Neueste Artikel

Mond in der Nacht

Depressionen

Jeder hat bereits Phasen der Niedergeschlagenheit erlebt, war deprimiert. Ein Gefühl, durch äußere Einflüsse wie Enttäuschungen ausgelöst, hat mit der Erkrankung aber nichts gemein. Eine Depression ist eine ernste Erkrankung, die das Leben (Denken, Fühlen und Handeln) stark beeinflusst, nachhaltige körperliche Auswirkungen hat und behandelt werden muss.

Erkrankte werden zunächst nach Gründen für ihre Verstimmung suchen, die Erkrankung nicht erkennen, wenn sie sich nicht gerade durch einen Zusammenbruch bemerkbar macht. Sie funktionieren im Alltag einfach, was die Depression verschärfen kann. Auch neigen wir dazu uns selbst zu belügen, halten es für eine Phase die vorübergehen wird, was die Diagnose verzögert. Wir wollen unsere Nächsten auch nicht belasten mit unspezifischen Gefühlslagen, eigentlich geht es uns doch gut oder Anderen noch viel schlechter. Die zunehmende Individualisierung unserer Gesellschaft und die daraus resultierende Einsamkeit verschärfen das Problem stark, da das Problem von außen viel später erkennbar wird. Die Höflichkeit erlaubt es dann aber vielleicht noch immer nicht einzuschreiten und Hilfe anzubieten oder auf das Problem hinzuweisen.

Hilfe suchen

Der erste Ansprechpartner sollte immer der/die Hausärztin sein. Da es aber für Erkrankte wie oben beschrieben, nicht trivial ist die Depression zu erkennen und sich selbst einzugestehen, sollten auch Angehörige und Freunde versuchen Hilfestellung zu geben, bzw. Informationen dazu zu finden. Ein guter Startpunkt ist die Stiftung Deutsche Depressionshilfe, die auch ein Info-Telefon anbietet: 0800 / 33 44 533

Verständnis

Niemand, der es nicht selbst erlebt hat, kann die Auswirkungen dieser Krankheit nachvollziehen. Da wird dem Erkrankten aus einem „das kann ich nicht“ schnell ein „das willst Du nicht“ unterstellt. Lass Dich nicht so gehen, geh‘ doch mal raus, Du musst Dich mehr bewegen, das ist doch schnell erledigt… um nur eine kleine Auswahl zu nennen. Das ist nicht hilfreich, führt allenfalls dazu, dass sich der erkranke Mensch weiter zurückzieht. Nicht einmal weil er/sie sich nicht verstanden fühlt, sondern weil das geglaubt wird und die Depression vertieft und es das Selbstwertgefühl weiter demontiert.

An diesem Punkt haben Betroffene oft bereits eine jahrelange Tortur hinter sich gebracht, lange gekämpft und überlebt. In Deutschland gibt es im Jahr etwa 10.000 Suizide, von denen über die Hälfte zuvor eine entsprechende Diagnose erhalten hatte.

Kodi

Kodi im Netzwerk

Wie im Beitrag „Ein Mediacenter konstruieren“ bereits angerissen, nutze ich Kodi auf unterschiedlichen Geräten, um auf meine Mediensammlung zuzugreifen. Hier möchte ich näher auf die Installation bzw. Konfiguration eingehen, die das ermöglicht.

Medien-Bibliothek

Für diese Konfiguration wird ein Gerät benötigt, dass neben SMB/CIFS (Windows) Freigaben auch die Möglichkeit bietet eine MySQL/MariaDB Datenbank bereitzustellen. Bei mir ist das ein Network Attached Storage (NAS) von Synology, es gibt aber auch bereits Netzwerkfestplatten die solche Funktionalität abbilden können. Zunächst muss ein Datenbankbenutzer angelegt werden, dem es erlaubt ist neue Datenbanken anzulegen (s.u.) und die Datenbank muss im LAN erreichbar sein.

Berechtigungen für Kodi Datenbank Benutzer
Berechtigungen für Kodi Datenbank Benutzer

Außerdem habe ich für jede Medienart (Musik Audio, Musik Video, Serien, Filme) eine eigene Freigabe erstellt, sowie eine zusätzliche für Filmzusammenstellungen (wenn es einen zweiten, dritten… Teil gibt, kann darin die Struktur abgebildet werden). Das lässt sich aber später erledigen, wenn Kodi auf mindestens einem Gerät installiert ist und man eine Idee bekommt, was der Server anbieten soll.

Installation

Da mitunter eine neue Kodi Version, wegen einer neu verwendeten Funktion nicht unbedingt auf allen Plattformen herauskommt, habe ich davon abgesehen Kodi auf den Windows Geräten (Notebook & PC) über den Microsoft Store zu installieren. Dort würde jede neue Version automatisch verteilt und das möchte ich gern selbst in der Hand haben, da die Windows Geräte der Aktualisierung meiner Bibliothek dienen und alle Geräte auf nur eine Datenbank zugreifen sollen. Grundsätzlich findet man aber die Software für alle unterstützten Plattformen auf kodi.tv, wo ich mir lediglich das Windows Setup herunterlade, um es auf PC und Notebook zu installieren. Für meinen smarten Fernseher der auf Android TV basiert, habe ich Kodi einfach aus dem Google Play Store installiert.

