SolNet geht auf Sendung

«Rechtzeitig zur Fussball-WM» werden sich die Verantwortlichen bei SolNet gesagt haben, als Sie den Termin für das neue TV-Produkt festgelegt haben. Wenn also im kommenden Monat der Ball über den grünen Rasen rollt und Millionen von Menschen in seinen Bann zieht, dann können die spannenden Wettkämpfe um den goldenen WM-Pokal auch mit SolNet verfolgt werden. Der Internet Provider aus Solothurn bietet das Internet-Fernsehen vorerst zusammen mit einem neuen Internet-Zugang an: Fibre Trio. Wie es der Name schon verrät, wird für die Verbindung die Glasfaseranbindung genutzt, mit der immer mehr Haushalte ausgerüstet werden. Dies verspricht eine erstaunliche Bandbreite von 100 Megabit, für Up- und Download. Dies ist das vielfache von dem, was für den HD-Genuss am Fernseher erforderlich ist. Und wem das nicht genügt, bekommt gegen einen Aufpreis sogar ein Gigabit Download!

SolNet

Das TV-Angebot umfasst alles, was den heutigen Standards entspricht: 80 Sender, davon 20 in HD Qualität. Mit einem «Program Guide» sieht man rasch, was gerade gesendet wird. Wurde ein spannender Film verpasst, oder läuft der Tatort schon seit 30 Minuten, dann kann mit der «Catch-Up» Funktion zurückgespult werden. Das heisst auch: wer will, kann in Ruhe einkaufen gehen und dann bequem bei der unterbrochenen Stelle weiterschauen. Mit dem Plus-Angebot, das mehr als 170 Sender bietet, können zudem Sendungen aufgenommen und bis zu einem Jahr gespeichert werden. Wenn also in wenigen Wochen das grosse Fussball-Fieber ausbricht, ist man mit diesem Angebot gut gerüstet, wenn es darum geht, beim alles entscheidenden Tor dabei zu sein.

Das Chromebook Prinzip

Das Chromebook von Google sieht aus wie jedes herkömmliche Notebook, aber es funktioniert anders. Daten kommen aus der Cloud und Programme laufen im Browser, das spart Ressourcen und schont das Portemonnaie.

Als Google im Herbst 2010 das Notebook «CR-48» vorstellte, wirkte dies auf viele wie ein klassischer Anachronismus, zumal Apple ein halbes Jahr zuvor das iPad vorgestellt hatte. Der Apfel-Konzern leutete damit den furiosen Siegeszug der Tablet-Computer ein, die Verkaufszahlen für PC’s und Notebooks sanken und die Betriebssystem iOS und Android begannen damit, Microsofts Dominanz auszudünnen. Wer wollte da noch ein Notebook, zumal eines, das mit eher bescheidenen Leistungsmerkmalen aufwartete? Google hatte mit dem CR-48 eigentlich nur eine alte Idee neu aufgewärmt, nämlich die des netzwerkzentrierten Computers, der für Daten, aber auch für Programme öffentliche und private Netzwerke nutzt. Dieselbe Idee hatten Jahre zuvor schon Oracle, IBM und Sun, als sie den «Network PC» lancierten, einen kleinen PC mit Java, aber ohne Festplatte. Allein die Zeit schien nicht reif zu sein. Und das muss nicht erstaunen, denn viele neue Technologien brauchen bis zur breiten Etablierung mehrere Anläufe, es sei dabei an die IP-Telefonie erinnert.

Pause für den Sysadmin
Warum soll Google nun etwas gelingen, was vor zehn Jahren klar scheiterte, trotz kräftiger Unterstützung mehrerer Grosskonzerne? Zum einen haben sich die Vorzeichen radikal verändert: Das Internet ist mit mobilen Geräten und den Cloud-Diensten im Gegensatz zu damals schon fast omnipräsent. Und Microsoft hat – einmal mehr – die Zeichen der Zeit zu spät erkannt und büsst zunehmend seine Dominanz ein, wenigstens, was das Betriebssystem Windows angeht. Zum anderen setzt Google mit dem Chromebook auf ein Konzept, das sich schon seit ein paar Jahren gut bewährt: alle Programme werden im Webbrowser ausgeführt und automatisch auf dem aktuellsten Stand gehalten. Der Benutzer ist damit von administrativen Aufgaben, wie dem Update der Programme, befreit. Das Chromebook benötigt gerade wegen dieser Technologie der Web-Apps nur einen Bruchteil vom Wartungsaufwand, der für einen Windows PC erforderlich ist. Und die Web-Apps sind ein Hauptgrund, weshalb ein Chromebook mit markant weniger Speicher und Rechnerleistung auskommt: es muss keine lokal installierten Programme verwalten, die meist ressourcenintensiv sind. Hinzu kommt, dass auch das Betriebssystem «Chrome OS» während mindestens vier Jahren von alleine «up-to-date» gehalten wird.

Chromebook-Desktop

Ein chromebook-Desktop

Sandkasten verlassen verboten
Wenn nun keine Programme, Tools oder Betriebssystemerweiterungen aller Art installiert werden können, wäre es dann nicht angezeigt, das ganze System vor Veränderungen jeglicher Art zu schützen? Dies hat sich auch Google gefragt und im Rahmen eines Sicherheitskonzeptes umgesetzt: auf einem Chromebook dürfen Apps nur in einer geschützten Umgebung, einer «Sandbox» ausgeführt werden. Sollte es einen Programm dennoch gelingen, das System zu kompromittieren, wird dies spätestens beim nächsten Start des Rechners bemerkt. Während dem «Verified boot» wird ein Integritätscheck durchgeführt. Findet dieser eine Veränderung, wird das komplette System ohne weiteres Zutun des Benutzers wiederhergestellt. Dies mag zur Frage verleiten, ob ein Chromebook damit absolut sicher ist? Nein, denn eine «absolute» Sicherheit gibt es nicht und vor wenigen Wochen gelang es einigen Hackern im Rahmen eines Wettbewerbes, drei Sicherheitslücken im Chrome OS offenzulegen (Googles Korrekturen folgten postwendend). Dennoch: vor dem Hintergrund einer fast unendlich langen Sicherheitsgeschichte von Windows zeigt sich Chrome OS erstaunlich immun gegen alle Art von Angriffen.

