zurück zum Artikel

LESERFORUM

@ctmagazin | Leserforum

LESERFORUM Auf dem Weg zur Super-Stasi? zum Leserbrief „Dem Druck der Masse nachgeben“ von Eberhard Blocher, c’t 14/14, S. 10 Zu dem Brief von Herrn Blocher fällt einem der Stift aus den Fingern. Ist diesem DAU eigentlich klar, dass die...

Auf dem Weg zur Super-Stasi?

zum Leserbrief „Dem Druck der Masse nachgeben“ von Eberhard Blocher, c’t 14/14, S. 10

Zu dem Brief von Herrn Blocher fällt einem der Stift aus den Fingern. Ist diesem DAU eigentlich klar, dass die Missachtung und weitere Aufweichung vom Datenschutz zu einer „Super-Stasi“ führt? Aber so weit reicht sein filmischer Horizont wohl kaum.

Gerhard Wyrwoll

Erst mal mehr IQ

Wie traurig und gefährlich dumm doch solche Ansichten sind, kann dieses simpel gestrickte Gehirn anscheinend nicht ermessen. Wie viel Gutes oder Schlechtes in Deutschland schon durch den Druck des dummen Volkes entstanden ist, überlasse ich der Geschichtsschreibung. Also liebe Redaktion, wettern Sie weiter gegen den Willen des Volkes, vielleicht lässt sich der Durchschnitts-IQ doch um ein paar Promille steigern.

R. Kren

Selbst bespitzeln dumm, nicht cool

Ich möchte mich nicht von Herrn Blochers „Volk“ vereinnahmen lassen! Außerdem möchte ich daran erinnern, dass sich die Proteste in der DDR 1989 unter anderem gegen die massive Überwachung und Bespitzelung durch die Stasi richteten, welche mangels anderer technischer Möglichkeiten Nachbarn, Kollegen und Ehepartner/innen als Inoffizielle Mitarbeiter/innen anwarb, um mehr über die sogenannten Staatsfeinde zu erfahren. Wenn das „Volk“ nun diese Überwachungsleistungen, unterstützt durch zahlreiche neue technische Möglichkeiten, selber übernimmt, heißt das nicht, dass Überwachung akzeptabler geworden wäre, sondern lediglich, dass das „Volk“ dümmer geworden ist. In diesem Sinne wünsche ich mir weiterhin eine kritische und praxisnahe Berichterstattung zu den Themen Datenschutz und Überwachung durch die c’t.

Susanne Koch

Mielke einsichtig?

Sie sind sicherlich der Liebling von NSA, GCHQ, BND und Co. Ich weiß nicht, warum Sie glauben, sich anmaßen zu können, für das Volk zu sprechen. Gerade wegen Ihrer Denkweise und Ihres Verhaltens muss es Zeitschriften wie c’t und Leute wie Edward Snowden geben, die sich verantwortlich zeigen, das (von Ihnen zitierte) Volk aufklären und zum Nachdenken anregen. Etwas hat mich an Ihrem Leserbrief besonders geschockt: Sie nutzen die Ereignisse des Herbst 1989 in der DDR für Ihre Argumentation. Damals gingen Bürgerrechtler auf die Straße, riskierten ihre Verhaftung, ihre körperliche Unversehrtheit und sogar ihr Leben, um Reformen zu erreichen, die zu Demokratie, Gerechtigkeit und Freiheit führen, die ihren Namen verdienen. Und sie demonstrierten gegen Überwachung. Das ist Ihnen offensichtlich entgangen. Bei diesen Menschen sollten Sie sich entschuldigen. Aber dass Sie die Geschichte nicht verstanden haben, zeigen Sie schon damit, dass Sie Erich Mielke als einsichtig bezeichnen. Dieser Mann war bis zu seinem Tode ein Hardliner und hielt die Ereignisse von 1989 für eine vom Westen gesteuerte Konterrevolution.

Sandro Wilhelm

TV mit Multicast-Tuner?

Alles fließt ins Haus, Streaming-Dienste im Internet und im lokalen Netz, c’t 14/14, S. 68 ff.

Sie beschreiben ziemlich ausführlich, wie Multicast-Streaming funktioniert – in Download-Richtung. Angenommen, ich streame von meiner Fritzbox einen TV-Stream auf meinen IPTV-fähigen TV-Bildschirm. Was, wenn ich das TV-Programm wechseln will?