Für meinen nicht so smarten Fernseher kommt ein Raspberry Pi 4 Model B (4GB RAM) zum Einsatz, der in einem Argone One V2 Gehäuse steckt, wie im Beitrag „Ein Mediacenter konstruieren“ beschrieben. Ich nutze für das Betriebssystem einen SanDisk Ultra Fit 32GB USB Stick, da der gegenüber einer SD Card sehr viel unempfindlicher beim Beschreiben ist und eingesteckt nur wenig aus dem Gehäuse herausschaut. Zum Bespielen des Bootmediums lässt sich einfach der Raspberry Pi Imager auf dem PC herunterladen und ausführen.

Raspberry Pi Imager

Als Betriebssystem LibreELEC auswählen und unter Storage den zuvor eingesteckten USB Stick (oder die SD Card). Unbedingt auf die Größe des Mediums achten, da alle Daten darauf gelöscht werden. Mit dem Klick auf „Write“ wird das Image dann auf das Medium geschrieben. LibreELEC ist ein minimales Debian das lediglich Kodi und die für den Betrieb benötigten Bibliotheken enthält. Wenn das erledigt ist, kann der Raspberry mit diesem Medium bereits starten.

Konfiguration

Jede der oben genannten Installationen ist so bereits lauffähig, würde aber mit einer lokalen Datenbank gestartet werden, in der die Medien verwaltet werden. Diesen Automatismus ändern wir indem die advancedsettings.xml Datei im Benutzerverzeichnis erstellt, und wie gleich erläutert befüllt wird. Ich habe bereits Android Geräte gehabt, in denen die Berechtigungen nicht ausreichten um die Datei zu erstellen. Dann wird das mit diesem Gerät nicht funktionieren, bzw. nur wenn das Gerät gerootet wird! Zunächst aber die Standardpfade je nach Betriebssystem, wo die Datei erzeugt werden muss.

BetriebssystemPfad
Android/Android/data/org.xbmc.kodi/files/.kodi/userdata/
Android (SD Card)/sdcard/Android/data/org.xbmc.kodi/files/.kodi/userdata/
Fire TV/storage/self/primary/Android/data/org.xbmc.kodi/files/.kodi/userdata/
iOS/private/var/mobile/Library/Preferences/Kodi/userdata/
MacOS/Users/<Benutzername>/Library/Application Support/Kodi/userdata/
Linux~/.kodi/userdata/
Windows%appdata%\Kodi\userdata\
LibreELEC/storage/.kodi/userdata/

Im Kodi Wiki sind die möglichen Einstellungen im Detail beschrieben, wir benötigen aber hier lediglich jene für die Datenbank. Es wird je eine Datenbank für Musik und eine für Video benötigt.

<advancedsettings>
    <musicdatabase> 
        <type>mysql</type> 
        <host>192.168.1.254</host> 
        <port>3307</port> 
        <user>kodi</user> 
        <pass>4gHGDIlfrMJD8sfvgH_J</pass> 
    </musicdatabase> 
    <videodatabase>
        <type>mysql</type>
        <host>192.168.1.254</host>
        <port>3307</port>
        <user>kodi</user>
        <pass>4gHGDIlfrMJD8sfvgH_J</pass>
    </videodatabase> 
</advancedsettings>

Der Typ ist bei MariaDB und bei MySQL immer mysql. Als Host kann ein qualifizierter Hostname oder eine IP Adresse eingetragen werden (die IP spart die DNS Auflösung, wenn der DB Server denn eine feste Adresse hat). Der Port ist jener auf dem der DB Server auf Verbindungen lauscht, wobei 3307 der Standardport von MySQL/MariaDB wäre. User und Passwort sind jene die für die Datenbankbenutzer weiter oben im Artikel angelegt wurden (nutzt nicht das angezeigte Kennwort, es steht im Internet). Ich nutze nur einen Benutzer für beide Datenbanken. Wurde die advancedsettings.xml einmal erstellt, kann man sie einfach auf neu anzubindende Systeme kopiert werden.

Jetzt müssen auf allen involvierten Geräten noch die oben im Beitrag eingerichteten Freigaben konfiguriert werden (das geht im Kodi GUI) und wenn auf einem der Geräte dann ein Video oder Musikstück eingebunden wurde, steht es automatisch auf allen anderen auch bereit.

Briefkasten

Messenger

Es gibt unzählige Instant-Messenger auf dem Markt. Von plattformspezifischen wie iMessage bei Apple über solche die mit anderen Diensten verknüpft sind wie der Facebook Messenger, solche von Firmen und Organisationen die nur dieses Produkt und die Dienstleistung dahinter anbieten, bis zu ganz freier Software, bei der man sich auch um die Verbindung selbst kümmern muss wie XMPP oder Matrix. Ich möchte hier aber lediglich auf verbreitete Messenger eingehen, die sich aus den Playstores der Plattformen (iOS, Android) installieren lassen.