Die Sache mit dem Offline-Modus
Clouds sind gut und recht, könnte man sagen, doch was geschieht, wenn das Chromebook offline ist, während eines Fluges oder oder auf einem Camping Platz? In den Medien wird dies gerne als Achillesferse des Gerätes hervorgehoben. Ein ungenügend recherchierter Beitrag der DPA spricht in dramatischer Weise von einem «Netzzwang» und davon, dass Daten zuerst «heruntergeladen» werden müssen, bevor sie offline verfügbar sind, gar von einem «Google Käfig» ist die Rede! Tatsächlich sind Chromebooks ohne Internet nur eingeschränkt nutzbar. So wie heutzutage alle Computer, liesse sich sich mit gutem Gewissen ergänzen. Um diesem Problem die harten Kanten zu nehmen, hat Google einen Offline-Modus entwickelt. Ist dieser aktiv, werden Dokumente, Tabellen, Mails und Kalenderdaten mit dem lokalen SSD-Speicher synchronisiert. Ein Text kann also auf dem Camping Platz ohne weiteres weiterbearbeitet werden. Ist das Chromebook wieder online, gehen alle Änderungen zurück die Cloud und offline erfasste Mails werden zugestellt. Gewiss, Windows-Rechner oder Mac’s geben sich in vielerlei Hinsicht flexibler, wenn sie offline sind, der Preis dieser Flexibilität muss aber – wie so oft im Leben – mit einem Mehraufwand an Komplexität erkauft werden. Apropos Cloud: tatsächlich kann ein Chromebook nur genutzt werden, wenn zuvor ein Google Konto erstellt worden ist, auch Dienste anderer Anbieter stehen ja ohne «Signup» nicht zur Verfügung. Von einem Google-Käfig kann indes keine Rede sein, denn niemand ist gezwungen, auf dem Chromebook nur Googles’s Cloud zu nutzen. Es gibt zahlreiche Alternativen wie Dropbox oder Zoho Office. Und wer öffentlichen Clouds überhaupt nicht über den Weg traut, der kann mit «Owncloud» den Dienst selbst betreiben.

App-Finder

Der App Finder

Ein Tag mit dem Chromebook
Wie fühlt es sich an, wenn man mit einem Chromebook arbeitet? Wird das Gerät eingeschaltet, fällt als erstes die kurze Boot-Zeit angenehm auf, ein Chromebook zeigt in weniger als zehn Sekunden die Login Seite an. Hier wird ggf. das Wireless-Netz ausgewählt. Nach der Eingabe des eigenen Google Kontos wird der Benutzer dann von einem aufgeräumten Desktop begrüsst. Den Webbrowser haben Neulinge rasch gefunden, er ist neben der Medienwiedergabe und der Dateiverwaltung das wichtigste Programm auf dem Chromebook. Apps wie Dropbox, Pixlr Editor oder Feedly werden über ein eigenes Menu, den «App Launcher» aufgerufen und stets im Browser ausgeführt. Wer das Chromebook nicht mehr benötigt, klappt es einfach zu, dann geht es in den energiesparenden Standby Modus. Um die Arbeit wieder aufzunehmen, wird das Chromebook einfach wieder aufgeklappt, innerhalb eines Sekundenbruchteils ist es zum Weiterarbeiten bereit. Es zeigt sich zudem als ausdauernd, was die Akku-Laufzeit anbelangt. Ein Acer C720 beispielsweise hat eine Betriebsdauer von rund acht Stunden.
Was tut nun aber jemand, der auf Photoshop oder Microsoft Money angewiesen ist. Die kurze Antwort lautet, dass es schlicht nicht geht! Die längere Antwort betont, dass es auf dem Chromebook Alternativen gibt, wie etwa Lucidpress statt Indesign oder Pixlr statt Photoshop. Die Apps kommen in bezug auf den Funktionsumfang nicht an die üppig ausgestatteten Spezialistenpakete heran – noch nicht. Aber sie stellen alle grundlegenden Funktionen zur Verfügung. Die neue Bescheidenheit bei den Apps hat einen angenehmen Nebeneffekt: die gesuchten Funktionen werden schneller gefunden, ein wenig geübter Benutzer oder ein Schüler finden sich besser zurecht und das Erfolgserlebnis lässt weniger lang auf sich warten.

Zugriffe statt Dateien
Wenn einige Zeit mit einem Computer gearbeitet wird, dann sammeln sich mehr und mehr Dateien an, welche die erfassten Dokumente enthalten. Seit dem Aufkommen des PC sind wir uns das Paradigma des dateizentrierten Arbeitens gewohnt: Informationen werden in Dateien gespeichert. Müssen diese geteilt werden, dann werden sie auf einen Server gestellt oder mittels E-Mail Anhang versandt. Viele Probleme sind die Folge dieser Vorgehensweise: wer hat die aktuellste Fassung? Wer darf überhaupt ändern? Wir werden die Dateien vor unbefugtem Zugriff geschützt? Das Chromebook folgt einem anderen, neuen Paradigma: an die Stelle der Datei tritt der Zugriff. Ist ein Dokument in der Cloud gespeichert, entscheider der Bentzer darüber, wer auf dieses zugreifen darf. Einzelne Benutzer oder Gruppen können eingeladen werden, die eigenen Dateien zu lesen, oder auch zu verändern. Die Streuung verschiedener Versionen einer Arbeit wird damit zwar nicht verhindert, aber deutlich eingedämmt. Und dank einer Versionsverwaltung können Aenderungen jederzeit geprüft und auch rückgängig gemacht werden,

