Donnerstag, 17. Dezember 2020

Mails (dienstlich)


In der letzten Sitzung des Ausschusses für Bürgerbeteiligung und Netzpolitik (siehe 1) in den Anmerkungen) fand sich auf der Tagesordnung (siehe: 2)) ein Antrag der Fraktion Linke & Piraten im Stadtparlament, aus dem ich zitieren möchte:

Die Ortsgerichte bieten den Wiesbadenerinnen und Wiesbadenern einen preisgünstigen Weg, Unterschriften und Abschriften zu beglaubigen, Werte von Immobilien und anderen Gegenständen zu ermitteln, Nachlässe zu sichern und Sterbefallanzeigen für das Nachlassgericht zu erstellen.

Bei genauerem Hinsehen verfügen die wenigsten Ortsgerichte über eine E-Mail-Adresse. Dabei handelt es sich durchweg um private Adressen. Zudem sind beim Ortsgericht I (Rathaus) zur Zeit keine Termine möglich. Insoweit wird auf die Ortsgerichte Bierstadt, Dotzheim/Frauenstein, Kastel/Amöneburg, Kloppenheim/Heßloch, Kostheim, Nordenstadt/Delkenheim, Schierstein und Sonnenberg/Rambach verwiesen.

Quelle: Bürgerservice in Corona-Zeiten, Antrag der Fraktion L&P vom 25.11.2020


Ortsgerichte

Die Stadt Wiesbaden erläutert die Funktion der Ortsgerichte wie folgt:

Ortsgerichte sind Hilfsbehörden der Justiz. Sie stehen unter der Dienstaufsicht der Amtsgerichtspräsidentin. Ihre organisatorische Betreuung obliegt der Stadt (Rechtsamt).

Quelle: Merkblatt Ortsgerichte inklusive Standorte

Ortsgerichte sind somit Organe der staatlichen Verwaltung, und in Wiesbaden unterstehen sie dem Rechtsamt der Stadt Wiesbaden. Ihre Tätigkeit muß somit den allgemeinen Grundsätzen der staatlichen Verwaltung unterliegen.


Mail

Angenommen, Sie benötigen in einer Angelegenheit die Tätigkeit eines Ortsgerichts. Sie benötigen einen Termin, haben eine Frage oder wollen eine Unterschrift beglaubigen lassen. Dann schreiben Sie eine Mail und tragen Ihr Anliegen vor. Das Schreiben von Mails sollte ja heute nichts außergewöhnliches mehr sein.

Nun nehmen wir einmal an, daß Sie mit einer Entscheidung eines Mitarbeiters des Ortsgerichts nicht einverstanden sind. Dann legen Sie Einspruch oder Widerspruch gegen diese Entscheidung ein, tragen Ihre Argumente vor und verweisen dabei auf die bisher geführte Kommunikation, die möglicherweise in Form von Mails geführt wurde. Dann müssen beide Seiten den jeweiligen Schriftwechsel offenlegen. Wie sieht das aus bei einer privaten Mailadresse?


Private Mailadressen

Bei der Tätigkeit der Ortsgerichte handelt es sich um staatliche Aufgaben. Ist die Verwendung privater Mailadressen für städtische Vorgänge zulässig? Wie steht es um die Revisionssicherheit der Verfahren, wenn die benötigten Schriftstücke auf privaten Computern liegen? Gibt es überhaupt eine Sicherungen der Mails auf privaten Computern, wenn diese Mailadresse für offiziellen Schriftwechsel verwendet wurde? Sofern es zu einem Streitfall kommt, müssten die entsprechenden Mails offengelegt werden. Wie trennt man dabei die privaten Mails von den Mails, die im Auftrag der Stadt Wiesbaden gewechselt wurden? In einem solchen Streitfall sollten dann doch nicht gleich alle privaten Mails offengelegt werden müssen. Und wie sieht es mit der Dokumentation der Vorgänge aus, denn Bestandteil des Vorganges sind auch die Mails, die gewechselt wurden?

Eine kurze Prüfung der Aufstellung der Ortsgerichte in der Stadt Wiesbaden zeigte, daß entweder keine Mailadresse oder eine private Mailadresse angegeben wurde.


Aufwand

Wie groß ist eigentlich der Aufwand bei Erstellung einer Mailadresse?

Sie haben sicherlich eine Mailadresse, und vermutlich haben Sie diese schon länger. Können Sie sich noch an den zeitlichen und technischen Aufwand erinnern, diese Mailadresse anzulegen? Ich vermute, daß Sie dafür weniger als 5 Minuten benötigten.

Die Stadt Wiesbaden hat eigene Mailadressen, die auf @wiesbaden.de enden. Kein Ortsgericht hat eine solche Mailadresse.

Kann oder will die Stadtpolitik dies nicht?


Beschluß

Wie wurde der Antrag behandelt? Gab es einen Beschluß? Zustimmung oder Ablehnung? Weiterleitung, Nicht-Behandlung oder ....?

Ein Blick in die Niederschrift zu dieser Sitzung sollte darüber Auskunft geben. Schauen wir also hinein:


Das ist der Stand am 17.12.2020, d.h. an diesem Tag lag der Beschluß noch nicht vor, war zumindest nicht über das Politisches Informationssystem Wiesbaden (PIWi) einsehbar. Sie können dies gerne überprüfen, denn die Niederschrift der Sitzung finden Sie hier: Niederschrift.


Nachtrag

Die Niederschrift der Sitzung des Ausschusses am 3. November finden Sie hier: Niederschrift. Sie liegt auch noch nicht vor.

Davor gab es eine Sitzung am 8. September. Davon liegt die Niederschrift vor: Niederschrift. Sie sehen, so anspruchsvoll ist dieser Text nicht.


Nachtrag zum Nachtrag

Habe vor der Freischaltung des Textes noch einmal alles geprüft und dabei gesehen, daß die Niederschrift der Sitzung vom 3. November jetzt doch schon vorliegt.


Anmerkungen:

Sonntag, 6. Dezember 2020

Plus 40 Prozent


Dieser Text beschreibt eine Entwicklung, die technischer Fortschritt genannt wird. In meiner Beschreibung will ich mich auf den IT-Bereich beschränken, da ich diesen Bereich ein wenig überblicke, denn von anderen Bereichen verstehe ich nicht so viel. Und ich möchte Zahlen liefern, damit der Fortschritt eine (be)greifbare Größe wird. Aussagen zu Fortschritten in nicht-messbaren Bereichen möchte ich Anderen überlassen.

In meinem letzten Text hatte ich vorgerechnet, daß die Geschwindigkeit meines Internetanschlusses um ca. 48% gestiegen ist, dies über einen Zeitraum von 27 Jahren und zwar um 48% in jedem dieser 27 Jahre. Man mag eine solche Entwicklung für eine Ausnahme halten, deswegen möchte ich meine Aussage verallgemeinern und Ihnen zeigen, daß dies kein Sonderfall ist, diese Entwicklung nicht auf das Thema Internetzugänge und insbesondere nicht auf meinen Internetanschluss beschränkt ist.

Ein Bild mehr sagt als tausend Worte, und deshalb möchte ich Ihnen dieses Bild präsentieren, das ich vor ca. 2 Jahren auf Twitter fand:


Sie sehen zwei Bilder von Pluto, eines aus dem Jahre 1994 und eines aus dem Jahre 2018. Hier erkennen Sie den Fortschritt, den man im Bereich Astronomie in den vergangenen 24 Jahren gemacht hat.

Mit diesem Text möchte ich Ihnen an Beispielen aus der IT zeigen, wie sich dieser "technische Fortschritt" entwickelt hat.


Vorbemerkungen

In diesem Text werde ich einige Berechnungen angeben, die Sie an Ihren Taschenrechner bzw. am Taschenrechnerprogramm Ihres PCs nachrechnen können. Alle Ergebnisse der Berechnungen sind Näherungswerte, denn eine Genauigkeit nach der 2. Stelle nach dem Komma hat für meine Argumentation keine Bedeutung. Im Text werden grosse Zahlen mit Tausenderpunkten als Trenner angegeben, der Übersichtlichkeit wegen. So wird die Zahl 1 Million hier in diesem Text dargestellt: 1.000.000. Bitte rechnen Sie die hier von mir angegebenen Beispiele durch, kontrollieren Sie mich bitte. Dabei geben Sie die Zahlen aus meinen Beispielen bitte in dieser Form ein: 1000000 (= 1 Million), also ohne Eingabe der Punkte. Dies gilt für alle hier angegebenen Zahlen.


Internet

In meinem letzten Text (siehe: 38 Jahre) hatte ich dargestellt, daß ich 1993 in diese Online-Welt getreten bin. Damals benutzte ich ein Modem, das meinen PC mit einer Übertragungsgeschwindigkeit von 2.400 Bits pro Sekunde mit dieser Online-Welt verbunden hat. Heute habe ich hier einen Kabelanschluß mit einer Übertragungsgeschwindigkeit von 100 Millionen Bits pro Sekunde. Dies entsprecht einer Steigerung von einem Faktor von ca. 40.000 in diesen 27 Jahren. Die Steigerung pro Jahr errechnet man nach dieser Formel:

100.000.000 / 2.400 27

Für den Taschenrechner lautet die Rechenvorschrift so:

( 100000000 ÷ 2400 ) ^ ( 1 / 27 )

Es ergibt sich ein Wert von ca. 1,48, dies entspricht einer Steigerung pro Jahr von 48%.


RAM

Im Jahre 1978 saß ich zum ersten Mal an einem PC, und zwar an diesem: Commodore PET. Dieser Computer hatte einen Hauptspeicher von 8 KB. Dieser Computer ist schon lange Geschichte, jede smarte Armbanduhr ist heute leistungsfähiger. Heute sitze ich an einem PC mit 8 GB Hauptspeicher. Und jetzt beginnt meine Rechnung: 8 GB dividiert durch 8 KB, das ist eine Steigerung um einen Faktor 1 Million in 42 Jahren. Für die jährliche Steigerung rechnen wir nun:

1.000.000 42

Für den Taschenrechner lautet die Rechenvorschrift so:

1000000 ^ ( 1 / 42 )

Der Taschenrechner hier auf meinem Computer liefert als Ergebnis einen Wert von ca. 1,39, eine Steigerung von 39% in jedem dieser 42 Jahre.