Signal

Signal ist mein persönlicher Favorit. Als eine quelloffene, freie Software (GPLv3) bietet Signal vertrauliche Kommunikation – Ende-zu-Ende verschlüsselt. Das selbst entwickelte Signal-Protokoll (ursprünglich Axolotl-Protokoll) wurde einem externen Audit unterzogen, gilt als ausgesprochen sicher und wird mittlerweile auch von vielen anderen Messengern genutzt. Selbst Audio.- und Videoanrufe sind (auch in Gruppen) verschlüsselt. Es werden nur unbedingt notwendige Metadaten genutzt.

Signal ist eine unabhängige, gemeinnützige Organisation, daher enthält der Messenger keine Werbung, kein Affiliate-Marketing, kein Tracking und sowohl App als auch der Dienst dahinter stehen kostenlos zur Verfügung.

Jetzt bei Google Play Laden im App Store

Threema

Threema ist mit Signal durchaus vergleichbar, wird allerdings von einer Firma aus der Schweiz vertrieben. Die Threema GmbH versichert, ausschließlich Server DSGVO konform, in der Schweiz (in-house) zu betreiben und würde so keinem Zugriff durch Behörden oder Geheimdiensten unterliegen. Zusätzliches Datenschutzmerkmal im Vergleich zu anderen Messengern ist, dass die ID autark gebildet wird und nicht an eine Telefonnummer gebunden ist.

Die App kostet einmalig eine Gebühr (Android derzeit 3,99€), stellt aber den Dienst dahinter kostenlos bereit. Die Clientsoftware steht unter GPLv3 als quelloffene Software bereit und kann theoretisch so auch selbst erstellt werden. Der Server bleibt aber closed Software und fordert so das Vertrauen der Nutzer ein. Auch Threema lässt die Software externen Sicherheitsüberprüfungen (Audits) unterziehen und gilt mit Ende-zu-Ende Verschlüsselung auch in Gruppen, Audio.- und Videoanrufen als ausgesprochen sicher. Um die ID auf ein neues Gerät zu portieren, muss der Nutzer selbst eine Sicherung durchgeführt haben.

Jetzt bei Google Play Laden im App Store

Telegram

Telegram erzeugt bei mir immer ein Gefühl es mit einer halbfertigen App zu tun zu haben. Unterhaltungen sind standardmäßig unverschlüsselt können aber beim Start einer Unterhaltung als geheime Chats Ende-zu-Ende verschlüsselt, mit proprietärem Protokoll gestartet werden. Dabei werden sie allerdings unverschlüsselt auf dem Gerät gespeichert und Gruppenchats oder Kanäle lassen sich nicht verschlüsseln; auch ist die Funktion nicht unbedingt selbsterklärend und wird deshalb kaum genutzt. Telegram lädt automatisch die Kontakte zum Server und geht sehr lax mit den Daten seiner Benutzer um. Alle nicht verschlüsselten Eingaben werden bereits bei der Eingabe zum Server geschickt und dort dauerhaft gespeichert.

Der Client ist zum Teil nach GPL freie Software, die Serverkomponenten sind das nicht. Durch die Verwendung nicht freier Bestandteile unterscheiden sich die nutzbaren Versionen z.B. unter Android je nach Herkunft. Die Play Store Variante nutzt Google Play Services für Benachrichtigungen, während die FOSS Variante aus dem F-Droid Store die Benachrichtigungen selbst übernimmt.

Die Nutzung ist grundsätzlich kostenlos und wird über Werbung in Kanälen finanziert und es wird über Bezahlfunktionen nachgedacht. Die Firmenstruktur ist nicht dokumentiert, nachdem die beiden russischen Gründer die ursprüngliche Firma abgewickelt haben und soll in Dubai residieren. Telegram ist der mit Abstand unsicherste Messenger auf dem Markt!

Jetzt bei Google Play Laden im App Store

WhatsApp

WhatsApp gehört zu Meta Platforms Inc. (ehemals Facebook Inc.), einem Unternehmen, das ein Monopol auf zwischenmenschliche Kommunikation im Internet anstrebt. Zu diesem Zweck werden Daten der Nutzer und Nutzung gespeichert sowie unter den diversen Plattformen und mit Drittanbietern ausgetauscht. Zwar ist die Kommunikation Ende-zu-Ende Verschlüsselt (mit dem Signal Protokoll), die Kontakte und Metadaten lassen kombiniert mit denen anderer Dienste aber bereits einen gläsernen Nutzer entstehen.

Aus meiner Sicht ist auch die weite Verbreitung dieses zugekauften Messengers kein Grund ihn zu benutzen. WhatsApp ist nicht ansatzweise DSGVO konform zu betreiben!

Jetzt bei Google Play Laden im App Store

xx Messenger

Ein ganz neuer Messenger der alles besser machen will, ist der auf dem xx Netzwerk aufbauende xx Messenger. Es gibt keine Server im eigentlichen Sinn, sondern Knoten die angepasste Tor Knoten sind und darüber sowohl die Standorte, als auch die Identifizierung der Gesprächspartner verhindern soll. Die Metadaten werden dabei durch einen eigenen Mechanismus (cMix) zusätzlich verschleiert. Natürlich findet die Kommunikation dabei Ende-zu-Ende verschlüsselt statt.