Einfach und sorgenfrei arbeiten
Für wen ist nun das Chromebook geeignet? Eigentlich für jeden, der sich beim Arbeiten mit dem Notebook ungestört auf seine Aufgabe konzentrieren will. Das Chromebook erweist sich als virtuos, wenn es um das Kommunizieren geht, oder wenn kreatives Arbeiten gefragt ist: Texte erfassen, Bilder bearbeiten oder Zeichnen. Es stehen diese Aufgaben im Vordergrund, nicht der Computer. Software ist ja gerade dann benutzerfreundlich, wenn der Benutzer nicht den Eindruck hat, dass es zwischen ihm und der Information ein Programm gibt. Er muss sich ferner nicht darum kümmern, ob er die passende Programmversion hat (er hat immer die aktuellste) oder ob ein Dokument am richtigen Ort abgespeichert worden ist. Klappt er das Chromebook zu, sind die Daten gesichert, auch dann wenn vergessen wurde «Save» zu wählen. Sobald das Gerät wieder eingeschaltet wird, oder wenn auf einem anderen Rechner mit demselben Konto eingelogg wird, sind die Daten wieder da.
Ferner eignet sich das Chromebook zur Wiedergabe von Medien, ein integrierter Medienplayer kann alle bekannten Videoformate anzeigen. Und wenn es nicht gerade «Call of Duty» sein muss, dann kann mit dem Chromebook zwischendurch auch gespielt werden. Dank WebGL gibt es heute Spiele mit anspruchsvoller Grafik, die im Browser laufen.

Frühlingssegen

Mit den hellen Liedern der Amseln im Baum, den sanften Strahlen der Frühjahressonne und dem ersten Tau auf den Gräsern erwacht in der Stille ein junger Frühlingstag. Er erwacht aus den dunklen Tagen der langen, verschneiten Winternächte, bringt neues Licht und Leben.

Möge das Licht des Frühlings Deinem Herzen Freude und Weite schenken, so wie die heiteren Stunden das Tages immer mehr werden. Möge in Dir die Hoffnung auf das Erwachen des Lebens keimen und blühen, so wie die ersten Frühlingsblumen auf dem Feld. Möge Dein Glaube an den Schöpfer dieses grossen Wunders aufgehen und leuchten, so wie das Sonnenlicht in der ersten Morgendämmerung.

Zwei volkstümliche Radios tun sich zusammen

Radio Tell und Radio Heimatklang sind bekannt für ihre Ausrichtung auf echte, unverfälschte Schweizer Volksmusik. In Zukunft gehen die beiden Sender Hand in Hand, sie fusionieren und treten ab dem 1. März neu als «Radio Tell – Heimatklang der Schweiz» auf. Gemäss der Pressemitteilung wird damit die Programmqualität verbessert, die Reichweite erhöht und das finanzielle Fundament gestärkt. Der neue Sender wird via Satellit, Internet und über viele Kabelnetze empfangbar sein.

Beide Sender haben eine bewegte Geschichte hinter sich. Radio Tell ist aus dem 2005 gegründeten «Buureradio» hervorgegangen. Als 2012 die Migros als Hauptsponsor einsprang, wurde der Sender in «Radio Tell» umbenannt. Radio Heimatklang ist der Nachfolger von Radio Neo2, die Zwillingssender Neo1 und Neo2 haben 2008 das im Emmental ansässige «Radio Emme» beerbt. Als Neo2 finanziell ins Straucheln geriet, ergriff Marc Lauper, Pfarrer aus Eggiwil, die Initiative und gründete Radio Heimatklang. Eine Spezialität des Senders ist das volkstümliche Buurezmorge mit Radiopredigt, zu dem sich bis zu 25’000 Hörer zuschalten.

Die beiden Sender stehen gemeinsam dafür ein, dass in der Schweiz, aber auch rund um den Globus echte alpenländische Volksmusik zu hören sein wird. Von A wie Alphorn bis Z wie Zither. Volksmusik also, wie sie in der Schweiz und in angrenzenden Regionen lebt und sich grosser Beliebtheit erfreut.

Warum mit einem Füllfederhalter schreiben?

Coop-Fountain-PenEines muss man anerkennen: Der Kugelschreiber ist eine geniale Erfindung. Die Technik des seit Jahrzehnten bewährten Stiftes ist denkbar einfach: zähflüssige und schnell trocknende Tinte gelangt durch eine kleine Kugel am Ende der Tintenmine auf das Papier. Schon ein leichter Druck genügt, um flüssig und schnell schreiben zu können. Die Tinte trocknet auf dem Papier sofort ein, es gibt keine Kleckser und kein Verschmieren. Nach dem zweiten Weltkrieg setzte sich der Kugelschreiber als Massenprodukt endgültig durch und verdrängte allmählich den Füllfederhalter, der fast 100 Jahre lang in den Schreibstuben das Schreibzeug erster Wahl war. Die Gründe dafür leuchten ein: Der Kugelschreiber war wegen der simplen Technik bald billiger als der Füllfederhalter, er war robust und deutlich weniger anfällig gegen Beschädigungen als der Füllhalter. Bei diesem kam es durch Pannen leicht zu verbogenen Federn, zu Tintenlachen auf dem Papier oder bei unsachgemässer Behandlung der Tintenpumpe zu Spritzern im Gesicht… Ferner trocknete die Tinte rasch aus, wenn die Kappe nicht aufgesetzt wurde. Und endlich musste Acht darauf gegeben werden, dass die frische Tinte auf dem Papier nicht verschmiert, mancher Linkshänder verzweifelte daran! Der Kugelschreiber hatte all diese Probleme nicht, er funktionierte sogar in Extremsituationen klaglos. Deshalb wurde er zum Schreibzeug des Alltags schlechthin. Kugelschreiber sind heute meist Wegwerfprodukte, die im Alltag kaum mehr wegzudenken sind, sie dienen als Werbegeschenk, sie werden bedenkenlos liegen gelassen oder mitgenommen. Sie sind omnipräsent.