Festplatte

Dieser Commodore PET hatte einen Kassettenrekorder als Massenspeicher, genannt Datasette. Spätere Versionen hatten Diskettenlaufwerke, ein Fortschritt. Und noch etwas später kamen dann die ersten Geräte mit Festplatten. Meinen ersten PC mit Festplatte habe ich 1984 gekauft, und die Festplatte damals hatte eine Kapazität von 20 MB (=20 Millionen Bytes). Mein heutiger Computer hat eine Festplatte mit einer Speicherkapazität von 2 TB (=2 Billionen Bytes). Umgerechnet ergibt dies eine Steigerung um einen Faktor 100.000 in diesen 36 Jahren.

Rechnen wir nun:
100.000 36

Für den Taschenrechner lautet die Rechenvorschrift so:

100000 ^ ( 1 / 36 )

Und hier liefert das Taschenrechnerprogramm einen Wert von ca. 1,38, also eine Steigerung von 38% in jedem dieser 36 Jahre.


CPU

Eine CPU ist das Rechenwerk eines Computers. Auch hier gab es eine Entwicklung hin zu mehr Leistung, aber hier ist ein Vergleich nur schwierig möglich. 1978 war dies eine 8-Bit CPU, die mit 1 MHz getaktet war, heute habe ich hier in meinem PC eine CPU mit 6 Kernen (=12 Threads), die mit max. 3.6 GHz getaktet wird. Man kann aber nicht einfach von 1 (MHz) auf 3600 (MHz = 3.6 GHz) hochrechnen, denn es gab diverse weitere Veränderungen. So wurde über die Jahre aus dem 8 Bit-Prozessor ein 16-Bit, daraus ein 32-Bit und daraus ein 64-Bit-Prozessor. Ausserdem arbeitete früher ein Kern, mein heutiger PC hat eine CPU mit 6 Kernen, wobei jeder Kern 2 Threads verarbeitet. In diesem Fall ist es schwierig, eine Steigerungsrate zu bestimmen.

Aber ich möchte einen Bereich angeben, wo sich die Steigerungsrate einigermassen genau angeben lässt, den Bereich der Hochleistungscomputer (siehe 100 Prozent). Für diese Computer lässt sich eine Zahl angeben, die die Leistungsfähigkeit in etwa vergleichbar macht: Anzahl Operationen mit Gleitkommazahlen, ausgedrückt in Milliarden Operationen pro Sekunde (= GFlops). Nehmen wir einfach diese Zahl so hin, wie wir sie auf der Seite TOP 500 Lists finden. Im November des Jahres 1993 wurde diese Liste angeführt von einem System mit 124 GFlops/s. Auf der Liste vom November 2020 steht auf Platz 1 ein System mit einem Wert 442.010.000 GFlops/s.

Rechnen wir nun einmal:

442.010.000 / 124 27

Und für den Taschenrechner heißt dies:
(442010000 / 124) ^ ( 1 / 27 )

Dafür erhalte ich den Wert von ca. 1,75. In diesem Bereich der Hochleistungscomputer betrug der Zuwachs an Leistung pro Jahr ca. 75%.


Transistor

Basis der Computer ist ein Transistor. Mit diesem Baustein werden die Schaltungen realisiert, die den Computer bilden.

1947 wurde der erste Transistor vorgestellt. So sah dieses Teil damals aus:

Quelle: Nachbau des ersten Transistors von 1947

Dieses Teil wurde verkleinert und verkleinert und ..... und wurde dabei immer leistungsfähiger. Aktuelle Computerchips enthalten z.T. über 10 Milliarden Transistoren auf einem Chip. Von einem Transistor im Jahre 1947 auf 10 Milliarden Transistoren im Jahre 2020, das Wachstum entspricht folgender Formel:

10.000.000.000 73

Und für den Taschenrechner heißt dies:
10000000000 ^ ( 1 / 73 )

Und das Ergebnis lautet: 1,37. D.h. diese Entwicklung läuft mit einem Zuwachs von 37% pro Jahr. Und das seit 1947, also seit 73 Jahren.

MOS Technology 6502

Zurück zu meinem ersten PC, dessen CPU die Typenbezeichnung 6502 hat und der 1975 vorgestellt wurde. Dieser enthielt ca. 3.500 Transistoren, die CPU in meinem heutigen PC nennt sich AMD Ryzen 5 1600 und besteht aus ca. 4,8 Milliarden Transistoren. Rechnen wir erneut:

4.800.000.000 / 3.500 45

Und für den Taschenrechner heißt dies:
(4800000000 / 3500) ^ ( 1 / 45 )

Und auch hier liefert mein Programm einen Wert von 1,37.


Exponentielles Wachstum

In allen angegebenen Fällen nennt man dieses Wachstum ein exponentielles. Diesen Begriff haben Sie in den letzten Wochen im Zusammenhang mit der Corona-Pandemie sicherlich gehört.

Bei exponentiellem Wachstum verweist man gerne auf ein Beispiel aus der Geschichte, die Sache mit dem Reiskorn (oder Weizenkorn) auf einem Schachbrett.

Schachbrett

In dieser Geschichte wurde ein Schachbrett mit Reiskörnern (oder Weizenkörnern) gefüllt. Die Regel dafür lautete wie folgt: Auf das erste Feld des Schachbrettes lege man ein Reiskorn, auf das zweite Feld dann zwei, auf das nächste Feld dann vier und so weiter. Beginnend mit einem Reiskorn legt man auf das nächste Feld immer die doppelte Anzahl und dies über alle 64 Felder des Schachbrettes. Wieviel Reiskörner benötigt man für das Schachfeld?

Wikipedia hat eine schöne Darstellung dieser Geschichte und erklärt dies mit Weizenkörnern:

Auf allen Feldern eines Schachbretts zusammen wären es ... 18.446.744.073.709.551.615 (≈ 18,45 Trillionen) Weizenkörner. Nun stellte er sich die Frage, wie das Versprechen eingelöst werden könne. Der Rechenmeister half dem Herrscher aus der Verlegenheit, indem er ihm empfahl, er solle Sissa ibn Dahir ganz einfach das Getreide Korn für Korn zählen lassen.
...
Die gesamte Menge Weizen, die sich auf dem Schachbrett befände, hätte bei einer Tausendkornmasse von ca. 40 g eine Masse von ca. 730 Mrd. t. Das entspricht der 1000-fachen weltweiten Weizenernte des Jahres 2014/2015.

Quelle: Sissa ibn Dahir in der Wikipedia

Eine schöne Erläuterung finden Sie auch hier: Mathematik zum Anfassen - Die Geschichte vom Schachbrett.

Zinsen

Wer heute über 30 Jahre alt ist, kann sich sicherlich noch an folgendes Phänomen erinnern: Wer Geld übrig hat bringt es zur Bank, zu deren Verwendung. Dafür gibt einem die Bank einen kleinen Betrag am Jahresende, Zins genannt. Und wenn man dieses Geld weiterhin nicht benötigt, es also ein weiteres Jahr bei der Bank belässt, dem gibt die Bank am darauffolgenden Jahresende erneut einen kleinen Geldbetrag dazu, der diesmal geringfügig höher ausfällt. Ein Beispiel: sofern man 100€ auf der Bank anlegte (früher) und der Zinssatz 4% betrug (früher), so erhielt man nach einem Jahr einen Betrag von 4€ dazu. Nach einem weiteren Jahr waren dies dann 4,16€, denn die 4% wurden ja nun von einem Betrag von 104€ berechnet.

In meiner Schulzeit gab es ein unrealistisches Beispiel zur Demonstration von Zins und Zinseszins: Legt man einen Betrag von 1€ (oder diesen Betrag in der damals üblichen Währung) zum Zeitpunkt 0 unserer Zeitrechnung bei einer Bank an und vereinbart 1% Zinsen, dann erhält man heute diesen Betrag dafür:

1 * 1,012020


Für den Taschenrechner lautet die Formel:
1 * 1,01 ^ 2020


Der Taschenrechner hier auf meinem Computer liefert als Antwort eine Zahl von ca. 530 Millionen €. Ja, bei dieser Rechnung habe ich keine Geldentwertung durch Inflation berücksichtigt, auch keine Kriege oder Katastrophen. Ich wollte nur zeigen, welche Macht exponentielles Wachstum hat.

Fazit

Exponentielles Wachstum fängt einfach und übersichtlich an und nimmt dann Fahrt auf, die Kurve geht steil nach oben. Wie das Beispiel mit dem Schachbrett zeigt, geht es nicht unbegrenzt, denn auf dem letzten Feld des Schachbrettes müsste man eine Menge an Reis/Weizen stapeln, die es auf dieser Welt nicht gibt. Exponentielles Wachstum schwächt sich irgendwann ab.

Aber so läuft aktuell die Entwicklung mit Computern, und nicht nur dort.


Moores Law

Gordon Moore ist Chemiker und arbeitete auf dem Gebiet der Computerchips. Mit Kollegen zusammen gründete er 1968 die Firma Intel (der Name steht für intelligent electronics), einem der grössten Hersteller von Computerchips. Heute ist er bekannt durch ein "Gesetz", das er 1965 veröffentlichte und das eigentlich nur eine Vorhersage für die Zeit bis 1975 war. Daraus ein Zitat:

“Integrated circuits will lead to such wonders as home computers or at least terminals connected to a central computer, automatic controls for automobiles, and personal portable communications equipment.”

Quelle: Veröffentlichung von Gordon Moore: Cramming more components onto integrated circuits, veröffentlicht in Electronics, Volume 38, Number 8, April 19, 1965

Aus heutiger Sicht lautete die Kernaussage in diesem Text:

Das Mooresche Gesetz (englisch Moore’s law; deutsch „Gesetz“ im Sinne von „Gesetzmäßigkeit“) besagt, dass sich die Komplexität integrierter Schaltkreise mit minimalen Komponentenkosten regelmäßig verdoppelt; je nach Quelle werden 12, 18 oder 24 Monate als Zeitraum genannt.

Quelle: Mooresches Gesetz in der Wikipedia

Im Artikel nennt Gordon Moore eine Zeit von 12 Monaten für eine Verdopplung. Später wurde diese Zahl auf 18 Monate gestreckt und heute geht man von einer Zeit von 24 Monaten bis zu einer Verdopplung aus. Und diese Zeit von 2 Jahren (=24 Monate) entspricht einem Wachstum von ca. 40% pro Jahr.


Spiele

Genug der Zahlen. Mit dem folgenden Beispiel möchte ich Ihnen in visueller Form die Entwicklung und somit den Fortschritt in dieser Branche am Beispiel von Computerspielen zeigen:


Space Invaders (1978 in der Aufstellung) habe ich damals auch gespielt, und meistens verloren.