Da Multicast meines Wissens nicht rückkanalfähig ist, kann ich auf der Fernbedienung nicht „wie üblich“ den neuen Kanal einstellen. Ich muss also umständlich vom Wohnzimmer rüber ins Arbeitszimmer laufen und dort einen neuen Kanal einstellen. Oder gibt es eine bessere Lösung?

Sie beschreiben auch, wie man in einem AP oder Switch feststellen kann, ob dieser Multicast versteht. Was aus dem Artikel nicht hervorgeht, ist, ob man einen AP oder Switch auch umkonfigurieren kann. Ist das Multicast-Handling unveränderbar in der Hardware verbaut oder umstellbar?

Peter Steiner

Die Auswahl, welcher Multicast-Stream ins interne Netz durchgeleitet wird, trifft nicht die Fritzbox: Sie muss nur auf aus dem internen Netz eingehende „Abo-Anfragen“ (IGMPv2/v3 Membership Report/Join Group x.y.z.a) an die spezielle MC-Adresse 224.0.0.22 (All Routers) achten, diese upstream weiterreichen und dann den hereinkommenden MC-Stream für die angefragte MC-Adresse x.y.z.a ins interne Netz weiterreichen (siehe auch c’t-Link zu IGMP unten).

Falls Ihr Smart-TV irgendwoher wüsste, welche Programme über welche Multicast-Adressen an Ihrem Internetanschluss zur Verfügung stehen, könnten Sie die auch mit der Fernbedienung auswählen. Von einem Fernseher mit Multicast-Tuner – quasi einer eingebauten Entertain-Settop-Box – haben wir bislang noch nichts gehört. Wie ein AP oder Switch Multicast behandelt, ist in seiner Firmware festgeschrieben und lässt sich – wie auf Seite 76 in c’t 14/14 beschrieben – manchmal umstellen.

Programmadressen

Wo gibt es denn diese Liste der von Telekom angebotenen Multicast-Programme? Ich habe sie am Ende des Artikels „Starthilfe“ nicht gefunden …

Martin Winkler

Die Liste der Entertain-Multicast-Adressen finden Sie über den blauen c’t-Link www.ct.de/1414072 am Ende des Beitrags. Wir haben alle Links aus den Artikeln unter www.ct.de/1415010 auch noch mal für diese Ausgabe zusammengefasst.

Alter Standard für flotteren Broadcast

Warum soll die WLAN-Basis bei 2,4 GHz in der Einstellung „b+g+n“ schneller funken als bei „g+n“? Hängt das damit zusammen, dass – wie Sie im dritten Artikel schreiben – Multicast meist als Broadcast weitergegeben wird? Als jemand, der in der DSL-Diaspora lebt, habe ich natürlich mehrere Sat-TVs. Bei der Programmvielfalt von über 400 frei empfangbaren, von denen ich nur etwa 20 häufiger nutze, und weiterer 1200 Radio- und Bezahlsender kann ich über Ihren Load-Balancing-Vorschlag, der schon am Datenlimit krankt, nur den Kopf schütteln.

Konrad Burner

Die Anmerkung bezüglich „b+g+n“ versus „g+n“ bezog sich tatsächlich nur auf Broadcasts: Manche WLAN-Basen nutzen dafür in der Einstellung „b+g+n“ auch die maximale 11b-Übertragungsrate von 11 MBit/s brutto, wogegen sie mit „g+n“ auf die 11g-Rate 6 MBit/s zurückfallen. IPTV ist in der Tat unsinnig für Nutzer von DVB-S. Aber versuchen Sie damit mal, YouTube zu gucken.

Mädchen mit IT-Begabung fördern

Für das Leben lernen, Schulen auf dem Weg zum zeitgemäßen Computereinsatz, c’t 14/14, S. 100

Oft sind es „Kleinigkeiten“, die Frauen von der Informatik fernhalten. Meine 16-jährige Tochter geht auf das Gymnasium Taunusstein und muss sich gerade im Hinblick auf das Abitur für ihre Leistungs- und Grundkurse entscheiden. Sie hat im laufenden Schuljahr das Wahlfach Informatik belegt und macht sich dort sehr gut. Für sie stand der Berufswunsch Informatik eigentlich schon fest, doch leider hat das Gymnasium nun die Grundkurse Spanisch und Informatik parallel gelegt und da meine Tochter Spanisch als zweite Fremdsprache weiter belegen muss, kann sie Informatik nicht als Grundkurs belegen. Möchte man nicht, dass mehr Mädchen zu Informatikerinnen werden?