Was also spricht dafür, dennoch mit einem Füllfederhalter zu schreiben? Der Preis kann als Argument nicht herhalten, denn es gibt im Handel gute «Füllis» für weniger als zehn Franken. Ein Kalligraph würde an dieser Stelle heftig protestieren, denn schönes Schreiben ist eine unangefochtene Domäne der Schreibfedern. Federhalter mit Wechselzugfedern, die je nach Zugrichtung der Feder einen unterschiedlich dicken Strich hinterlassen, stehen hier auch nicht zur Debatte. Es geht um die im Alltag zum Einsatz kommenden Gleichzugsfedern, die etwas leichter zu handhaben sind und auch von Linkshändern problemlos genutzt werden können. Sie hinterlassen auf dem Papier mit etwas Übung meist einen gleichmässigeren Strich als der Kugelschreiber und damit ein, wenn nicht schöneres Schriftbild, so wenigstens eines, das leichter lesbar ist.

Beim Schreiben mit einem guten Füllfederhalter ermüdet die Hand weniger schnell. Das liegt daran, dass die Feder fast ganz ohne Andruck schreibt. Der Füllfederhalter hat ein gutes Anschreibverhalten und beim Führen der Feder fliesst die Tinte gleichmässig, ohne abzusetzen. Deshalb ist der Füllfederhalter auch ein ideales Schreibgerät für Kinder. Sie ermüden weniger schnell und lernen das Schreiben als eine Aufgabe, die soviel Freude macht, wie sie auch Sorgfalt erfordert. Zudem wird der Füllfederhalter zu einem persönlichen Utensil, das gepflegt sein will und zu dem Sorge getragen werden muss. Wer schon als Kind auf der Schulbank mit einem Federhalter geschrieben hat, schätzt später den Fülli als persönliches Schreibzeug, das über Jahre seinen Dienst zuverlässig verrichtet und auch das Geschriebene stets mit einer individuellen Note versieht.

Heute ist oft das Argument zu hören, Füllfederhalter seien teuer und später ärgere man sich, wenn sie verloren gehen, was bei Schreibstiften tatsächlich gerne passiert. Wie bereits erwähnt stimmt dies nicht. Wer einen Füllfederhalter ausprobieren will, kann bereits für vier Franken bei der Migros einen erwerben. Am Anfang kratzt dieser zwar etwas, weil die Feder an der Spitze nur gefaltet ist und nicht über eine Iridiumspitze verfügt (was bei diesem Preis nicht erstaunt). Der in mehreren Farben erhältliche Fülli ist für den Alltag bestens geeignet: er nutzt Pelikan Patronen, hat ein Sichtfenster und die hinten aufgesteckte Kappe bleibt beim Schreiben auch dort, was bei vielen teuren Modellen nicht der Fall ist. Der Migros Füller hat ein gutes Schreibverhalten, die Feder funktioniert schon mit feinstem Andruck, nach dem Beschreiben einiger Seiten lässt auch das Kratzen etwas nach. Ein weiterer wichtiger Faktor ist das Gewicht: der Stift ist ohne Kappe nur etwa 10 Gramm schwer.

Wer einen qualitativ wertigeren Federhalter haben möchte, sei auf Lamy verwiesen. Das deutsche Traditionsunternehmen fertigt Füllfederhalter in hoher Qualität seit fast 100 Jahren. Die Federhalter vereinen ein gefälliges, wertiges Design mit einer hohen Schreibqualität. Hinzu kommt, dass Lamy Füller nicht teuer sind, es gibt sie bereits ab 50 Franken, Schulfüller wie den «Safari» schon ab 20 Franken.

Noch ein Tipp zum Schluss: Manche Füllfederhalter haben sogenannte Griffmulden, die dafür sorgen sollen, dass der Federhalter besser in der Hand liegt und nicht abrutscht. Bei Kindern, die das Schreiben erlernen, ist dies eine hilfreiche Vorrichtung, die das Schreiben erleichtert. Bei Erwachsenen sind diese Griffmulden eher hinderlich, da jeder den Stift etwas anders in der Hand hält. Linkshändern (wie ich einer bin) empfehle ich einen Federhalter ohne Griffmulden, dafür mit feinen Griffrillen, die das Rutschen des Stifts in der Hand verhindern. Die übliche Federgrösse ist M, die meisten Linkshänder können damit flüssig schreiben, eine Spezialfeder für Linkshänder ist nicht zwingend erforderlich. Manche Papeterien haben einen «Ausprobiertisch», auf dem verschiedene Füllfederhalter ausprobiert werden können.

Mit Jesus gelingen gute Vorsätze

Jesus Christus, gespielt von Brian Deacon, 1979. Quelle: jesus.ch

Schon zeigt der Kalender wieder den Monat Februar, den «Horner», wie er früher auch genannt wurde. Die ersten vier Wochen des neuen Jahres haben wir bereits erlebt. Könnte nicht dieser Beginn des zweiten Monats im neuen Jahr eine gute Gelegenheit sein, einen Moment innezuhalten und nach den guten Vorsätzen zu fragen, die vor vier Wochen gefasst worden sind? Sind sie vielleicht schon in Vergessenheit geraten? Gewiss nicht, viele gute Vorsätze haben die Zeit unbeschadet überstanden und für manches schöne Erfolgserlebnis gesorgt. Aber was ist, wenn es doch nicht geklappt hat mit dem guten Vorsatz, so wie wir ihn an der Schwelle zum neuen Jahr gefasst haben? Das heisst ja noch lange nicht, dass deswegen der Vorsatz als ganzes aufgegeben werden muss. Es ist doch viel wichtiger, an einem guten Entschluss festzuhalten, auch wenn es zu Rückschlägen kommt. Hindernisse, über die man auf dem Weg durch das Leben stolpern kann, sind nicht immer mit einem Warnschild markiert! Und wenn es trotz allem nicht klappen will, braucht man ja nicht bis zum Jahresende zuzuwarten, um einen guten Vorsatz zu fassen ist immer der richtige Zeitpunkt.