Diese Entwicklung von einfachen Spielen hin zu komplexen und (fast) realistischen Figuren war nur möglich, weil sich die Rechenleistung rasant entwickelte.


"Faszinierend"

So sprach Mr. Spock. Und diese Entwicklung ist faszinierend.

Meine Berechnungen lieferten Werte in der Größenordnung 1,40, also einen Zuwachs von 40% pro Jahr. Es gibt Ausrutscher, denn es gibt Beispiele, die "nur" um 25% pro Jahr wachsen. Einen anderen Ausrutscher hatte ich oben angegeben, wo die Leistung mit ca. 75% pro Jahr wächst. Dieser Zuwachs von +40% pro Jahr ist ein Näherungswert. Es ist eine griffige Zahl, wie ich Ihnen mit einer kleinen Zinsberechnung verdeutlichen will: Bei einem Zinssatz von 40% wird aus einem Betrag von 100€ nach einem Jahr ein Betrag von 140€. Und nach einem weiteren Jahr wird daraus ein Betrag von 196€, denn der Zins wird dann von einem Betrag von 140€ berechnet und beträgt somit 56€.

Bei einem Zuwachs von 40% pro Jahr verdoppelt sich die entsprechende Einheit alle 2 Jahre. Dabei ist es unwichtig, ob es sich um die Anzahl Transistoren, Bits im Hauptspeicher oder Bytes auf einer Platte handelt.


Fazit

Diese Entwicklung der Technik läuft schnell, für viele Menschen zu schnell. Sie kommen nicht nach, müssen sich umstellen und haben das Gefühl, daß die Forderung nach Umstellung andauernd an sie gestellt wird.

Insbesondere unsere gewählten Politiker fühlen sich meistens überfahren, abgehängt oder überfordert. Entsprechend sehen die Entscheidungen aus, die von ihnen getroffen werden. Warum wird die Entscheidung zur Verlegung von Glasfasern erst nach so langer Zeit getroffen: 38 Jahre ?

Freitag, 6. November 2020

38 Jahre


In Sachen Internet tut sich was in Wiesbaden. In Biebrich und im Westend will die Deutsche Telekom Glasfaseranschlüsse verlegen, und zwar bis ins Haus hinein. Hier finden Sie die entsprechende Ankündigung:


Ich begrüße diesen Schritt. Die Corona-Pandemie hat erneut gezeigt, wie wichtig funktionstüchtige (und das heißt u.a. schnelle und stabile) Internetanbindungen sind. Und in diesem Text möchte ich auf einige Aspekte von Glasfaser hinweisen, wenn auch nicht mit dem Anspruch der Vollständigkeit.

Hier kündigt die Telekom diesen Ausbau an: 20.000 Haushalte in Wiesbaden können in die Gigabit-Liga aufsteigen und Wenn Sie Glasfaser möchten, bauen wir in Wiesbaden Ortsteile Biebrich und Westend für Sie aus!. Eine allgemeine Übersicht dazu finden Sie hier: Glasfaser Telekom Seien Sie schneller #DABEI .

Dieses Programm richtet sich an Privatpersonen. Zusätzlich gibt es noch ein Programm für den Ausbau der Gewerbegebiete, das Sie hier finden: Vollg(l)as für Ihr Gewerbegebiet. In diesem Programm sind auch Gewerbegebiete in Wiesbaden enthalten, wie Sie an diesem Auszug aus der Liste der Projekte sehen:



89% der Haushalte in Wiesbaden

89% der Haushalte in Wiesbaden haben einen Glasfaseranschluß, sagte der Magistrat der Stadt Wiesbaden in einer Stellungnahme vom 23. Mai 2019 (und beruft sich dabei auf die Bundesnetzagentur):

Quelle: Antwort des Magistrats zur Anfrage 'Glasfaserversorgung in Wiesbaden'

Kaum zu glauben, wie toll die Anbindung ans Internet hier in Wiesbaden ist. So sagte es der Magistrat der Stadt Wiesbaden auf eine Anfrage der SPD-Fraktion, die ich hier kommentiert habe: Fibre to the Brieftaube.

Wenn 89% der Haushalte bereits einen Glasfaseranschluß haben, dann müsste die Telekom eine solche Aktion nicht zu starten. Die Aussage des Magistrats (bzw. die entsprechende Aussage der Bundesnetzagentur) ist aber falsch, die Stadtpolitik versteht dieses Thema nicht. Deshalb ist die Aktion der Telekom zum Glasfaserausbau zu begrüßen. Es ist schon mal ein Anfang, denn natürlich dauert der Ausbau eine gewisse Zeit und findet auch nicht sofort in allen Stadtteilen statt.


+48%

"Brauche ich einen solchen Glasfaseranschluß?", so fragen sich etliche. Gefolgt von: "Meine Internetanbindung ist doch jetzt schon ganz in Ordnung". Und "Wozu brauche ich eine Übertragungsgeschwindigkeit von 1 Milliarde Bits pro Sekunde?"

Ich möchte Ihnen an der Entwicklung meines eigenen Internetanschlusses verdeutlichen, daß Sie einen solchen Anschluß benötigen. Vielleicht noch nicht heute, aber demnächst.

Ich bin 1993 in diese Online-Welt eingestiegen. Damals war dies nicht Internet sondern CompuServe, der damals angesagte Online-Dienst. Die Anbindung erfolgte über ein Modem, das eine Telefon-Nummer in Frankfurt anwählte. Von dort übernahm dann CompuServe und leitete dies weiter irgendwo in die USA, wo deren Server standen. Diese Anbindung von meinem PC nach Frankfurt erfolgte mit einer Geschwindigkeit von 2.400 Bits pro Sekunde. Aus heutiger Sicht ist dies natürlich etwas langsam, kein Youtube, keine Mediathek, keine bunten Bilder usw.

Heute habe ich einen Internetanschluß mit einer Übertragungskapazität von 100.000.000 (=100 Millionen) Bits pro Sekunde. Und CompuServe ist schon lange tot, heute geht man ins Internet.

Wie ist diese Entwicklung zu beurteilen? Von 2.400 auf 100.000.000 (Bits pro Sekunde) in 27 Jahren? Was macht dies pro Jahr?

Jetzt müssen wir ein wenig rechnen, und zwar müssen wir dieses ausrechnen:

100000000 / 2400 27

Keine Angst, Ihr Computer hat ein Taschenrechner-Programm und dieses Programm kann dies ausrechnen:

  • Schritt 1: 100000000 / 2400 ergibt einen Wert von ca. 41.667. Das ist die Steigerungsrate des Internetanschlusses über den gesamten Zeitraum von 1993 bis 2020.
  • Schritt 2: Aus dieser Zahl müssen wir jetzt die 27. Wurzel ziehen.

Für den Taschenrechner lautet die Rechenvorschrift so:

( 100000000 ÷ 2400 ) ^ ( 1 / 27 )

Und auf dem Taschenrechner hier auf meinem PC erhalte ich als Ergebnis eine Zahl ca. 1,4828.

Ein Wachstum von 2400 auf 100 Millionen über einen Zeitraum von 27 Jahren entspricht einem Wachstum gesamt von über 40.000, und einem jährlichen Wachstum von ca. 1,48, also einem Zuwachs von 48% pro Jahr, und dies in jedem dieser 27 Jahre.

Dieses Wachstum endet nicht im Jahre 2020, es wird weitergehen. Irgendwann wird sich dieses Wachstum einmal verlangsamen, sicher, aber nicht in diesem Jahr und auch nicht im kommenden Jahr.

Diese in der Zukunft geforderte Leistung kann uns nur Glasfaser liefern. Eigentlich brauchen wir heute schon Glasfaser.


Historisches

Das Thema Glasfaser beschäftigt uns schon seit mind. 30 Jahren. Auch in diesem Blog habe ich mich mehrfach dazu geäussert, z.B. vor 5 Jahren hier: "Denn die Zukunft gehört dem Glasfaserkabel". In diesem Text verwies ich auf einen Artikel in der Zeitschrift DER SPIEGEL vom 25.10.1982 (Heft 43/1982), in dem dieser Satz stand: Die haarfeine Glasfaser kann über Lichtstrahlen ungleich mehr Daten, Dienste und Programme übermitteln als die Kupferkabel.

In diesem Text können Sie sich über das Thema Glasfaser informieren.


Informationsveranstaltung

Habe ich Sie neugierig gemacht zum Thema Glasfaser? Auf Facebook kündigt die Telekom eine Informationsveranstaltung zum Thema Ausbau Glasfaser an: Digitale Infoveranstaltung für Wiesbaden Biebrich & Westend.

Diese Infoveranstaltung wird als Videokonferenz durchgeführt, in Zeiten der Corona-Pandemie geht das nicht anders. Auch deshalb brauchen wir Glasfaser.

Wenn Sie sich für dieses Thema interessieren, nehmen Sie bitte an dieser Videokonferenz teil.


1100 Verträge

Dieser Ausbau kostet Geld. Von daher ist es verständlich, wenn die Telekom vor Beginn der Maßnahme eine gewisse Mindestanzahl an Verträgen haben will. Die Meßlatte liegt bei 1100 Verträgen, den aktuellen Stand können Sie sich hier ansehen: Wenn sich 1100 Einwohner von Wiesbaden Ortsteile Biebrich und Westend bis zum 15.12.2020 für einen unserer superschnellen Glasfaser-Tarife entscheiden, bauen wir das schnellste Netz in Wiesbaden Ortsteile Biebrich und Westend.


Fazit

Bereits 1982 war man der Meinung, daß Glasfaser die Zukunft sei. Angeblich gab es schon Pläne der Regierung Schmidt, Glasfaser in Deutschland zu verlegen. Allerdings gab es einen Regierungswechsel, damit wurden diese Pläne gestoppt. Die Regierung Kohl hat sich in dieser Frage anders entschieden: Kupferkabel (Koax) anstelle Glasfaser. Und es gab dazu böse Gerüchte über die Gründe der damaligen Entscheidung. Mittlerweile fängt man an, die damalige Entscheidung zu korrigieren und das umzusetzen, was man schon damals wusste. Heute ist diese Umsetzung natürlich teurer.

Manche Dinge brauchen einfach Zeit. Warum eigentlich soviel?