Dr. Sven Claußen

Alternative seit 10 Jahren

Die Situation für Schülerinnen und Schüler mit Interesse an der Informatik ist schwierig. Glücklicherweise gibt es im Oberstufenbereich eine Alternative. An unserem Beruflichen Gymnasium können Interessierte das Abitur und einen Berufsabschluss im Bereich Informatik in drei Jahren erreichen. Hierbei sind die Leistungskurse Technische Informatik und Mathematik gesetzt. Es entfällt also die Unsicherheit, ob ein Informatikkurs wegen Lehrermangel oder geringer Schülerbeteiligung überhaupt zustande kommt. Bei einer Umfrage unter allen Absolventinnen und Absolventen sahen alle Teilnehmenden durch die professionelle Betreuung große Vorteile im Studium. Die begehrten Nebenjobs als wissenschaftliche Hilfskräfte wurden durch die zusätzliche Berufsausbildung wesentlich leichter erreicht als von anderen Abiturienten.

Christian Hense

Auf den Unterricht konzentrieren

Statt dauernd Computer und Internet für Schulen zu fordern, frage ich mal, was ein Schüler damit besser lernen kann als ohne. Internetrecherche? Das lernen die Kinder sowieso und eine kritische Beurteilung der Informationen ist eher was für Unterrichtsgespräche. Präsentationen? PowerPoint, Textverarbeitung, Filme machen, Fotoalben erstellen muss man heute wohl können. Aber doch nicht in jedem Fach und nicht in jeder Altersstufe immer wieder. Informatik? Computerbedienung, 10-Finger-System, Programmieren als Training für logisches Denken – hierfür wird es einige Interessierte geben. Für die anderen Schüler sollten kreative, musische, technische und sportliche Angebote in gleichem Umfang angeboten werden.

Gerade weil Computer allgegenwärtig sind, lernen Schüler damit nichts Neues. Multimedia sorgt für ein unglaubliches Ablenkungspotenzial. Als Programmierer mit 13 Jahren Erfahrung in der Informatikerausbildung tun mir die Lehrer leid, die Mathe, Deutsch oder Englisch unterrichten sollen, wenn alle Schüler einen Computer mit Internetzugang vor der Nase haben. Die Eltern schaffen es oft nur mit Schutzsoftware, Zeitkonten in der FritzBox usw., den Medienkonsum ihrer Kinder zu regeln. Vom Lehrer wird verlangt, dass er das Problem für 30 Schüler in den Griff bekommt und dabei noch durch tollen Unterricht viel Stoff vermittelt. Ich denke, dass außerhalb des Informatikunterrichts ein oder zwei Geräte pro Klassenraum reichen. Dann hat der Lehrer eine reelle Chance, dass sich die Klasse auf den Unterricht konzentriert.

Dr. Ralf Uhte

Vorbild Oberösterreich

Wer hält die Schulrechner aktuell? Wie wird ein ausreichend dimensioniertes und sicheres Schulnetzwerk gewährleistet? Wenn die Schüler ihre eigenen Geräte bringen – wie schafft man eine homogene Umgebung und welche Apps sind für den Unterricht geeignet und für alle Plattformen verfügbar? Fragen, die vor allem für kleine Landschulen unlösbare Probleme ergeben.

Das Land Oberösterreich leistet sich eine Innovationsagentur, die diese Probleme längst gelöst hat: Managed Firewalls mit Content Filter, virtuelle Desktops für wartungsfreie Thin Clients in den Schulen bzw. die Geräte der Schüler und kontinuierliche Tests von mobilen Geräten und Apps; selbst für simple Probleme wie eine regelmäßige, zuverlässige Kommunikation mit den Eltern gibt es mit der Klassenpinnwand bereits eine einfache Lösung. (Details siehe c’t-Link)

Konstantinos Dafalias

Ein Interview zum punktuellen Ausrasten

Prinzipiell finde ich (Lehrer für Mathe und Physik) ja auch, dass das, was Professor Peyton Jones „Computing“ getauft hat, Einzug nicht nur in den naturwissenschaftlichen Unterricht halten sollte. Wenn man sich überlegt, dass Schüler heutzutage kleine Rechengiganten mit zur Schule bringen und man im Schulalltag immer noch „lediglich“ mit teilweise totalen Handyverboten reagiert, die aus einer Zeit stammen, als man damit lediglich SMSen und fotografieren konnte, wird einem schnell bewusst, dass sich diese Geräte ganz gut als Ersatz für die oft mangelhafte Rechnerausstattung nutzen ließen und von interessierten Kolleginnen und Kollegen auch genutzt werden.