Der xx Messenger baut auf die Blockchain des des xx Network auf und soll damit selbst für spätere Quantencomputer nicht zu knacken sein. Dieses Konzept hat natürlich zur Folge, dass man sich nicht einfach über die eigenen Kontakte verbinden kann, sondern ein direkter Austausch des Schlüssels notwendig wird.

Jetzt bei Google Play Laden im App Store

Fazit

WhatsApp und Telegram sollten nicht genutzt werden. Sie sind unsicher und/oder Datensammler die mit unseren Daten Geld verdienen wollen. Dort werden wir vom Kunden zum Produkt. Threema überzeugt mit dem Verzicht sich an die Telefonnummer zu binden, hat aber keine offene Serversoftware. Wer dem schweizer Unternehmen vertraut, findet aber einen sehr sicheren Messenger vor. Meine Empfehlung in diesem Vergleich ist unbedingt Signal, dessen gesammte Software unter einer freien Lizenz eingesehen werden kann.

Soziale Netzwerke

Soziale Netzwerke

Mit dem Beginn des Internets aufgewachsen, habe ich bereits über BTX Verbindung aufgenommen. Ich habe eine eigene Mailbox (bulletin board systemBBS) betrieben, darüber am FidoNet teilgenommen und dieses auch an Andere verteilt. Damals musste man sich auch in das Internet noch über die Telefonleitung einwählen. Da machte es keinen großen Unterschied sich auch seine Nachrichten selbst mit einem Modem auf den PC zu holen.

Als das Internet später über einen Router ins Haus kam, zunächst auch noch als ISDN Wählverbindung, verlagerte sich einiges davon in das Internet. Spätestens mit der Einführung von Flatrates habe ich mich auch anders mit meinen Mitmenschen im Netz ausgetauscht und langsam auch verbunden. Ich habe dann selbst ein Forum mit einem Content Management System (CMS) betrieben, dass als Treffpunkt für Spieler und Interessierte diente und viele Nächte Arbeit sowie Spaß brachte.

In dieser Zeit kamen erste Netzwerke auf. Zunächst solche für Spieler, über die sie ihre Fortschritte teilen und als Signatur in Foren nutzen konnten. Das erste größere Netzwerk war dann für mich Facebook; damals noch ein reines Schülernetz in Nordamerika. Aber unsere Spielergemeinschaft und solche mit denen wir befreundet waren oder uns gemessen haben, waren über die ganze Welt verteilt und da lag es nahe auch solche Werkzeuge zu nutzen. Ich löschte mein Konto, als Facebook seine AGB dahingehend änderte, dass alle Fotos die ich einstellen würde oder bereits eingestellt hatte, sich die Rechte daran verschaffen wollte.

Viel später habe ich dann Google+ (g+), Twitter, Instagram und Konsorten ausprobiert. Auch diverse Messenger kamen dazu, die behandle ich dann aber lieber in einem eigenen Beitrag. Die Werkzeuge die heute zum Meta Konzern von Mark Zuckerberg gehören, sind mittlerweile alle verbannt, da es keine größere Datenschleuder gibt und die AGB’s allesamt nicht mehr zeitgemäß sind. Da ich mich irgendwann auf g+ festlegte, habe ich mein (damals pseudonymes) Twitterkonto gelöscht. Die Zeit zeigte, dass Google nicht den gleichen Enthusiasmus für sein Produkt hatte.. Heute bin ich mit Realnamen wieder auf Twitter zugegen. Außerdem findet man mich auch noch auf Mastodon.

Soziale Netzwerke
Soziale Netzwerke

Wenn ich heute Diskussionen über soziale Netzwerke folge, höre ich oft das es je nach Netzwerk bestimmte Notationen gibt: Hass auf Facebook, Verschwörungstheorien auf Twitter und Nerdcontend auf Mastodon. Ich denke das ist nicht wahr! Die Plattform macht keine Tonlage oder gibt ein Thema vor, sie verstärkt oder unterdrückt es lediglich unterschiedlich. Die Netzwerke von börsennotierten Unternehmen verdienen Geld mit Werbung und/oder anfallenden Daten; sie sind daran interessiert uns möglichst lange auf der Plattform zu halten und Daten über unsere Verbindungen zu sammeln.

Auf Facebook sind Benutzer die sich bereits außerhalb kennen, ihren Status teilen, sich in Gruppen verabreden.. Twitter war ursprünglich Kurznachrichtendienst. Man folgte Stars und Sternchen die man aus Funk und Fernsehen kannte und lernte neue Benutzer kennen; es ging immer um Reichweite. Das nur zwei bekannte Beispiele um zu erklären wie der jeweilige Algorithmus sich entwickelt hat. Ersterer zeigt euch wenn eure Bekannten einen Like abgeben und eine Anwendung aus der Plattform heraus nutzen, während der Zweite versucht anhand eurer Interessen euch andere Reichweitenstarke Posts zu zeigen, die euch interessieren könnten.