Viele Persönlichkeiten der Bibel hielten gar nichts vom Zuwarten, sie fassten wichtige Entscheidungen ohne langes Abwägen! Simon Petrus etwa, der Fischer aus Bethsaida, zögerte keinen Moment, als Jesus ihn zum Menschenfischer berief. Und als Jesus drei Jahre später in Jerusalem seine Abschiedsrede hielt, entschloss sich Petrus ihm zu folgen, wenn nötig sogar bis zum bitteren Ende. Wir wissen, was dann geschah: Nur wenige Stunden später verlor der berühmte Fischer den Mut und er verriet den Mann, der er doch so sehr verehrte. Dann aber passierte noch etwas: Trotz diesem Rückschlag gab Petrus nicht auf, er ging seinen Weg unbeirrt weiter und folgte Jesus nach. Sogar dann, als ihm unter Strafandrohung strengstens verboten wurde, im Tempel zu predigen. Auch diese unbeirrbare Entschlossenheit macht Petrus, den Felsen zu einer der faszinierendsten Persönlichkeiten der Bibel. Nicht anders handelten Levi Matthäus oder Lydia, die Purpurhändlerin aus Thyatira. Sie begegneten Jesus, sie hörten von ihm und sie entschlossen sich ohne zu zögern, ihm nachzufolgen.

Wenn wir uns den guten Vorsatz fassen, Jesus zu vertrauen, müssen wir damit nicht erst bis zur nächsten Silvesterfeier warten. Jesus ist immer da, um uns anzunehmen. Gerade dann, wenn wir ihn vielleicht fern von uns glauben. Und wir brauchen uns nicht Sorgen zu machen, dass wir scheitern, denn bei Jesus zählt nicht das, was wir im Leben leisten und erreichen. Wichtig ist nur, dass wir ihm vertrauen und im Gebet mit ihm verbunden bleiben.

» Jesus kennenlernen

Linux Tool der Woche: GnuPG

encryptAus aktuellem Anlass: Wer dem Treiben der Überwacher im Internet nicht tatenlos zusehen will, hat dazu die passenden und hochwirksamen Werkzeuge: GnuPG und PGP. Die beiden Chiffriersysteme bieten eine starke, asymmetrische Verschlüsselungstechnik, die auf dem Public/Private-Key Verfahren beruht. Nach dem heutigen Stand der Kenntnis können Daten, die mit einem 2048 Bit breiten RSA-Key verschlüsselt sind, nicht ohne massiven Aufwand dechiffriert werden, auch nicht von einem berühmt-berüchtigten Geheimdienst, der zurzeit mit viel medialer Aufmerksamkeit bedacht wird.

Aber woher kommt der grosse Aufschrei seit bekannt ist, dass Datenströme im Internet weltweit und systematisch überwacht werden? Dass Staaten und Behörden ihre Bürger überwachen ist ja nichts neues. Eher im Gegenteil, spätestens seit dem Schweizer Fichenskandal (1989) ist bekannt, dass observiert wird. Bestätigt wurde diese Erkenntnis im Jahr 2009, als ruchbar wurde, dass durch die Hintertür eine Echtzeitüberwachung des Internet eingeführt werden sollte. Und seit dem Jahr 2001 ist die Existenz eines weltweiten Spionagenetzes, das von Nachrichtendiensten der USA, Großbritanniens, Australiens, Neuseelands und Kanadas betrieben wird, gesichert: es wird Echelon genannt, lediglich der genaue Umfang der überwachten Datenströme blieb wegen der Geheimhaltung lange unklar. Mit den Enthüllungen eines Ex-Geheimdienstlers aus den USA wurde die Dimension in den vergangenen Monaten indes gut fassbar. Für jeden Datenstrom, sei es ein E-Mail, eine Facebook-Nachricht, der Abruf einer Webseite oder die Datenspeicherung in einer Cloud gilt: führt dieser Datenstrom durch Server oder Netzwerke aus einem der oben genannten Länder, wird mitgehört.

Schutz der Privatsphäre
1. Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs.
2. Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten.
Artikel 13 der Schweizer Bundesverfassung

Überwachung im Internet ist folglich weder neu noch unbekannt, die jüngsten Enthüllungen haben aber viele Menschen für das Problem sensibilisiert: Wer im Internet kommuniziert, wird observiert. Und die Tatsache, dass die meisten Datenströme nicht oder nur schwach verschlüsselt sind, erleichtert den Überwachern die Arbeit ungemein. Sie können die Informationen, die meist im Klartext (!) vorliegen, mit eigens für diesen Zweck entwickelten Algorithmen analysieren und gewichten. Wenn der grösste Teil dieser Daten stark verschlüsselt wäre, hätten die Überwachungsagenten ein ernstes Problem. Sie kämen dennoch an ihr Ziel, aber der Aufwand wäre unvergleichbar grösser.

Was kann der einzelne nun tun, um sich vor neugierigen Blicken besser zu schützen? Natürlich genügt es nicht, einfach die E-Mails zu verschlüsseln. Vielmehr ist ein neues Bewusstsein gefragt, das den Schutz der eigenen Daten in einem neuen Licht betrachtet. Dazu gehört neben dem Verschlüsseln stets auch die Frage, was das eigene Tun (und Lassen) im Internet für Folgen haben kann. Wer regelmässig auf Facebook postet, nimmt in Kauf, dass Dritte über seine Gewohnheiten und Vorlieben im Bild sind. Und wer Daten auf einem öffentlichen Server ablegt, akzeptiert, dass jedermann jederzeit auf dieser Welt darauf zugreifen kann. Fragen und Abwägungen dieser Art stehen am Beginn einer neuen sicherheitsbewussten Denkart, zu der auch das Verschlüsseln gehört.