Wenn ich dann aber diese geradezu enthusiastisch klingende Aussage lese: „Dieses Mal soll das anders werden. Es gibt kein Geld und keine staatlichen Fortbildungen. Das Bildungsministerium sagt: ‚Macht ihr mal! Lehrer, Universitäten, Unternehmen, ihr organisiert die Lehrerfortbildung!‘“ – dann platzt mir der Kragen.

Wieder kommt jemand mit der Meinung, ausgerechnet sein „Fach“ sei nun dasjenige, das unbedingt noch in den Lehrplan muss. Selbstverständlich ist auch nur sein „Fach“ dasjenige, welches hält, was es verspricht (siehe die launige Äußerung über Latein).

Und um das Ganze zu krönen, soll das alles irgendwie selbst organisiert werden. Im Alltag hieße das dann: Die Unterrichtsvorbereitung und -Planung (ganz zu schweigen von der Lehrplanarbeit) wird einfach zu all dem anderen dazugestopft. Keine Entlastung, keine Umberechnung von „Lehrerwochenstunden“, denn das würde am Ende bedeuten, dass man doch ein paar Kollegen zusätzlich einstellen müsste. Auf diese Weise kann man das natürlich schön seinem Schulministerium verkaufen: Die müssen ja keinen Cent dafür lockermachen. Ich schon. Ich arbeite dann nämlich nicht mehr 45 bis 50 (Zeitstunden!) die Woche, sondern eben 50 bis 55, um auch in diesem tollen neuen Fach einen vernünftigen Unterricht leisten zu können – für dasselbe Geld. (Ich bin übrigens „nur“ angestellter Lehrer.)

Kein Wunder, dass in Großbritannien nur eine kleine Gruppe von Lehrern „total begeistert“ ist. Man hat als Lehrer schließlich ein bisschen mehr zu tun, als die Ankunft des Großen Neuen Tollen Fachs zu feiern, aber das scheint gerade Bildungsforschern völlig unbekannt zu sein, nicht nur Professor Peyton Jones.

Kai Bleker

Automount klappt nicht

Hier spielt die Musik, Musik-Streaming vom Raspberry Pi mit Mpd, c’t 14/14, S. 154

Vielen Dank für die schöne Anleitung, die ich sofort umsetzen konnte. Ich habe aber noch ein Problemchen: Ich habe ein Share von meinem Synology-Nas wie beschrieben in /etc/fstab eingebunden:

//192.168.1.2/alles/Archiv /home/xbian/musik cifs auto,⤦

rw,uid=mpd,credentials=/etc/samba/mpd.credentials 0 0

Mit sudo mount -a ist das auch da, wo es hingehört. Nach einem Reboot ist es allerdings wieder weg und ich muss wieder sudo mount -a sagen. Irgendeine Idee, woran das liegen könnte?

Jörg Walther

Das automatische Mounten sollte funktionieren, wenn Sie die Datei /etc/rc.local anlegen mit dem Inhalt

#! /bin/sh

sleep 5

mount -a

Das Skript wird am Ende des Bootprozesses aufgerufen, wartet sicherheitshalber einige Sekunden, bis die Netzwerkverbindung steht, und bindet dann alle Dateisysteme ein.

Sicherste Chiffriersoftware der Welt

Der Abschied von TrueCrypt, Entwickler geben das Projekt auf, c’t 14/14, S. 20

TrueCrypt (TC) zählte und zählt zu den besten und zweifelsohne sichersten Chiffriermöglichkeiten im IT-Bereich. Seit Jahren konnte im Quelltext weder ein hochkritischer Fehler noch der Ansatz einer Hintertür entdeckt werden. Die Macher von TC wollten mit dieser Software helfen, die Welt etwas sicherer und damit friedlicher zu gestalten. Auch wenn die Lizenz von TC nicht explizit eine völlig freie Verfügung impliziert, glaube ich nicht, dass die Macher etwas gegen dessen freie Nutzung einzuwenden hätten. Ich denke eher, sie würden selbige stillschweigend im Sinne ihrer Grundmotivation tolerieren: Wo kein Kläger ist, ist kein Richter. Es gibt allerdings eine andere Problematik zu beachten: TC wurde seit Jahren erfolglos auf schwere Fehler und Hintertüren visitiert. Die Einbindung des Quelltextes in eine andere Anwendung würde das Misstrauen gegenüber dieser Problematik mit Recht explodieren lassen. Denn gerade in der heutigen Zeit dürften NSA & Co mit aller Macht verhindern wollen, dass TC weiter lebt. Für mich bleibt TC 7.1a die bis dato sicherste Chiffriersoftware der Welt.