Freunde von Freunden oder Thema wie Thema.. aber beide bilden Wolken von verknüpften Konten die euch dann als eure Blase begegnen. Bei beiden wird eingeschränkt was euch gezeigt wird, nur das Warum ist ein Anderes. Das ist sehr vereinfacht dargestellt, aber die Quintessenz dessen was den Algorithmus ausmacht.

Tor Logo

The Onion Routing (Tor)

Tor ist ein Netzwerk das Dienste zur Anonymisierung anbietet, ohne das sich der Anwender mit den Grundlagen dahinter auseinandersetzen muss um es zu nutzen. Die technischen Hintergründe sollen auch nicht Thema dieses Beitrags sein, sondern die Nutzung und die Gründe dafür (ohne Anspruch auf Vollständigkeit. The Onion Routing (bzw. Router) wurde zu beginn als Akronym (TOR) genutzt, dass spielt aber heute keine Rolle mehr und doch beschreibt es den Vorgang noch immer treffend. Vielen ist der Begriff Darknet sicher schon untergekommen. Er beschreibt wie Webseiten und Dienste innerhalb das Tor Netzes anonym betrieben werden können. Das kann aber ein eigener Artikel werden und soll hier nicht Thema sein, es betrifft den normalen Anwender nicht.

Funktion

Auch wenn das Tor Netzwerk durchaus viele Dienste anonymisieren kann, wird es doch vornehmlich im Browser genutzt. Onion ist englisch für Zwiebel, und das beschreibt treffend wie eine Anfrage von Ihrem Tor-Browser bis zur Website behandelt wird. Gehen wir zunächst von einer normalen Verbindung ohne Tor aus, wie sie der Standardbrowser in jedem Betriebssystem aufruft. Egal ob der Server über HSTS oder durch den Browser als automatische Umleitung initiiert, werden die meisten Verbindungen heute SSL verschlüsselt (https) stattfinden. Warum also sollte die Nutzung von Tor notwendig sein? Um zu verschleiern wer hier mit wem spricht, die so genannten Metadaten und das Tracking werden damit erschwert bzw. wenn Sie sich an ein paar Regeln halten unmöglich gemacht.

Dazu verbindet sich der Tor Browser zunächst mit einem Eingangs.- oder Brückenserver und baut eine verschlüsselte Verbindung auf. Darüber sendet er seine Anfrage mit der Adresse die der Tor Browser anzuzeigen wünscht. Dieser verschlüsselt die Anfrage einschließlich der Absenderadresse und leitet sie wiederum innerhalb einer verschlüsselten Verbindung zu einem Relayserver weiter, der jetzt als Absender nur den ersten Server kennt und die angeforderte Adresse. Welcher Relay zum Einsatz kommt weiß der Tor Browser nicht, die Auswahl trifft der Eingangsserver. Dieses Vorgehen kann jetzt mehrmals wiederholt werden. So entsteht die Zwiebel, da jeder beteiligte Server eine neue Verschlüsselungsschicht hinzufügt. Dabei kennt jeder Server nur Vorgänger und Nachfolger und kann auch nur diese beiden Verbindungen ver.- bzw. entschlüsseln. Der letzte Server in der Kette ist der Ausgangsknoten, der die Anfrage an die ursprünglich gewünschte Adresse weiterleitet.

Schauen wir uns jetzt an was ein Lauscher auf diesem Wege herausfinden kann? Zwischen den Relays sieht man lediglich welche Server sich unterhalten. Am Beginn sieht man das Sie sich mit einem Server unterhalten, dessen Funktion im besten Fall unbekannt ist oder eben das er zum Tor Netzwerk gehört. Da alle Verbindungen verschlüsselt ablaufen, kann niemand außerhalb des Tor Netzes herausfinden wen Sie sprechen wollen oder was Sie gefragt haben. Lediglich der Ausgangsknoten sendet Ihre Anfrage an den Server den Sie ursprünglich erreichen wollten, allerdings verschlüsselt wenn sie über https abgewickelt wird (wie beim Standardbrowser) und so kann dort der Lauscher sehen das ein Tor Exit-Node mit einem Webserver spricht. Selbst wenn jemand das gesamte Internet in Echtzeit überwachen könnte, da alle Tor Server sich ständig kreuz und queer, per Zufall ausgesucht unterhalten, lässt sich keine Verbindung zurückverfolgen.

Der Rückweg ergibt sich jetzt von selbst. Der angesprochene Server antwortet dem Ausgangsknoten mit der angeforderten Website. Dieser schickt sie zusammen mit der Anforderung (die Zwiebel) verschlüsselt zurück an den letzten Relay. Der entschlüsselt die Website und entfernt eine Schicht der Zwiebel. So bekommt er die Adresse des nächsten Relay (oder Eingangsserver) und sendet ihm die wieder neu verschlüsselten Pakete. Bis die Zwiebel vollständig aller Schichten befreit wieder beim Eingangsserver eintrifft und dieser Ihnen die Website über die verschlüsselte Verbindung ausliefert. Keiner der Relays kennt die Quelle und nicht einmal der Webserver erfährt wer die Webseite angefordert hat.

