten Schlüssel entschlüsselt man diesen Text wieder.


Fazit

Die Ver- und Entschlüsselung von Mails wird vom Mailprogram durchgeführt, automatisch. Es ist somit alles ganz einfach. Die hinter der Verschlüsselung stehende Mathematik ist nicht so einfach, aber um diese brauchen Sie sich nicht zu kümmern.

Und wenn dies bei Ihnen sehr viel komplizierter ist, dann sehen Sie, wie benutzerfreundlich Linux ist.


Beispieltext der Mail

Zum Abschluß diese Textes möchte ich Ihnen noch zeigen, woher der oben angegebene Text in der Mail stammt und warum John Barleycorn sterben muß:


Und mit diesem Text endet dieses Lied:

Der Jäger kann den Fuchs nicht jagen,
Und auch nicht laut in sein Horn blasen,
Und der Kesselflicker kann weder Kessel noch Topf reparieren,
Ohne ein bisschen Gerstenkorn

Im Lied geht es also um Whisky. Dafür muß John Barleycorn sterben. Slainte.