«Sicherheit ist eine Reise, nicht ein Ziel.»
Zehn Regeln der Informationssicherheit

Wenn von Kryptographie gesprochen wird, dann steht meist das Chiffrieren und die dafür verwendeten Techniken im Vordergrund (oft begleitet von Schilderungen spektakulärer Erfolge in der Kryptoanalyse). Das Kodieren von Daten bietet jedoch einige weitere wichtige Vorteile. So kann auf die Frage nach dem «Warum und Wozu» wie folgt geantwortet werden:

1. Wer verschlüsselt stellt nicht nur sicher, dass seine persönlichen Daten für Dritte unlesbar sind – und bleiben. Mit einer Signatur kann auch festgestellt werden, ob Informationen manipuliert worden sind. Der Empfänger einer E-Mail kann beispielsweise kontrollieren, ob der Inhalt tatsächlich unverändert ist.

2. Mit einer Signatur kann zudem die Echtheit einer E-Mail geprüft werden. Der Empfänger kann verifizieren, ob eine Nachricht tatsächlich vom erwarteten Absender stammt. Umgekehrt kann der Absender nicht abstreiten, dass eine Nachricht von ihm versandt wurde, wenn er diese ordnungsgemäss signiert hat. Wenn jemand die Gewohnheit hat, alle E-Mails zu signieren, dann ist eine signaturlose Nachricht, die vorgibt, von ihm zu stammen, von vornherein suspekt.

3. Es kommt das zuvor erwähnte Argument hinzu: Wenn das Verschlüsseln zu einer allgemeinen Gewohnheit wird, dann müssen Überwacher einen enormen Mehraufwand leisten, um mitlesen zu können. Starke Verschlüsselung schützt wirksam vor Missbrauch, wenn der Aufwand zum Dechiffrieren einer Information den Nutzen übersteigt, den sie bringt.

4. Wer konsequent verschlüsselt, schliesst damit eine Versicherung ab. Informationen, die heute bedeutungslos sind, können Jahre später plötzlich brisant werden. Sind sie routinemässig schon bei ihrer Entstehung verschlüsselt worden, bleiben sie auch dann geschützt, wenn sie interessant werden. Dieser Punkt ist wichtig, wenn mit GnuPG ein neuer Schlüssel erstellt wird. Wenn die damit verschlüsselten Daten auch in zehn oder 20 Jahren noch sicher sein sollen, muss ein entsprechend grosser Schlüssel verwendet werden. Die aktuelle GnuPG Version erlaubt eine RSA Schlüsselgrösse von bis zu 4096 Bits. Ein nur halb so grosser Key (2048 Bit) gilt zurzeit als sicher.

Verschlüsseln mit GnuPG
Wer den Entschluss fasst, Informationen zu chiffrieren, hat mit GnuPG ein mächtiges Werkzeug zur Hand. GnuPG ist freie Software und kann mit den stärksten kommerziellen Verschlüsselungsprogrammen mithalten. Während früher Verschlüsselungstechniken eher kompliziert und zeitaufwendig waren, macht es GnuPG heute dem Anwender einfach. Dieser muss lediglich ein Schlüsselpaar generieren und den öffentlichen Teil des Schlüssels den Partnern zukommen lassen. GnuPG arbeitet nach dem Public/Private-Key Verfahren, auch asymmetrische Verschlüsselung genannt. Bevor verschlüsselt werden kann, muss ein Schlüsselpaar generiert werden. Dieses besteht aus zwei Schlüsseln: einem privaten, der passwortgeschützt ist und streng unter Verschluss gehalten werden muss, sowie einem öffentlichen Schlüssel. Der öffentliche Schlüssel wird an alle Personen weitergegeben, die am verschlüsselten Datenaustausch beteiligt sind. Diese haben ihrerseits ein Schlüsselpaar generiert und geben den öffentlichen Teil des Keys weiter. Das Chiffrieren/Dechiffrieren erfolgt dann nach dem stets gleichen Schema: Dateien und Mails werden mit einem öffentlichen Schlüssel chiffriert. Entschlüsseln kann dann nur die Person, die den privaten Schlüssel besitzt, zu dem der öffentliche Schlüssel gehört, mit dem zuvor chiffriert worden ist.

Ein Schlüsselpaar kann mit GnuPG mit einem einzigen Kommando erstellt werden:

gpg –gen-keys

GnuPG stellt nun einige Fragen zum Typ und zur Grösse des Keys. Hier können die Vorgabewerte übernommen werden. Weiter muss der Name des Schlüsselbesitzers, die E-Mail Adresse und ein Kommentar eingegeben werden, der die Funktion, den Beruf oder den Arbeitgeber ausweist. Als letztes wird nach der Passphrase gefragt, die den Schlüssel schützt: Nur wer diese Passphrase kennt, kann mit dem privaten Schlüssel dechiffrieren. Entsprechend sicher sollte die Passphrase gewählt werden.
GnuPG benötigt anschliessend etwas Zeit, um das Schlüsselpaar zu generieren. Natürlich taucht beim Erstellen des Keys die Frage auf, wie gross dieser sein muss, um nach aktuellen Massstäben sicher zu sein. Michael W. Lucas, der Verfasser des Buches «PGP & GPG: Email for the Practical Paranoid» hält fest, dass ein 2048 Bit grosser RSA Key eine solide Sicherheit bietet.