Gründe

Es gibt unzählige Gründe warum jemand diese Anonymität benötigt oder wünscht. Einen habe ich zu Begin genannt, es verhindert das Tracking in Werbenetzwerken. Am wichtigsten erscheint mir aber die Möglichkeit Verbindungen zu verstecken. Ein Whistleblower möchte sicher nicht mit einem Leak auffliegen (prominentes Beispiel: Edward Snowden). Auch der Aktivist in Honkong, China oder Nordkorea hat gute Gründe zu verschleiern mit wem er spricht. Und jeder der weniger wichtige Anfragen über das Tor Netzwerk verteilt sorgt für das Grundrauschen in dem sich die Aktivisten verbergen können.

Dazu noch ein wichtiger Unterschied auf den ich bisher nicht eingegangen bin. Es gibt zwei Arten von Einstiegspunkten in das Tor Netzwerk. Die öffentlich bekannten Eingangsserver bieten den einfachen Einstieg für Alle in freien Ländern. Der Tor Browser kann sich automatisch über sie mit dem Netz verbinden. In einer Umgebung die alle Kommunikation überwacht, können die Verbindungen zu diesen bekannten Servern aber verhindert werden. Zu diesem Zweck gibt es die Bridges. Sie machen sich ausschließlich im Tor Netz bekannt und der Nutzer kann so eine Adresse nur durch eine Anfrage an das Netz erhalten. Diese Anfragen werden limitiert und die Adressen kontrolliert ausgegeben, so das es deutlich erschwert wird Listen der Bridges anzulegen um diese zu sperren.

Unterstützung

Wie kannst man das unterstützen? Zunächst einmal den Tor Browser herunterladen, installieren und regelmäßig benutzen. Den kann man ausschließlich für sich nutzen oder ihn P2P als Server freigeben und so selbst Relay für andere Verbindungen werden (Exit-Node geht auch, sollte man aber nicht von daheim machen). Dann ist eine Spende gern gesehen, über die das Projekt z.B. eigene Server betreibt. Es kann mit Kreditkarte und Paypal gespendet werden, einmalig oder regelmäßig. Je nach höhe kann dafür ein Geschenk herausspringen auf das man aber zugunsten des Tor Projektes auch verzichten kann.

Wer einen freien Computer hat der ständig läuft, kann sich auch einen Server darauf installieren, oder auf einem echten Internetserver freie Ressourcen dafür bereitstellen. Dazu muss man sich dann aber doch sehr viel tiefer mit dem Thema befassen. Erste Anlaufstelle sollte der Verein Zwiebelfreunde e.V. sein, die auch das Projekt Torservers.net betreiben.

Den Tor Browser gibt es für alle verbreiteten Betriebssysteme. Wer es ganz sicher benötigt, dem möchte ich eine besondere Lösung ans Herz legen, die auch Edward Snowden bevorzugt: Tails. Dabei handelt es sich um ein tragbares Betriebssystem. Auf einen USB Stick installiert ist es die sicherste und vollständigste Lösung. Jeder Neustart bringt es zurück auf den ursprünglichen Zustand – kein Browserverlauf, keine Cookies und auch Viren, Würmer und die NSA haben keine Chance.

Diskutieren Sie mit.

Microsoft Excel vs LibreOffice Calc

Office Anwendungen

Alle paar Jahre ist wieder ein Update der vorhandenen Office Anwendungen zu erledigen. Wieder eine Lizenz von Microsoft erwerben und wenn ja welche, oder ein freies Produkt? Was benötige ich eigentlich und was ist in den verschiedenen Lizenzen enthalten? Da geht es nicht nur um Anwendungen oder Funktionen, oder ob vorhandene Dokumente verlustfrei geöffnet und so weiterverwendet werden können. Da geht es um Kosten-Nutzen Abwägung, Plattformen und letztlich die eigene Bequemlichkeit.

Microsoft Excel vs. LibreOffice Calc

In Zeiten als es ausschließlich lokale Anwendungen waren, war es vornehmlich die Bequemlichkeit die uns bei der immer gleichen Anwendung verharren ließ. Wenn man in der Firma mit Microsoft Produkten arbeitete, wollte man die auch zu Hause nutzen. Selbst teure Lizenzkosten hielten viele nicht davon ab sich selbst etwas vorzumachen. OpenOffice und vor allem Star Office konnten früh recht gut mit Microsoft Dateiformaten umgehen.

Star Division die das Star Office herausgaben wurde erst von Sun Microsystems übernommen, die eine Quelloffene Version herausgaben. Diese wurde dann zunächst unter openoffice.org weiterentwickelt. Später wurde Sun dann eine hundertprozentige Tochter der Oracle Corporation. Das Programmpaket wurde von „StarOffice Version 9“ zu „Oracle Open Office Version 3“, wie es bereits auf openoffice.org versioniert wurde. Später kam es durch die Lizenz- und Entwicklerpolitik von Oracle zu einem Fork der seither als LibreOffice seine Nutzer sucht.