Nachtrag

Frankfurt ist ein grosser Internetknoten, d.h. im Unternehmen De-CIX laufen viele Glasfaserkabel zusammen. Über diese Glasfasern laufen Daten, die von De-CIX verteilt werden auf andere Unternehmen, damit sie ihr Ziel erreichen können. Und De-CIX hat in diesem Jahr 2 Rekorde aufgestellt. Es wurden in der Spitze folgende Datenmengen transportiert:


Diese Entwicklung wird weitergehen.

Zur Erläuterung: 1 Terabit sind 1.000.000.000.000 Bits. Dies entspricht 1 Billion Bits = 1.000 GB = 1 Million mal 1 Million Bits, und das alles wurde innerhalb einer Sekunde übertragen.

De-CIX schreibt dazu: "10 Terabit pro Sekunde entspricht der Übertragung von über 2,2 Millionen Videos in HD-Qualität gleichzeitig oder einer Datenmenge von ca. 2,2 Milliarden beschriebenen DIN-A-4 Seiten (einem Stapel von über 220 Kilometer Höhe)."
Und das alles in einer Sekunde.

De-CIX ist über viele Glasfaserleitungen angebunden. Aber Glasfaser brauchen wir nicht nur bei De-CIX sondern auch in den Privathaushalten. Und mit dem Verlegen dieser Anschlüsse müssen wir beginnen.

Freitag, 2. Oktober 2020

Suche die Zahl 64879


In Wiesbaden setze ich mich am Markt vor den Eingang zum Stadtmuseum und suche dort die Zahl 64879. Warum ich dies mache, und wie ich dies mache, das möchte ich in diesem Text darstellen. Kurzfassung: Es geht um Corona.


Vorbemerkung

CWA ist eine Abkürzung, die in diesem Text häufiger verwendet wird. Sie steht für Corona-Warn-App, ein Stück Software, das Sie bitte auf Ihr Smartphone (Android oder iPhone) laden und installieren. Diese Software wurde im Auftrag der Bundesregierung entwickelt und dient der Eindämmung des Coronavirus, das uns seit etlichen Monaten beschäftigt.


Corona Warn App

Die Aufgabe dieser App ist es, die Umgebung nach anderen Smartphones mit ebenfalls installierter App abzusuchen. Im Falle einer gefundenen App tauschen diese beiden Smartphones bzw. die darauf installierten Apps einige Informationen aus im Sinne von "wir sind uns über den Weg gelaufen". Dies geschieht mit allen Smartphones, die in Ihrer Nähe auftauchen, sofern Sie Ihr Smartphone dabei haben und auf diesem die App installiert haben.

Und sofern eine der Personen, die Ihnen in den letzten 14 Tagen begegnet sind, Symptome verspürt und mit positivem Ergebnis getestet wird, sollte diese Person diese Information in die App eingeben. Über einen zentralen Server werden diese Informationen ausgewertet und alle Personen informiert, die dieser Person "über den Weg gelaufen" sind. D.h. auf Ihrem Smartphone (in der App) taucht dann ein entsprechender Hinweis auf. Sofern Sie einen solchen Hinweis erhalten, sollten auch Sie sich testen lassen.

Auf der Seite des Robert Koch Instituts (siehe: Infektionsketten digital unterbrechen mit der Corona-Warn-App) finden Sie weitere Informationen zu dieser Krankheit und zur App. Informationen zur Arbeitsweise dieser App finden finden Sie hier: So funktioniert die Corona-Warn-App im Detail (PDF, 2 MB, Datei ist nicht barrierefrei). Diese App wurde bis jetzt ca. 18 Mio.-mal heruntergeladen (Quelle: Aktuelle Kennzahlen zur Corona-Warn-App, u.a. Downloadzahl (PDF, 596 KB, Datei ist nicht barrierefrei).


NEIN

In in diesem Text finden Sie keine Erläuterungen zu (Un)Sinn von Corona. Sie finden auch keine Abhandlungen über Einschränkungen von Grundrechten, Repressionen durch Lockdown, eingeschränkte Familienfeiern, der Rolle von Bill Gates, (Un)Sinn von Masken, der Programmierung der App, des "Chippens" durch einen Impfstoff, der Bedeutung von 5G für die Verbreitung von Corona, Gedankenkontrolle, und auch nichts zu QAnon.

Sofern Sie zu einem dieser Themen Informationen suchen, wenden Sie sich bitte an eine Suchmaschine Ihres Vertrauens, die Sie zu hervorragenden Verschwörungstheorien führt und somit alle Ihrer Fragen restlos beantwortet.


Wird die App eingesetzt?

Ich möchte mich in diesem Text nur mit der Frage beschäftigen, ob diese App im Einsatz ist.

Die Zahl der Downloads der App ist beachtlich, aber sie sagt nichts aus über den Einsatz. Also müsste man dies überprüfen. Wie kann man das machen?

Die App läuft auf einem Smartphone, muß natürlich aktiv sein und benötigt Bluetooth, das am Smartphone ebenfalls aktiv sein muß. Bluetooth ist eine Funktechnik, die über kurze Strecken funken kann und schon lange als Standard in vielen Geräten eingebaut ist.

Im Falle eines Kontakts tauschen die beiden Apps per Bluetooth Informationen aus. Dazu muß eine App ankündigen, daß sich hier eine Corona-Warn-App befindet, die Kontakt mit einer entsprechenden anderen App aufnehmen möchte. Die App sendet also in kurzen Abständen Datenpakete, die genau dieses besagen: "Hallo, hier bin ich, und ich bin eine CWA". Und genau die Datenpakete mit dieser Ankündigung kann man auffangen und zählen. Und kommt damit zur Antwort auf die Frage: Wird die App eingesetzt?


Paxcounter

Es gibt viele Möglichkeiten, den Einsatz dieser App in der Praxis zu zählen. Hier finden Sie eine Aufstellung etlicher solcher Ansätze: Spass mit der Corona-Warn App (Zitat: "...wenn Technik Freaks ein zu langes Wochenende (bzw regnerischen Nachmittag) haben").

Ich möchte dazu den Paxcounter verwenden, den ich hier auf diesem Blog bereits beschrieben habe1). Diese Software zählt die Anzahl Smartphones mit eingeschaltetem WLAN oder Bluetooth. Schaltet man in dieser Software die Suche nach WLANs aus und nur die Suche nach Bluetooth ein, dann kann man mit dieser Software Smartphones mit aktivem Bluetooth zählen. In einer neuen Version der Software kann man zusätzlich zählen, wieviele Corona-Warn-Apps im nahen Umfeld gefunden werden.


0xFD6F

Und hier kommt die Zahl 64879 ins Spiel. Geräte mit Bluetooth bieten unterschiedliche Dienstleistungen an. So gibt es Kopfhörer, die über Bluetooth mit einem Smartphone gekoppelt werden und dann die Musik, die das Smartphone abspielt, über diese Kopfhörer ausgibt. Ebenfalls gibt es Lautsprecher, Freisprecheinrichtung, Drucker, PCs, Autos oder ......, eine Vielzahl von Geräten bietet Bluetooth und darüber sehr unterschiedliche Dienstleistungen an. Diese Dienste müssen sich kenntlich machen, wozu entsprechende Nummern vergeben werden. Die Corona-Warn-App hat die Nummer 64879 erhalten, d.h. die App versendet Datenpakete mit dieser Nummer, um auf sich aufmerksam zu machen. Man muß also nur Bluetooth-Datenpakete einsammeln und diese auf diese Nummer prüfen, dann hat man Corona-Warn-Apps gefunden.

In der IT-Branche schreibt man solche Zahlen aber üblicherweise nicht im Zehnersystem, sondern verwendet dazu ein System auf der Basis der Zahl 16, also hexadezimal. Und dann lautet diese Zahl FD6F (wir ITler schreiben dann 0xFD6F). Der Paxcounter, der Bluetooth kann, muß also in seinem Programm die Datenpakete nur auf diese Zahl prüfen und kann entsprechend die Zahl der Nutzer dieser App in der näheren Umgebung bestimmen.


Einschränkungen

Zählen kann man nur Geräte, Menschen ohne Smartphone werden nicht gezählt. Smartphones ohne diese App werden auch nicht gefunden. Und ein Smartphone mit dieser App, die aber nicht aktiviert wurde, wird auch nicht gefunden und somit auch nicht gezählt.


Ergebnisse

Lange Vorrede, Zahlen bitte: Hier die Ergebnisse der Messung am Samstag, 26.9., am Markt vor dem Eingang Stadtmuseum in der Zeit von ca. 12:45 bis 13:00 Uhr:

Datum Uhrzeit WLAN Blue-
tooth
CWA
25.09.2020 12:47:10 0 202 87
25.09.2020 12:48:10 0, 178 74
25.09.2020 12:49:10 0 165 74
25.09.2020 12:50:10 0 156 69
25.09.2020 12:51:10 0 149 67
25.09.2020 12:52:10 0 146 59
25.09.2020 12:53:10 0 159 71
25.09.2020 12:54:10 0 166 65
25.09.2020 12:55:10 0 155 66
25.09.2020 12:56:10 0 161 69
25.09.2020 12:57:10 0 172 77
25.09.2020 12:58:10 0 182 73

Die erste Spalte enthält das Datum der Messung, die zweite Spalte die Uhrzeit (beide Daten wurden von Hand eingefügt, da die Paxcounter-Hardware in der von mir verwendeten Version keine eingebaute Uhr hat). Die dritte Spalte enthält die Anzahl WLAN-Verbindungen, aber dieser Wert ist immer 0, da die entsprechende Funktion in der Software ausgeschaltet wurde. Die vorletzte Spalte enthält die Anzahl der innerhalb von 60 Sekunden2) gefundenen Smartphones, sofern diese Bluetooth eingeschaltet haben. Die letzte Spalte wiederum enthält die Anzahl Corona-Apps auf diesen Geräten.

Insgesamt ergibt sich als Aussage, daß an diesem Tag und Ort auf ca. 40 bis 45% aller gefunden Smartphones diese Corona-App gefunden wurde.


Bewertung

Bei den gefundenen Zahlen muß man berücksichtigen, daß es immer noch Menschen ohne Smartphone gibt (oder sie ihr Gerät vergessen haben), die somit nicht gezählt wurden. Und je nach Gruppe (Rentner, Jugendliche, ...) wird die Zahl gefundener Apps höher oder niedriger sein. Auf einer Querdenker-Demo dürften man nur wenige CWAs finden, während es im Rahmen des Tests der Software auf einem kleinen privaten Treffen einmal über 50% der Anwesenden diese App installiert hatten.