Sobald der SChlüsel fertig erstellt ist, kann mit dem Verschlüsseln losgelegt werden, beispielsweise mit dem Verschlüsseln einer einzelnen Datei:

gpg –output sample.gpg –encrypt –recipient pmuster@muster.org sample.doc

Mit diesem Kommando wird das Word Dokument «sample.doc» verschlüsselt und in der Datei sample.gpg gespeichert. Natürlich bleibt die Originaldatei erhalten. Die E-Mail Adresse muss angegeben werden, denn sie legt fest, welcher öffentliche Schlüssel für das Chiffrieren verwendet wird. Und so kann die verschlüsselte Datei wieder in Klartext umgewandelt werden:

gpg –output sample2.doc –decrypt sample.gpg

Zum dechiffrieren wird nun der private Schlüssel benötigt, es erfolgt deshalb eine Abfrage der Passphrase. Mit dem Kommando wird eine Kopie des Word Dokumentes in der Datei sample2.doc abgelegt. Die verschlüsselte Fassung bleibt wiederum erhalten. Wie aber kann GnuPG nun verwendet werden, um Mails zu verschlüsseln? Beim populären E-Mail Client Mozilla Thunderbird geht dies ziemlich einfach, es muss lediglich das Add-On EnigMail installiert werden. In der Symbolleiste gibt es dann zwei neue Icons: Chiffrieren und Signieren.

Thunderbird GnuPG Plugin
EnigMail Dialog zum Verschlüsseln

Ich möchte an diser Stelle die kurze Einführung zu GnuPG beenden, es gibt im Internet zahlreiche gute Tutorials und Handbücher, die gründlicher auf die Verwendung von GnuPG eingehen. Meine Empfehlung an dieser Stelle ist Das GNU-Handbuch zum Schutze der Privatsphäre.

Der Lattenzaun neben dem Stahltor
Es nützt nichts, den Zugang zu einem Grundstück mit einer Sicherheitstüre auszustatten, wenn für die restliche Umzäunung des Geländes ein wackliger Lattenzaun aufgebaut wird. Bei GnuPG ist das nicht anders: Die stärkste Verschlüsselung ist wertlos, wenn der eigene Computer nur ungenügend gesichert ist. Scheinbare Sicherheit ist gefährlicher als keine Sicherheit. Unlängst hat ein berühmter Whistleblower bestätigt, dass die Endpunktsicherheit beim Dechiffrieren eine wichtige Rolle spielen kann: Um an eine Information zu gelangen, wird vor dem aufwendigen und zeitraubenden Dekodieren versucht, die Daten dort zu entwenden, wo sie unverschlüsselt sind. Oft ist dies die lokale Festplatte eines PC.

Wer GnuPG nutzt, kann die Wirksamkeit des Datenschutzes erhöhen, wenn er die Dokumentation zu GnuPG sorgfältig liest. Denn jedes nicht sachgemässe Benutzen der Verschlüsselungssoftware hat Fehler zur Folge. Fehler, die ein potentieller Angreifer ausnutzt – und wenn in so einer Situation wenigstens eines ist, dann dies: dass der Angreifer keine Fehler macht. Einer der häufigsten Fehler, der bei GnuPG gemacht wird, ist naturgemäss die unsichere Aufbewahrung des privaten Schlüssel. Dieser gehört nicht auf eine Multiuser-System oder auf einen PC, den mehrere Personen nutzen. Wer ihn per E-Mail versendet oder ihn in einer Cloud speichert, muss damit rechnen, dass mit dem Schlüssel auch seine Identität gestohlen wird. Gewiss: der Schlüssel bleibt vorderhand mit der Passphrase gesichert, wer aber den Schlüssel hat, kann alle Mittel nutzen, um das Passwort zu ermitteln, zum Beispiel mit einem Keylogger.

«Es ergibt keinen Sinn, neue Gesetze gegen die Überwachung zu fordern. Denn jeder Staat hat den inhärenten Drang, seine Bürger zu überwachen, so wie jede Katze das naturgemässe Bedürfnis hat, Mäuse zu jagen.»

Apropos Passphrase: diese sollte so gewählt werden, dass sie aus mehreren Wörtern besteht, vermischt mit Zahlen und Sonderzeichen. Ferner sollte die Passphrase nirgendwo aufgeschrieben werden, auch nicht auf einem Post-It, das an den Bildschirm geklebt wird. Der sicherste Aufbewahrungsort für die Passphrase ist der Kopf des Schlüsselbesitzers. Es kann nicht genügend auf die Bedeutung der Passphrase hingewiesen werden: Sie ist idealerweise mehr als 30 Zeichen lang und ergibt inhaltlich keinerlei Sinn. Aber sie ist doch so aufgebaut, dass der Besitzer sie sich merken kann. Eine miserable Passphrase ist beispielsweise: «Beam me up, Scotty!», wenn schon StarTrek im Spiel sein muss, dann sollte wenigstens etwas in dieser Art verwendet werden: «Beime/.uns alle 8-auf das Space,sch1ff!»

Der private Schlüssel gehört auf einen PC, auf den sonst niemand Zugriff hat und der wenigstens mit aktuellen Patches und einem Virenscanner ausgestattet ist. Wer auch dem eigenen PC nicht traut, kann den Key auf einem USB-Stick ablegen und diesen nur anschliessen, wenn der Key auch tatsächlich benötigt wird. Es versteht sich von selbst, dass vom Schlüsselpaar eine Sicherheitskopie gemacht und an einem sicheren Ort aufbewahrt werden muss.

Wenn E-Mails verschlüsselt werden, sollte ferner darauf geachtet werden, dass diese im Posteingang nicht unverschlüsselt abgelegt werden, ansonsten ist die ganze Mühe umsonst! Dasselbe gilt für den Postausgang, also der Ordner, in dem die gesendeten Mails abgelegt werden. Wichtig zu wissen ist es an dieser Stelle sicher auch, dass der Header der Nachricht nicht verschlüsselt wird. Das Datum, Absender und Empfänger, sowie der Betreff und das Sendeprotokoll bleiben unverschlüsselt. Wenn der Inhalt eines E-Mail geheim bleiben soll, enthält der Betreff entsprechend nichts, was auf den Inhalt schliessen lässt.