Google Docs

Zwischenzeitlich hatte sich das Internet verbreitet. Google hatte wohl zuerst eine annehmbare, online nutzbare Version der wichtigsten Anwendungen beisammen. Heute gibt es unzählige Anbieter mit mehr oder weniger tauglichen Adaptionen und selbst Microsoft hat sein Paket als Office 365 online gebracht. Aber auch die lokal zu installierenden Office Pakete haben ihre online Funktionen erhalten.

Selbst Clouddienste bringen zuweilen ein eigenes online Office mit oder binden eines von Dritten ein. Häufig fällt einem hier das ONLYOFFICE auf, das sich besonders einfach integrieren lässt. Es ist heute nicht mehr ganz so einfach ohne Vorkenntnisse eine optimale Lösung zu finden. Wenn man lediglich „Office“ in eine Suchmaschine eingibt, bekommt man zunächst einmal jede Menge Microsoft Seiten angezeigt – selbst bei Google.

Kodi

Ein Mediacenter konstruieren

X-Box Media Center

Das seit 2002 für die X-Box von Microsoft aus mehreren Medienplayern entstandene X-Box Media Center (XBMC) war schon früh eine Option das mit Windows optional installierbare Microsoft Media Center ersetzen zu können. Zwar musste man etwas mehr Konfigurieren, dafür bekam man aber viele zusätzliche Möglichkeiten und Codecs an die Hand. Mit Version 14 (Helix, März 2015) wurde das Projekt zu Kodi umbenannt. Da war bereits klar, das kommende Windows 10 (Release am 29. Juli 2015) würde kein Media Center mehr mitbringen und Kodi wäre beinahe Optionslos für diesen Zweck.

XBMC
XBMC

Ich hatte bereits mit dem XBMC erste Gehversuche unternommen, war aber immer wieder auf Probleme gestoßen. Das wurde mit Kodi deutlich besser. So hatte ich immer eine aktuelle Version auf meinem Notebook installiert, die über eine SMB Freigabe auf meine Netzwerk-Festplatte zugreifen und von dort Videos abspielen konnte.

Kodi

Hatte ich zunächst auf das Parsen für Beschreibungen und Schauspieler auf das online Modul verlassen, wurde mir doch mit steigendem Bestand aus TV Aufnahmen und mittlerweile auch Musik bewusst dass meine Benennung der Mediendateien zu wünschen übrig ließ – zu vielen fand das Modul keine passenden Einträge. Ich fing also an und erstellte selbst entsprechende Dateien mit den benötigten Informationen. So konnte ich Kodi das Parsen offline erledigen lassen. Auf den von mir erstellten Dateien.

Kodi 19 (Matrix)

Nach dem Notebook hatte Kodi längst auch Einzug auf meinem Desktop PC gehalten und ich hatte eine stattliche Zahl an Helfern um die Dateien mit den Informationen (*.NFO) zu Filmen und Serien zu erstellen. Rasch wurde auch der Platz auf der Netzwerkplatte zu eng und ich musste mich um eine vernünftige Strategie für ein Backup kümmern. Auch musste ich Software zum entfernen der Werbeblöcke und zur Recodierung in ein vernünftiges Container Format suchen. All das würde aber den Beitrag sprengen und wird ggf. einmal einen eigenen erhalten.

Hardware

Lange habe ich noch das Notebook genutzt, um es angeschlossen an den Fernseher über Kodi die Inhalte anzeigen und abspielen zu lassen. Zwar konnte ich das bereits über eine App auf dem Smartphone (Kodi Core) fernsteuern, aber es musste zuvor geholt und verkabelt werden. Das war ich schnell leid und suchte nach einer anderen Möglichkeit. Ich hatte noch einen Einplatinenrechner, einen älteren Raspberry Pi 2B, der sich hervorragend für erste Versuche eignet.

Raspberry Pi 2B

Das Gerät hat einen System on Chip (SoC), der alles Benötige für einen Media Center PC mitbringt. Nachdem erste Versuche unter dem Debian basierten Rasbian (heute Raspberry OS) auf dem Raspberry recht kläglich scheiterten, wurde ich auf eine extra für den Mini-PC erstellte Distribution aufmerksam: LibreElec. Als ich das installiert hatte war ich so begeistert, dass ich es nutzbarer machen wollte. Eine ungeschützte Platine am Fernseher sieht nicht nur blöd aus, sie kann auch leicht einen Kurzschluss erleiden und dabei das TV Gerät beschädigen.

Argone One

Ich hatte längst auch einen weiteren Raspberry Pi (3B) der nicht nur schneller ist, sondern auch ein billiges durchsichtiges Acryl Gehäuse. Das schützt vor Fehlern die Kurzschlüsse verursachen könnten und man kann die Status LEDs sehen. Zum Testen hervorragend aber die Anschlüsse sind an 3 Seiten, nicht optimal für eine Set-Top-Box. Auch die GPIO Leiste oben auf der Platine, ist dann nicht mehr nutzbar.

Argon One
Argone One v2
Argon One M.2
Argon One M.2

Ich fand dann die Argone One. Ein Gehäuse dass alle Anschlüsse nach hinten umleitet, die GPIOs für eine Infrarot-Steuerung nutzt und trotzdem die Leiste noch nach oben (durch einen magnetischen Deckel geschützt) ausleitet. Außerdem wird der SoC mit einem Hitzeleitpad mit dem Aluminiumgehäuse verbunden, dass zur Kühlung beiträgt. Zusätzlich enthält es noch einen kleinen Lüfter zur Unterstützung und einen Ein/Aus Schalter.