Ich versuche mal eine Schätzung: Etwa 25 bis 30% der Bevölkerung hat diese App auf dem Smartphone installiert und aktiviert.

Ein Urteil über diese Zahl möchte ich nicht abgeben.

Vor einigen Tagen fand ich in der FAZ einen Artikel, der sich mit der App beschäftigte. Daraus möchte ich einen Punkt zitieren:

Ob die Warn-App bei der Eindämmung der Pandemie hilft, hängt neben der Nutzerzahl vor allem davon ab, ob Betroffene es auch in der App melden, wenn sie positiv auf das Virus getestet wurden.

Quelle: Ignorierte App in der FAZ vom 25.9.2020 S. 21




Anmerkungen:
2) Nach 60 Sekunden werden die Daten gelöscht, d.h. die Anzahl wird auf 0 zurückgesetzt. Dann beginnt die Zählung wieder von vorne.

Dienstag, 15. September 2020

Starkregen-Abflussberechnungen Wäschbach

Starkregen kommen vor. Es gibt Vorhersagen, daß diese in Zukunft häufiger vorkommen werden (Stichwort: Klimawandel).

Die Stadt Wiesbaden möchte sich darauf vorbereiten und versucht, durch geeignete Maßnahmen Schäden zu verhindern oder wenigstens zu verringern. Und dazu gibt es ein Projekt des Umweltamtes der Stadt Wiesbaden in Zusammenarbeit mit einem privaten Büro:

Im Auftrag des Umweltamtes werden im Einzugsbereich des Wäschbachs durch die Simulation von Starkregen Risikobereiche identifiziert. Betroffen sind zunächst die Ortsteile Kloppenheim, Erbenheim, Igstadt, Hessloch, Bierstadt sowie der östliche Randbezirk von Biebrich. Vom 19. August bis 31. Oktober 2020 können Anwohner aus Kloppenheim, Erbenheim, Igstadt, Heßloch, Bierstadt und Biebrich ihre Erfahrungen mit Starkregen-Abflüssen melden.

Quelle: Starkregen-Abflussberechnungen Wäschbach

Man will die Bürger einbeziehen, die ihre Erfahrungen und Erlebnisse in dieses Projekt einbringen sollen:

Für die Anwohner der Ortsteile Heßloch, Bierstadt, Igstadt, Kloppenheim, Erbenheim und Biebrich steht vom 19. August bis 31. Oktober an dieser Stelle eine Beteiligungsplattform zur Verfügung, auf der sie grundstücksgenau ihre Erfahrungen eingeben können. Wichtig sind vor allem Beobachtungen, die die Eintrittspfade von Wasser in die Siedlungsbereiche erfassen. Folgen Sie dazu weiter unten dem entsprechenden Link. Dort finden Sie auch Erläuterungen zur Bedienung.

Quelle: Einbindung Anwohnerinnen und Anwohner

Auf dieser Seite findet man dazu diesen Hinweis:


Über den im Text angegebenen Link landet man dann hier: Beteiligungsplattform Starkregen: Teilen Sie hier Ihre Erfahrungen mit. Und da ich beim Starkregen Mitte Juni schon einmal Wasser aus dem Keller geschöpft habe, wollte ich diese Erfahrung auf dieser Seite eintragen und zur Diskussion stellen.


Management Summary

Geht nicht. Aber ich habe es auch nur 5mal probiert.


Vorgehensweise

Auf der angegebenen Seite gibt man seinen Wohnort ein, für den man einen überfluteten Keller melden möchte. Auf der linken Seite kann man dann das Werkzeug auswählen, in meinem Fall wählte ich den Punkt:


Danach fährt man auf das gewünschte Haus und klickt dort. Dann erscheint ein Dialog, in den man einige Daten eingibt. So sah das bei mir aus:


In diesem Fenster finden Sie noch folgenden Hinweis:

Sie erhalten von uns einen Link per E-Mail, mit dem Sie Ihren Eintrag freischalten müssen, bevor er sichtbar wird. Wenn bei Ihnen keine E-Mail eintrifft, dann prüfen Sie bitte auch Ihren Spam-Ordner. Ihre E-Mail Adresse wird nicht veröffentlicht.

Mit einem Klick auf 'Speichern und E-Mail Bestätigung' wird der Vorgang der Erfassung abgeschlossen. Es erscheint kleines Popup-Fenster mit dem Text, daß eine Mail versendet wurde, den darin enthaltenen Link solle man anklicken zur Bestätigung der eingegebenen Daten.

Soweit so schön und auch so üblich.


Warten auf die Mail

Die Mail kommt nicht. Sie kommt nicht nach einer Minute, sie kommt nicht nach einer Stunde und sie kommt auch nicht am darauffolgenden Tag. Und sie kommt auch nicht im SPAM-Ordner, sie kommt überhaupt nicht.

Tja, so fehlt mein Eintrag.

Zur Sicherheit habe ich die von mir angegebene Maladresse kopiert und über mein Mailprogramm eine Mail an die von mir eingegebene Adresse geschickt. Funktionierte, innerhalb weniger Sekunden war diese Mail angekommen. Die von mir eingegebene Mailadresse stimmt also.


Alternative

Es wurde auch eine Telefonnummer angegeben, unter der man zu üblichen Bürozeiten einen Mitarbeiter erreicht, dem man diese Informationen erzählen kann. Dieser Mitarbeiter gibt dann die Daten in diese Darstellung ein. Gedacht ist dies für Menschen, die Schwierigkeiten im Umgang mit Computern und Webseiten haben.

Aber wenn Sie diesen Text lesen, dann wissen Sie, daß ich solche Schwierigkeiten nur in geringem Umfang habe. Und ich habe es nicht geschafft, einen Eintrag zu erzeugen. Allerdings habe ich es auch nur 5mal probiert.


Bewertung

Eine solche Seite ist kein Hexenwerk, das ist Stand der Technik, schon lange. Aber so ist das mit dem Thema Digitalisierung in dieser Stadt.


Vorfall

Es gibt Gründe, weshalb ich im Rahmen dieses Projekts einen solchen Eintrag erzeugen wollte. Dazu möchte ich Ihnen diesen kleinen Film präsentieren:


Am Waschbecken sehen Sie, wie sich Wasser aus der Kanalisation hochdrückt. Bitte bedenken Sie, daß wir erst Gegenstände aus dem Wasser geholt und an einen sicheren Ort platziert haben, danach das Wasser aus dem Keller geschöpft und dann erst dieses Filmchen gemacht haben. Zu diesem Zeitpunkt hatte der Wasserstrom schon nachgelassen, denn in der Spitze sprudelte etwa die dreifache Menge Wasser aus dem Waschbecken.

Freitag, 21. August 2020

Smart City


Nein, dieser Text beschreibt nicht eine Stadt, in die nur noch Autos der Marke Smart einfahren dürfen.

Schlagworte kommen und gehen, und über solche Schlagworte will man etwas verkaufen. Das gilt auch für das Schlagwort "Smart City". In den Bereich Smart City gehören auch Schlagworte wie "Industrie 4.0" oder "Internet der Dinge" (= internet of things = IoT), zumindest in weiten Teilen. Und zu einem Projekt aus dem Bereich Internet der Dinge möchte ich einige Ausführungen machen. Es handelt sich um das Projekt PaxCounter, das ich bereits einmal beschrieben habe (siehe "Menschen zählen").


Smart City in der Politik

Die Politik braucht Schlagworte, erzeugt solche oder hängt sich an auftretende Schlagworte dran. Und so wundert es nicht, daß sich Frau Merkel als Bundeskanzlerin an dieses Schlagwort "Smart City" dranhängte:

Wir haben riesige Möglichkeiten im Bereich des Städtemanagements. Wir haben uns gerade das Thema Smart Cities angeschaut. Dabei gibt es in Deutschland natürlich die Herausforderung, dass es bei uns nicht auf einen Flickenteppich mit lauter Insellösungen hinausläuft, sondern dass wir versuchen, dieses Konzept mit kompatiblen Standards zu verfolgen.

Quelle: Auszug aus der Rede von Bundeskanzlerin Merkel beim Digital-Gipfel am 29. Oktober 2019 in Dortmund

Zum Abschluss des diesjährigen Digital-Gipfels besichtigte auch Bundeskanzlerin Angela Merkel, begleitet unter anderem von Ministerpräsident Armin Laschet, den Bundesministern Andreas Scheuer, Hubertus Heil und Anja Karliczek, das Gipfel-Exponat „Smart City-Datenplattformen – Digitale Infrastrukturen für intelligent vernetzte Städte und Regionen“ und informierten sich über die verschiedenen Datenflüsse, die bereits heute in Städten und Regionen generiert werden und wie diese durch Smart City-Datenplattformen verarbeitet und aufbereitet werden. Mit dem Exponat bekam die Bundeskanzlerin einen anschaulichen Einblick, wie sowohl Stadtverantwortliche als auch Bürger im Alltag wertvolle Informationen in Echtzeit durch digitale Plattformen im Smart City-Bereich erhalten können.

Quelle: Bundeskanzlerin Angela Merkel besichtigt das Gipfel-Exponat „Smart City-Datenplattformen“

Genug der hohen Politik. Auch auf der kommunalen Ebene wurde dieses Schlagwort schon vorgetragen, und zwar im Kommunalwahlkampf 2016. Im damaligen Wahlprogramm der SPD konnte man lesen:

Formulierung eines digitalen Leitbildes

Wiesbaden braucht eine digitale Gesamtstrategie. Bei der Entwicklung der kommunalen Digitalisierungsstrategie ist es wichtig, dass alle Bereiche des Stadtlebens berücksichtigt werden. Dazu gehören die Bevölkerung, Mobilität, Umwelt, Wirtschaft und Verwaltung. Bei der Entwicklung einer solchen kommunalen Digitalisierungsstrategie auf dem Weg zu einer „Smart City“ wollen wir kompetente Kooperationspartner wie die Hochschule Rhein-Main und innovative Unternehmen unserer Stadt einbinden.

Quelle: Auszug aus dem Text Kommunalwahl in Wiesbaden 2016 hier auf diesem Blog.

Aber ich möchte auch diese Ebene verlassen und zu einem konkreten Projekt kommen. Vielleicht kann ich das Schlagwort "Smart City" dann mit etwas Leben füllen.