Das ganze Buch lesen
GnuPG ist ein guter und zuverlässiger Freund. Der «Privacy Guard» schützt unsere Informationen wirksam und verhindert, dass Dritte darauf zugreifen können. GnuPG schützt damit etwas, worauf jeder Mensch das Recht hat: Die eigene Privatsphäre. Es darf aber nie vergessen werden, dass GnuPG nur ein einzelnes Kapitel in dem Buch ist, das den Titel Datenschutz und Datensicherheit trägt. Es ist wichtig, das ganze Buch zu lesen.

Weitere, interessante Artikel:
«Was noch sicher ist»
«Das Ende von RSA & Co»

A-Capella Ensemble brillierte in der Kirche

Musikalisch begann das neue Jahr in der Rüderswiler Kirche mit einem Konzert des bekannten Emmentaler Vokalensembles «Voc-E». Das Konzert vom 5. Januar stiess auf grosses Interesse, der verfügbare Platz reichte kaum aus für alle Besucher. Und diese wurden von den elf Sängerinnen und Sänger nicht enttäuscht. Mit farbenfrohen und stimungsvollen Vorträgen vermochte das Ensemble unter der Leitung von Ueli Eggimann zu begeistern. Zu hören gab es Lieder aus verschiedenen Epochen und Stilen, darunter zwei bekannte Songs aus den 80er Jahren: Die weltberühmte Bohemian Rhapsody von Fredy Mercury und «I’m a Train» von Albert Hammond. Die Emmentaler Sänger bewiesen dabei, wie vielseitig die menschliche Stimme beim Imitieren von Musikinstrumenten sein kann.

Wiehnachtsgruess

«Er öffne euch die Augen des Herzens, damit ihr erkennt, was für eine Hoffnung Gott euch gegeben hat, als er euch berief.» (Eph. 1,18)

Wie genau der Stärn vo Betlehem glüchtet het, wüsse mir leider nümme. Aber soviel isch sicher: es isch es hälls, strahlends Himmelsliecht gsi, e Stärn wo ar Himmelsfeschti si Bahn zoge het, uf sim Wäg nach nach Judäa, nach Betlehem. E Stärn het am Himmel glüchtet, als Zeiche für alli Mönsche, dass Gottes sägnendi Hand ds ganze Ärderund berüehrt. U itz, wo mir zum Betlehem-Stärn luege, dörfe mir o d Gschicht vo de drei Stärndüter verzelle. Es färns Land isch ihri Heimat gsi, villicht Babylon, oder gar Susa. Si hei der häll Stärn gseh u hei nid dra zwyflet, dass sich mit däm Himmelsliecht e alti Prophezeiig erfüllt: d Geburt vo däm, wo ds Tor zum Himmel wyt ufmacht u üs mit Gott versöhnt.

Die drei Magier hei sich uf e Wäg gmacht, mänge Monet isch ihri Reis gange, der Stärn am Nachthimmel het ihne der Wäg gwise. D Reis zum neugeborene Chünig het se a der grosse Stadt Jerusalem mit em Tämpel u de prächtige Paläscht verbi gfüehrt. Aber Chaschpar, Balthasar u Melchior hei nid möge verwyle. Die Wält mit ihrem Lärm, mit de Mächtige u Grosse isch nid für seie gsi. Drum sy si wyterzoge u hei Betlehem erreicht. U druf der Stall, d Chrippe mit em Jesus. Aber wie hei si de das letschte Wägstück vom Dorf zum Stall gfunge? U warum si die drei weise Manne so sicher gsi, dass si der Chünig vo allne Chünige tatsächlich gfunge hei? Ihne isch ja nid so wie de Hirte e Ängel erschyne. Nei, es sy d Härze gsi, wo ihne das hei entdeckt. Die drei Stärndüter hei drum nid nume es grosses Wüsse gha, si hei sich o es Läbe lang es offnigs Härz bewahrt. Wunder, Zeiche u d Gwüssheit, dass e liebende Gott üs begleitet, die drei Stärndüter hei a das gloubt. U dä Gloube het si zäme mit em Stärn zum Stall vo Betlehem gfüehrt.

Wenn es wider Wiehnachte wird, de erwacht o i üs e Stärn, Heiteri u Hoffnig wei am Firmamänt vo üsere Seele ufgah u lüchte. U wenn mir mit em Härz härelose, de finge o mir der Wäg zum Stall. I wünsche allne Läser es gsägnets Wiehnachtsfescht u de es glückliche neus Jahr! U danke, dass dir hin u wider mit Syte bsuechet.

Neues Seitenlayout

In den vergangenen Tage hat WordPress (die Blog-Software, die ich nutze) die neue Version 3.8 freigegeben. Diese bringt neben zahlreichen Neuerungen und Verbesserungen auch ein neues «Theme» mit dem Namen Twenty-Fourteen. Eigentlich wollte ich bei meinem alten Layout Kubrick bleiben, ich nutze es seit fast sieben Jahren. Auf der Seite dieses Themes hiess es nun aber kurz und bündig: «Veraltet. Bitte verwenden Sie eines der neuen WordPress-Themes».

Milchkannen-Dekoration
Stimmungsbild vom Wiehnachtsmärit im Raufli

Also gut, schon überredet. Tatsächlich haben die neuen Themes viele Vorteile, nebst ihrem stets gefälligen Aussehen. Jetzt können in sogenannten Columns alle möglichen Widgets eingefügt werden, ohne eine Zeile Code schreiben zu müssen. Header, Layout und viele weitere Einstellungen können mit einigen wenigen Klicks angepasst werden. Beim Kubrick-Theme musste das alles noch «zu Fuss» mit dem CSS- und HTML-Editor erledigt werden. Übrigens: WordPress ist ein ausserordentlich zuverlässiges und Content Management System (CMS). In all den Jahren hatte ich trotz zahlloser Updates nie Probleme (ok, da war die Sache mit der Zeichensatzumstellung). Das ist keine Selbstverständlichkeit. Aus diesem Grund auch ein herzliches Danke an die WP-Entwickler!