Es gibt unterschiedliche Versionen des Gehäuses (s.o.). Ich setze das v2 ein. Der Unterschied ist, dass beim M.2 unten noch ein Modul angebracht ist, dass eine SSD im M.2 Format (2280) aufnimmt. Die SSD wird auch über das Gehäuse gekühlt und außen durch einen Konnektor verbunden. Die gleiche Funktionalität erreicht man beim v2 mit einem USB Stick ungleich günstiger. Zum Nachbauen sei Ihnen ein Komplettpaket ans Herz gelegt das es im Heise Shop zu erwerben gibt. Dann benötigt man lediglich noch eine SD Karte, ggf. einen USB Stick und falls gewünscht die passende oder eine Universal-Fernbedienung.

Argone One Fernbedienung

Ich hatte noch eine 16 GB SD Card und einen 32 GB USB Stick im Haus. Das Komplettpaket habe ich für 100 € bekommen und die Fernbedienung kostete noch einmal 10 €. Der Server (NAS), der die Filme, Serienepisoden und Musik bereitstellt ist auch vorhanden. Die Installation würde einen eigenen Beitrag füllen. Ich möchte aber noch erwähnen, dass ich heute auch auf dem großen Fernseher Kodi als Android App laufen habe und der Raspberry Pi im Schlafzimmer am kleinen TV hängt.

Mit einem kleinen Eingriff in die Konfiguration von Kodi (eine Datei erstellen) habe ich alle 4 Installationen (TV, Raspberry, PC und Notebook) auf die selbe MariaDB Datenbank eingestellt, die mein NAS bereitstellt. Wenn ich jetzt an PC oder Notebook z.B. einen Film hinzufüge, kann ich ihn gleich indizieren und er ist automatisch an beiden TVs verfügbar.

Diskutieren Sie im Forum mit.

Windows 11

Windows 11 Release

Am 5. Oktober veröffentlichte Microsoft die neue Windows Version 11, die zuvor bereits über Microsoft Insider nutzbar gewesen war. Obwohl doch Windows 10 die letzte Windows Version hatte sein sollen, bleibt es doch beim ursprünglichen System Windows as a Service (WaaS) mit der Option ein kostenloses Upgrade auf eine bereits vorhandene Windows Lizenz beziehen zu können – beinahe. Zwar ist es noch immer möglich zur Aktivierung eine Lizenznummer von Windows 7/8/10 zu benutzen, es wird aber nicht mehr die selbe Hardware unterstützt. Tests haben zwar bereits gezeigt, dass Windows 11 grundsätzlich auf der gleichen Hardware laufen würde, scheinbar möchte Microsoft aber alte Zöpfe abschneiden bzw. einige Funktionalitäten sicherstellen, die ohne gewisse Voraussetzungen nicht möglich wären.

Neben den bereits bei Windows 10 geltenden Voraussetzungen sind dieses im Besonderen ein bestimmter Prozessor aus einer Liste die Microsoft pflegt, ein aktiviertes Trusted Platform Module (TPM) in Version 2.0 und der Computer muss über ein UEFI starten das für den (durch Zertifikate) abgesicherten Start (Secure Boot) konfiguriert ist. Zwar ist es bis jetzt möglich eine Installation sowie ein Upgrade mit Einträgen in der Registry zu ermöglichen wenn die Hardware das eigentlich nicht erlaubt, ich würde aber dringend davon abraten. Erstens wird Windows 10 nach derzeitigem Stand noch bis 14. Oktober 2025 gepflegt, zweitens ist weder sichergestellt das diese Möglichkeit bestehen bleibt, noch das Microsoft spätere Updates an solch einem System noch zulässt.

Da Windowsupdate unter Windows 10 heute bereits prüft ob der PC für Windows 11 taugt um ggf. ein Upgrade anbieten zu können, ist es möglich dass auf der Updateseite ein Hinweis auftaucht, das ein Upgrade auf Windows 11 nicht möglich wäre. Das ist aber eine Momentaufnahme der aktuellen Konfiguration und nicht zwingend in Stein gemeißelt. Die Anwendung PC Health Check ist für die Meldung verantwortlich und die kann auch direkt ausgeführt werden. Allerdings gibt es zwei unterschiedliche Versionen und nur eine davon zeigt auch explizit welche Voraussetzungen nicht erfüllt sind. Sollten Sie die ältere installiert haben können Sie z.B. bei Heise die aktuelle herunterladen, installieren und ausführen. Die zeigt nicht nur welche Komponente fehlt, sondern gibt auch Hinweise zur Behebung des Problems.

Sollte gar nichts gehen, denken Sie daran dass Windows 10 noch mindestens bis Oktober 2025 Updates erhält. Da kann noch eine Menge passieren und selbst Microsoft noch einige Male eine andere Meinung entwickeln.

Diskutieren Sie im Forum mit.