Computer

Im Projekt PaxCounter hatte ich einen kleinen Computer eingesetzt, der hier zum Kauf angeboten wurde: Ttgo Esp32 - Paxcounter. Dieser Computer bzw. die darauf laufende Software (zu finden hier: cyberman54 / ESP32-Paxcounter) zählt Smartphones in der Umgebung, sofern bei diesen Smartphones das WLAN eingeschaltet wurde. Und die Anzahl gefundener Smartphones wird weiterverarbeitet, d.h. diese Zahl wird auf eine Speicherkarte geschrieben und zusätzlich per Funk an einen Server geschickt. Auf dem Bild des kleinen Computers sehen Sie eine Antenne, das ist eigentlich das grösste Teil auf dem Bild. Diese dient dazu, die Daten an den Server zu senden.

Dieses Funken an einen Empfänger möchte ich beschreiben, wobei ich die Technik nicht darstellen möchte, denn davon verstehe ich nichts.


LoRaWAN

Funktechniken kennen Sie sicherlich. Radio, Fernsehen (sofern über Satellit), GPS, Handy, Schnurlos-Telefon, usw. Und falls Sie ein modernes Auto besitzen, so hat dieses Auto eine automatische Kontrolle des Reifendrucks. Diese Information wird per Funk von der Felge an einen Empfänger im Fahrzeug übermittelt.

Eine weitere Technik möchte ich Ihnen vorstellen: LoRaWAN. Die Abkürzung steht für Long Range Wide Area Network. Hinter dieser Abkürzung verbirgt sich eine Funktechnik, die relativ grosse Reichweiten überwindet, dabei wenig Strom verbraucht, dafür aber nur wenige Bits pro Sekunde übertragen kann. Mit dieser Technik können Sie diesen Text nicht aufrufen, denn dieser Text umfasst doch wesentlich mehr Bits, als eine Übertragung per LoRaWAN ermöglicht (oder Sie warten recht lange, bis der Text auf dem Bildschirm erscheint). Aber im Rahmen des Projekts PaxCounter werden pro Minute nur einige Bytes übertragen, und dafür reicht dies locker.


Empfänger

Die Daten werden vom PaxCounter gesendet. Dann brauchen wir nur noch einen Empfänger, der die Funksignale entgegennimmt, auswertet und diese irgendwie weiterverarbeitet. Glücklicherweise gibt es mittlerweile in Wiesbaden etliche solcher Empfänger:



Gateways

Diese Empfänger nennt man Gateways und das Bild zeigt eine Übersicht über die Orte und die ungefähre Reichweite der einzelnen Gateways.

Freifunk kennen Sie? Das sind Freiwillige, die ein WLAN anbieten, das Sie nutzen können, ohne Kosten und ohne Verpflichtungen. Das ist in einer Stadt wie Wiesbaden wichtig, da die Stadtpolitik bis(aus Kolesch, D. et.al (2019): Die widerstandsfähige intelligente Stadt. - https://sensare.infralab.berlin/tag-der-hydrologie-2020/)her nichts dergleichen .... aber das ist ein anderes Thema.

Und genau nach diesem Prinzip werden auch die Gateways betrieben, vereinzelt sponsern auch Firmen ein solches Gateway. Weltweit gibt es ca. 12.000 dieser Gateways, in Deutschland sind dies über 2.000 und in Wiesbaden etwa 15, die auf obiger Karte dargestellt wurden. In meinen Tests wurde irgendeines dieser Gateways verwendet, wobei es sich in einem Test um das Gateway handelte, das in WI-Erbenheim vom Makerspace Wiesbaden betrieben wird.


The Things Network

Nun wurden die Daten vom Gateway empfangen, und dann?

Auch in diesem Bereich sind Freiwillige vorgeprescht und übernehmen die Aufgabe, eine Entwicklung voranzutreiben. Und so entstand The Things Network. Sie stellen eine Infrastruktur zur Verfügung (z. B. Server), die man nutzen kann, und sofern man dies in kleinem Umfang tut sogar kostenlos. Und genau einen solchen Server hat mein PaxCounter genutzt, d.h. eines der Gateways in Wiesbaden hat die Daten meines PaxCounters empfangen und weitergeleitet an TheThingsNetwork (vermutlich steht deren Server in den Niederlanden). So sahen die Daten dort aus:



Weitere Verarbeitung

Jetzt landen die Daten in den Niederlanden auf einem Server. Dort kann man sich diese Daten anzeigen lassen, aber der TTN-Server vergisst die Daten wieder, zumindest in der kostenfreien Version. Aber man kann diese Daten weiterleiten an einen anderen Server (d.h. an ein anderes Unternehmen). In meinem Fall habe ich Tago.IO gewählt, die eine kostenfreie Nutzung für Studenten und Entwickler anbieten.

Und so sahen die Daten des PaxCounters bei Tago.io aus:



Auswertung

Auf der Graphik sehen Sie den Verlauf der Anzahl WLANs bei einer Veranstaltung. Daraus kann man auf die Anzahl der bei dieser Veranstaltung anwesenden Menschen schliessen.

In Freiburg wurden im Rahmen eines Projekts mehrere dieser Geräte bereits eingesetzt:

„Wie können die touristischen Besucher Freiburgs „smart“ gelenkt werden, um Warteschlangen und überfüllte Plätze, Straßenbahnen etc. zu vermeiden?“.

Quelle: Wohin solls gehen? Menschen lenken mit dem Paxcounter


Sensoren

Dieses Beispiel beschreibt eine mögliche Anwendung (den PaxCounter), der in das grosse Schlagwort Smart City fällt. Aber es gibt viele weitere mögliche Anwendungen.

Zu Smart City gehören Sensoren (=Meßgeräte), die Daten erfassen und diese weiterleiten. Solche Sensoren können z.B. die Temperatur messen, die in der Kühltheke eines Supermarktes herrscht. Beim ansteigen der Temperatur liegt ein Versagen der Kühlung vor und der Sensor sendet eine entsprechende Warnung an einen Server, denn es muß etwas geschehen, um die Ware zu retten. Eine ausführliche Beschreibung einer solchen Anwendung finden Sie hier: LoRaWAN based Food & Medicine Refrigeration Monitoring System.

Ein anderes Beispiel: Auf dem Parkplatz von Aldi in der Mainzer Strasse finden Sie auf jedem Stellplatz eine kleine Vorrichtung:


Über dieses Teil wird gemessen, ob ein Parkplatz von einem Auto belegt ist. Sofern ein Parkplatz länger als eine bestimmte Zeit benutzt wird, kostet dies eine Strafe, denn der angebotene Parkplatz dient nicht als Park-and-Ride-Parkplatz sondern soll den Kunden des Marktes zur Verfügung stehen. Die Belegung eines Parkplatzes kann man über Ultraschall erkennen, analog zur Technik der Abstandserkennung, die in viele Autos eingebaut werden (=Piepser, siehe Einparkhilfe). Und der Status wird dann per Funk an einen Server geschickt, der weitere Aktivitäten veranlasst. Dieses Versenden des Status geschieht vermutlich per LoRaWAN.

Ein weiteres Beispiel: Einmal im Jahr, typischerweise im November, klingelt ein Mitarbeiter von ESWE Versorgung bei mir an der Haustür. Dieser Mitarbeiter nimmt die Zählerstände von Gas, Wasser und Strom auf, die zur Abrechnung benötigt werden. Diesen Vorgang wird man zukünftig automatisieren, d.h. die Übermittlung dieser Daten erfolgt dann per LoRaWAN an ein entsprechendes Gateway.

Eine weitere Anwendung wird gerade in Berlin erprobt:
Aktuell wie auch zukünftig nehmen die Starkregenereignisse in Deutschland deutlich zu und die Herausforderungen zum sicheren Weiterbetrieb der Verkehrsmittel und Bewältigung von Hindernissen auf Verkehrsflächen im Ereignisfall steigen. Ereignisse wie in Münster 2014, Dortmund 2015 oder Simbach / Berlin 2017 machen die Intensitäten und Ausmaße deutlich.

Kommunen und Abwasserverbände sind immer häufiger mit Überflutungen im Stadtgebiet konfrontiert. Die Berliner Wasserbetriebe koordinieren das Forschungsprojekt SENSARE mit dem Ziel, die Handlungsfähigkeit aller Verkehrsteilnehmer bei Überflutungsereignissen durch Starkregen im urbanen Raum zu verbessern.

Quelle: SENSARE

Auch in Wiesbaden gab es schon Starkregen mit Überschwemmungen. So war einmal die Tiefgarage am Bowling Green im Untergeschoss vollgelaufen. Und so will man in Berlin das Problem angehen:


Auf dem Bild sehen Sie div. Sensoren, die Daten erfassen (u.a. den Wasserstand) und diese Daten per LoRaWAN weiterleiten, damit die Daten ausgewertet werden können. Das Bild stammt aus: Kolesch, D. et.al (2019): Die widerstandsfähige intelligente Stadt. (https://sensare.infralab.berlin/tag-der-hydrologie-2020/).


Fazit

Unter Schlagworten wie "Smart City" oder "Internet of things" sind viele Anwendungen denkbar, etliche davon werden auch realisiert werden. Die Menge dieser Sensoren, ihrer Verknüpfungen und die Auswertung der gelieferten Daten werden Auswirkungen auf unser Leben haben. Dies können positive, aber auch negative Auswirkungen sein. Positiv kann es sein, daß frühzeitig Warnungen vor Gefahren ausgesprochen werden, Negativ ist es, wenn Ihnen ein Computer sagt, daß Sie bei einer Versicherung einen höheren Beitrag zahlen müssen, weil Sie 5kg zuviel wiegen.

Stellt sich die Politik diesem Thema? Wie gestaltet die Politik die Rahmenbedingungen, in denen sich Zukunft entfalten kann? Weder auf der hohen Ebene (EU, Bundesregierung) noch auf der unteren Ebene (Stadt Wiesbaden) sehe ich da eine entsprechende Initiative.

Auch auf der unteren Ebene wird die hier beschriebene Technik eingesetzt werden, denn in naher oder ferner Zukunft werden die Zählerstände für Gas, Wasser und Strom über eine Funktechnik (LoRaWAN?) ausgelesen werden. Vermutlich eines Tages sogar in Wiesbaden.

Montag, 3. August 2020

Menschen zählen


Wieviele Menschen haben sich auf einem Platz versammelt? Die einfache Lösung ist, über diesen Platz zu gehen und 1, 2, 3, ... und man hat die Anzahl Menschen. Man kann auch einen Blick auf den Platz werfen, vielleicht von einem erhöhten Standpunkt aus, und macht dann eine solche Zählung oder eine Schätzung.

Als Alternative möchte ich hier eine Lösung vorstellen und beschreiben, die diese Aufgabe über Ihre Smartphones angeht. Dabei muß man natürlich beachten, daß Menschen auch ohne Smartphone unterwegs sein können, diese kann ich auf diesem Weg natürlich nicht zählen.


Projekt PaxCounter

Im Internet gibt es das Projekt Paxcounter, das so beschrieben wird:

Wie lang ist die Schlange in der Mensa? Passen noch Leute in den Bus? Zu wissen, wie viele Personen an einer Stelle sind, hat zahlreiche sinnvolle Anwendungen.

Quelle: Paxcounter: Personen zählen mit WLAN-Modul

Ohne den Einsatz von Kameras werden wir abschätzen, wie viele Personen ungefähr zu einem bestimmten Zeitpunkt an einem Ort sind. Unser Pax-Zähler zeigt die Anzahl der Personen in einem Bereich an und kann sie auch über das The Things Network versenden. „Pax“ steht hier für „Personenanzahl“ (englisch persons approximately) und stammt aus dem Luftfahrtjargon.

Quelle: Personen zählen mit WLAN-Sniffer

In mehreren Fällen und an unterschiedlichen Orten und zu unterschiedlichen Zeiten habe ich dieses Gerät zählen lassen. Die nachfolgend präsentierten Zahlen stammen aus solchen unterschiedlichen Projekten und können somit nicht in eine Beziehung zueinander gesetzt werden.

Hardware

Für dieses Projekt habe ich diesen kleinen Computer verwendet: Ttgo Esp32 - Paxcounter, den ich für den Preis von ca. 18,50€ erworben habe.

Software

Die entsprechende Software für diesen Computer und diese Aufgabe fand ich hier: cyberman54 / ESP32-Paxcounter. Es gibt sie kostenlos.


Projekt

Und hier ist der Paxcounter im Einsatz:



Zählung

Die Lösung zählt nicht die exakte Zahl der Menschen an einem Platz sondern die Anzahl Smartphones über das WLAN. Menschen ohne Smartphone kann dieses Gerät nicht zählen, auch nicht Menschen mit Smartphone, aber mit ausgeschaltetem WLAN, können nicht gezählt werden. Auch können Datenpakete eines WLANs verloren gehen oder Smartphones ausserhalb der Reichweite des kleinen Geräts sich aufhalten. Somit muß man immer einen gewissen Prozentsatz auf die angezeigte Zahl draufschlagen. Wiesbaden steht nicht gerade an vorderer Stelle in der Begeisterung für Technik, somit gehe ich in dieser Stadt von einem Faktor 2 bis 3 aus, d.h. die vom Paxcounter angezeigte Zahl muß man verdoppeln, mindestens.

Der Paxcounter liefert nur eine Approximation, also einen Näherungswert, aber er liefert diesen Wert beständig und ohne menschliches Zutun.


Technik

Der eingesetzte Computer verwendet WLAN, um Smartphones zu zählen. Auf dem Bild sehen Sie eine Antenne, aber diese hat nichts mit WLAN zu tun. Auf dem kleinen Board findet sich irgendwo die Antenne, über die WLAN-Signale empfangen und danach vom Computer ausgewertet werden.

Das Board empfängt ein WLAN-Signal eines Smartphones, anonymisiert die in diesem Signal enthaltenen Daten und speichert diese Information für maximal eine Minute. Danach wird die Anzahl gespeicherter Datensätze gezählt, weitergegeben und anschließend alle Daten gelöscht. Weiterverarbeitung heißt, dass eine Zahl auf einer SD-Karte notiert wird und außerdem an einen Server gesendet wird zwecks weiterer Auswertung. Nur diese Zahl wird weitergegeben.

Für das Zählen eines Smartphones wird die sog. MAC-Adresse verwendet. Dies ist eine weltweit eindeutige Zahl, die das Smartphone versendet. Sofort nach Empfang dieser Zahl durch den PaxCounter wird diese anonymisiert, mit den bereits vorhandenen (ebenfalls anonymisierten) Zahlen verglichen und gespeichert, sofern diese Zahl unbekannt ist. Am Ende, d.h. nach einer Minute, wird die Anzahl gespeicherter Zahlen ausgegeben und, wie bereits beschrieben, alle gespeicherten Daten gelöscht.


"Großer Bruder"

Ist das jetzt der "Große Bruder"? Ist das die vollkommene Überwachung?

Nein, ist es nicht. Der Datenschutz ist gewährleistet. Die vom Gerät gefundenen Smartphones werden anonymisiert und es werden keine Informationen zu den Smartphones und auch keine Informationen zu Personen gespeichert. Und nach einer Minute wird alles gelöscht. Verwendet wird nur die Summe der gefundenen Smartphones.

Die Software ist Open Source. An der oben angegebenen Adresse erhaltene Sie nur die Sourcen der Software, bauen und somit in eine lauffähige Form verwandeln muß man dies selbst. Und einen Blick in die Software habe ich geworfen und somit geprüft, welche Daten verwendet und insbesondere gespeichert bzw. weitergeleitet werden. Da wird nichts gemauschelt.

Das Gerät kann Daten auf eine SD-Karte schreiben. Hier ein Beispiel für diese Daten aus einem meiner Tests:

date, time, wifi, bluet
00.00.1970,00:01:10,32,0
00.00.1970,00:02:10,20,0
00.00.1970,00:03:10,22,0
00.00.1970,00:04:10,31,0
00.00.1970,00:05:10,37,0
00.00.1970,00:06:10,38,0
00.00.1970,00:07:10,23,0
00.00.1970,00:08:10,33,0
00.00.1970,00:09:10,31,0
00.00.1970,00:10:10,32,0
00.00.1970,00:11:10,18,0
00.00.1970,00:12:10,10,0
.......

In der ersten Zeile sehen Sie eine Art Überschrift oder Spaltenbeschriftung. Gespeichert werden also Datum (date), Uhrzeit (time), Anzahl Smartphones mit eingeschaltetem WLAN (wifi) sowie Bluetooth (bluet), wobei die Zählung der Bluetooth-Geräte von mir ausgeschaltet wurde, d.h. in der letzten Spalte finden Sie immer eine 0. Das Datum steht immer auf 00.00.1970, da kein Uhren-Chip angeschlossen war. Ebenfalls gilt dies für die Uhrzeit, wobei die Uhrzeit im Computer von der Software weitergestellt wird, so daß der Eintrag 00:01:10 in der zweiten Zeile besagt, daß die erste Messung nach 1 Minute und 10 Sekunden auf der SD-Karte notiert wurde. Danach folgt eine 32 (Hervorhebung von mir) und eine 0, d.h. es wurden über das WLAN 32 Smartphones gefunden und Bluetooth wird nicht geprüft.

Sie sehen, es werden keine persönlichen Daten erfasst.

Zusätzlich gibt es noch die Möglichkeit, die Daten an einen Server zu senden, dort zu speichern und auszuwerten. So würde eine Auswertung aussehen:



Anwendungen

Ist dies eine Spinnerei? Eine Spielerei? Oder kann man damit auch ernsthaft etwas machen?

Auf den ersten Blick sieht das aus wie eine Spielerei eines Computer-Nerds. Sofern Ihnen dazu keine Anwendung einfällt, dann, sorry, mangelt es Ihnen an Phantasie für eine Tätigkeit in der IT-Branche.

Ein Beispiel aus Freiburg

In Freiburg hat man den PaxCounter eingesetzt, um den Besucherandrang an einzelnen Stellen zu erfassen und möglicherweise zu steuern:

„Wie können die touristischen Besucher Freiburgs „smart“ gelenkt werden, um Warteschlangen und überfüllte Plätze, Straßenbahnen etc. zu vermeiden?“ und „Wie können Besucherströme in den Städten permanent erfasst, automatisiert ausgewertet und graphisch aufbereitet werden“. Eigentlich zwei Dinge, bei denen man sofort an den PaxCounter denkt.

Quelle: Wohin solls gehen? Menschen lenken mit dem Paxcounter

In diesem Projekt wurden 5 dieser Geräte verwendet, die an unterschiedlichen Stellen in Freiburg angebracht wurden. Diese Geräte haben dann ihre gemessenen Daten an einen zentralen Server gesendet, der die Daten aufbereitete und auf einer Internet-Seite präsentierte. Somit konnten Besucher in Freiburg via Internet abfragen, welche Attraktion gerade wie stark besucht ist oder wo eher nix los ist.


Fazit

Machen kann man vieles. Menschen mit entsprechenden Fähigkeiten gibt es etliche, auch in Wiesbaden. Aber in Wiesbaden kann man so etwas nicht machen, dafür gibt es in der Stadtpolitik zuviele Bedenkenträger. Ein Beispiel: An einem Ort wollte ich dieses kleine Gerät laufen lassen. Unvorsichtigerweise habe ich vorher den Verantwortlichen für diese Veranstaltung darüber informiert und um seine Zustimmung gebeten. Also dafür benötige ich ja mal die Zustimmung des Oberbürgermeisters dieser Stadt, mindestens .....Ich habe es dann gelassen.

Bei allen durchgeführten Test habe ich niemanden informiert oder gar um Erlaubnis gebeten.

Dienstag, 16. Juni 2020

Verschlüsselung von Mails: Ganz einfach


Verschlüsselung von Informationen, die im Internet transportiert werden, sei zu aufwändig, so sagt man überall. An mehreren Beispielen möchte ich Ihnen zeigen, daß diese Aussage falsch ist. Und ich möchte Ihnen einen einfachen Weg vorstellen, wie Sie Informationen, d.h. Ihre Mails, verschlüsselt übertragen können.

Aber beginnen möchte ich mit Beispielen für verschlüsselte Übertragung von Internetseiten, wobei Sie die Verschlüsselung der Daten vermutlich nicht einmal bemerkt haben.


Blog

Dieser Text liegt irgendwo auf einem Computer der Fa. Google und liegt dort im Klartext vor. Da Sie just in diesem Moment diesen Text lesen, haben Sie diese Seite aufgerufen und Sie sehen auch diese Seite auf dem Bildschirm als lesbaren Text. Und trotzdem war alles verschlüsselt, was ich Ihnen jetzt zeigen möchte:

Zugriff auf diesen Blog

Sichere Verbindung heißt, daß die Daten auf dem Transportweg verschlüsselt sind. Sie erkennen das auch an der Adreßzeile, die mit https:// beginnt. Hier steht das s für sicher.

Diese Seite liegt auf einem Server der Firma Google, wo auch immer die entsprechende Maschine stehen mag. Nach der Anforderung dieser Seite durch Sie nimmt ein Computer bei Google diesen Text, verschlüsselt diesen und schickt ihn auf die möglicherweise lange Reise zu Ihnen, zu Ihrem Computer. Und Ihr Computer nimmt diesen Buchstabensalat (da verschlüsselt) entgegen und wandelt ihn in einen lesbaren Text um, den Sie hier sehen und lesen können. Auf dem Transportweg vom Server bei Google bis zu Ihnen waren die Daten verschlüsselt und somit konnte der Inhalt während des Transports von niemandem eingesehen werden.

Was haben Sie dafür tun müssen, damit diese Verschlüsselung und Entschlüsselung stattfindet? Nichts! Für Sie war die Ver- und Entschlüsselung des Textes kein Aufwand.


Online-Banking

Sie haben ein Bankkonto und greifen auf dieses Bankkonto per PC oder Smartphone zu, um den Kontostand abzufragen oder eine Überweisung zu tätigen. Natürlich möchten Sie, daß niemand diese Daten einsehen kann, lediglich Ihre Bank und Sie dürfen diese Daten sehen. Und da hilft nur Verschlüsselung:

Zugriff auf ein Bankkonto

Auch hier gilt, was ich bereits geschrieben habe: Die Daten liegen auf dem Server der Bank vor, unverschlüsselt. Für den Transport zu Ihrem PC oder Smartphone werden sie verschlüsselt, denn niemand soll unterwegs die Daten lesen oder gar verändern können. Und auf der Seite Ihres PCs oder Smartphones werden diese Daten wieder in lesbare Form gewandelt. Und zurück geht dies genauso: Ihr Überweisungsauftrag wird verschlüsselt, an die Bank geschickt und dort entgegengenommen, entschlüsselt und ausgeführt. Niemand auf dem Transportweg darf Ihren Auftrag einsehen oder gar verändern können.

Was haben Sie dafür tun müssen, daß diese Verschlüsselung und Entschlüsselung stattfindet? Nichts! Sehen Sie, Verschlüsselung ist nicht aufwändig.


WhatsApp

Zu den modernen Werkzeugen gehören Messengerdienste, mit denen Personen chatten können. Ein populärer Dienst ist WhatsApp, das zu Facebook gehört. Nun kann man bei WhatsApp auch telefonieren und bei einem solchen Telefongespräch via WhatsApp taucht kurz die Nachricht auf, daß dieses Gespräch Ende-zu-Ende-verschlüsselt sei. Auch hier wird das gesprochene Wort von Ihrem Smartphone aufgenommen, digitalisiert, verschlüsselt, über die Leitung übertragen zu Ihrem Gesprächspartner, dort entgegengenommen, entschlüsselt und in das gesprochene Wort zurückverwandelt. Auch hier müssen Sie nichts tun.


Stadtpolitik

Die Stadt Wiesbaden betreibt diesen Server: Politisches Informationssystem Wiesbaden (PIWi). Auf diesem Server finden Sie die Termine der Sitzungen (Stadtparlament, Ortsbeiräte, Ausschüsse), die Tagesordnungen, die Beschlüsse und Anträge usw. Und natürlich ist diese Seite verschlüsselt. Auch hier mussten Sie als Leser dieser Seite nichts tun, damit die Daten ver- bzw. entschlüsselt werden.


Weitere Beispiele

Jeder Shop im Internet muß so etwas heute haben und hat es auch, denn ansonsten könnte jeder in Ihrem Namen bei Amazon, eBay, Hugendubel, DocMorris, der Stadtbücherei Wiesbaden, CHECK24, AutoScout24 usw. tätig werden, etwas bestellen oder dem Verkäufer Geld überweisen.

Die Technik ist da, sie wird eingesetzt. Und das ist auch gut so.


Ist Verschlüsselung aufwändig?

Zu dieser Frage gibt es ein Pro und ein Contra.

JA

Verschlüsselung von Daten ist aufwändig. Das muß sie auch sein, denn wer eine solche Information mitlesen will, der soll auch entsprechend harte Arbeit leisten müssen, bevor er den Inhalt sehen kann. Aber die Arbeit der Verschlüsselung bzw. Entschlüsselung leistet der Computer und heutige Computer sind dafür leistungsfähig genug.

NEIN

In den bisher dargestellten Beispielen mussten Sie als Anwender nichts tun, deshalb ist für Sie der Aufwand für die Ver-/Entschlüsselung gleich Null.


Mails

Wie aber sieht es mit Ihren Mails aus? Einen Brief verschicken Sie in einem Umschlag, damit auf dem Transportweg niemand den Inhalt lesen kann, aber Ihre Mails?

So kann eine verschlüsselte Mail aussehen:


Die Technik der Verschlüsselung von Mails wird seit mindestens 25 Jahren entwickelt. Und in den letzten Jahren wurde sie benutzerfreundlich. Und mit diesem Text möchte ich Ihnen eine Lösung vorstellen, die dies alles ganz einfach macht.


pretty Easy privacy (p≡p)

Für das Thema Verschlüsselung von Mails bin ich auf die Software pretty Easy privacy gestossen. Dieses Programm installieren Sie zusätzlich zu Ihrem Mailprogramm und danach klappt das mit der Verschlüsselung.

In Ihrem Mailprogramm schreiben Sie wie üblich eine Mail. Mit dem Abschicken dieser Mail übernimmt p≡p die Aufgabe der Verschlüsselung, danach wird Ihre Mail an den entsprechenden Mailserver verschickt. Auf der Empfängerseite geschieht das gleiche, in umgekehrter Reihenfolge: Ihr Mailprogramm nimmt die (verschlüsselte) Mail vom Mailserver entgegen, p≡p entschlüsselt sie und Ihr Mailprogramm präsentiert Ihnen danach den lesbaren Text.

Haben Sie bemerkt, daß Sie keinen zusätzlichen Schritt gehen mussten?

Ich müsste ein wenig in die Details gehen, also beschreiben, unter welchen Umständen dies funktioniert und wie es funktioniert. Das will ich aber hier und heute nicht tun, denn in diesem Text möchte ich Ihnen an Beispielen zeigen, wie dies mit p≡p aussieht.

Schreiben einer Mail

Ich schreibe in meinem Mailprogramm (Thunderbird) eine Mail. Geht diese Mail an einen Empfänger, der diese Verschlüsselung (noch) nicht eingerichtet hat, so teilt mir Thunderbird (bzw. p≡p) dies so mit:


Haben aber sowohl ich als auch der Empfänger p≡p eingerichtet, dann wird mir dies so mitgeteilt:


Diese Mail wird verschlüsselt übertragen, der Empfänger kann sie aber trotzdem lesen.

Zusätzlich macht man noch eine Überprüfung, daß bei der Einrichtung auf beiden Seiten alles korrekt verlaufen ist. Diese erfolgt üblicherweise per Telefon, diesen Schritt möchte ich hier überspringen. Danach sieht das so aus:


Ansonsten schreibe ich diese Mail wie gehabt, es sind keine zusätzlichen Schritte notwendig.

Lesen einer Mail

Sie erhalten eine Mail von einer Person, die p≡p noch nicht eingerichtet hat. Das sieht in meinem Programm so aus:


Erhalten Sie aber eine Mail von einer Seite mit eingerichtetem p≡p, dann schaut das so aus:


Sofern die beiden Seiten sich abgestimmt haben (im Programm p≡p wird dies Handshake genannt), sieht das dann so aus:


Und in diesem Fall können Sie davon ausgehen, daß die Mail auf dem Transportweg verschlüsselt war und auch, daß diese Mail wirklich vom angegebenen Absender kommt.

Und auch in diesem Fall habe ich keinen zusätzlichen Schritt gehen müssen.


Voraussetzungen

Die Software p≡p unterstützt die Mailprogramme Thunderbird und Outlook. Hierfür gibt es jeweils diese Erweiterung, damit die Verschlüsselung klappt.

Falls Sie Windows Live Mail oder ein anderes Programm benutzen oder auf Ihr Mailpostfach per Browser zugreifen, dann haben Sie insofern Pech, als es dafür kein p≡p gibt. Möglicherweise gibt es aber andere Lösungen.


Einschränkungen

Die Software p≡p kennt weitere Einschränkungen. Sie ist geeignet für Einzelpersonen, die ein oder mehrere Postfächer benutzen. Sie ist nicht geeignet für Organisationen mit mehreren Teilnehmern am Mailsystem. Für solche Fälle gibt es aber auch Lösungen und häufig gibt es dort einen Administrator, der den Mailserver einrichtet und beaufsichtigt. In diesem Fall wenden Sie sich bitte an diesen.

Diese Software ist für Einzelpersonen geschrieben worden, mit dem Schwerpunkt auf einfache Bedienung.


Sicherheit

Die Technik der Verschlüsselung beruht auf Mathematik. Diese kann ich Ihnen in diesem Rahmen nicht erklären (und müsste ich mir auch erst einmal genauer ansehen). Aber die Techniken (= die Algorithmen) liegen offen vor und sie wurden in den vergangenen Jahren einer scharfen Prüfung unterzogen, mehrfach. Sofern im Rahmen dieser Untersuchung eine Schwachstelle gefunden wurde, so wurde diese entweder beseitigt oder der Algorithmus zurückgezogen. Eine geheime Technik (closed source) der Verschlüsselung verwendet man nicht, da man dieser nicht vertrauen kann.

Die Technik der Verschlüsselung ist sicher, es sei denn, jemand mit sehr viel Geld, sehr viel Zeit und sehr viel Computerleistung geht an diese Sache ran. Hier möchte ich Ihnen ein Beispiel aus dem zweiten Weltkrieg empfehlen, wo man genau dies gemacht hat:


Die damalige Verschlüsselungstechnik kann man aber nicht mit der heutigen vergleichen. In den vergangenen 80 Jahren ist die Forschung auf diesem Gebiet wesentlich weiter entwickelt worden, d.h. es gibt heute bessere Algorithmen.



Nachtrag

In einem früheren Text hatte ich bereits einmal verschlüsselte und unverschlüsselte Mails gegenübergestellt, jeweils für Schreiben und Lesen. Sie finden diesen Text hier: hQEMA5FkqPE4rOofAQf9Ek0j/4zaCtlFhAHHvDPyPGipKIvCkVmDFgHE01AXhaSF.

In diesem Text hatte ich eine andere Software verwendet, also nicht p≡p. Die eingesetzte Technik ist aber vergleichbar.