Uwe Griebsch

Desinfec’t in Afrika

Virenjagd mit System, Schädlingssuche mit Desinfec’t 2014, c’t 12/14, S. 88

Im Mai bin ich als Ehrenamtlicher im Rahmen eines Entwicklungsprojektes (siehe c’t-Link) zu einem abgelegenen Ort in Tansania gereist. Von erheblichen Virenproblemen bei unserem dortigen Projektpartner war ich vorab informiert. Leider reisen Viren auf USB-Sticks auch in Gegenden, wo es keine oder kaum Internet-Anschlüsse gibt. Auch weil der Anschluss häufig gestört ist, war meine erste Wahl Desinfec’t. Damit konnte ich die Virensignaturen auf einem Ubuntu-Stick in der Kreisstadt Dodoma updaten und nach fünfstündiger Weiterreise über Sandpisten im Projektort Kibakwe für die Virenbekämpfung erfolgreich einsetzen.

David Long

Doch gleichzeitig

Strom statt Licht, Smartphone-Ladegeräte am Fahrraddynamo, c’t 13/14, S. 132

Je nach gefahrener Geschwindigkeit liefert der Luxos U doch gleichzeitig Licht und Strom. Ich betreibe den Lader seit circa einem Jahr in Kombination mit einem Satmap-GPS. Anzumerken wäre vielleicht noch, dass der Daumenschalter schlecht konstruiert ist (schlechter Druckpunkt; USB-Stecker nur schlecht einsteckbar, da nur parallel zu Lenker oder Vorbau einsteckbar – aber das ist dann schon eher für eine Fahrradzeitschrift als für die c’t).

Martin Häffner

Telekom und Congstar komprimieren weiterhin

UMTS-Komprimierung bei Vodafone und Telekom, c’t 10/14, S. 164

Ihr Hinweis auf http://speed.telekom.de, um die lästige Manipulation des angeforderten Datenstroms zu deaktiveren, ist schön und gut. Leider scheint es aber die Telekom nicht auf die Reihe zu bekommen, sich meinen Wunsch auch zu merken, sodass ich alle paar Sessions diese Einstellung erneut vornehmen muss. Ein Blick (als congstar-Kunde) in das congstar-Forum zeigt, dass ich mit diesem Problem offenbar nicht der einzige bin …

Thomas Kurz

Ergänzungen & Berichtigungen

SD-Karten für Commodore-Oldies

SD2IEC, c’t 14/14, S. 54

Der getestete Floppy-Emulator SD2IEC arbeitet mit der gleichnamigen Firmware von Ingo Korb (www.sd2iec.de), die unter GPL-v2-Lizenz steht. Bei der Platine des Floppy-Emulators handelt es sich laut Angaben des Herstellers um eine Weiterentwicklung der Arbeit des Forum64-Mitglieds „Shadowolf“.

Schlauere Zustellung

Probleme bei Multicast im (W)LAN finden und beheben, c’t 14/14, S. 76

Als Beispieladresse für Multicast-Tests empfahlen wir mit 224.3.2.1 eine gut merkbare. Die Adresse liegt in einem von der IANA reservierten Block (siehe c’t-Link), der auf eine 2004 abgelaufene NASDAQ-Zuteilung zurückgeht. Sie dürfte nirgends in Benutzung sein. Dennoch verwenden Sie als Multicast-Testziel besser die Adresse 224.0.0.254. Diese gehört zwar zum Local Network Control Block, der das Verhalten von Routern und Hosts im (W)LAN steuert, ist aber ausdrücklich für lokale Experimente vorgesehen.

Für das Leben lernen

Schulen auf dem Weg zum zeitgemäßen Computereinsatz, c’t 14/14, S. 100

Das Bildungshaus Schulbuchverlage plant nicht, wie fälschlicherweise im Artikel berichtet, den Diercke Weltatlas als iBook herauszubringen. Vielmehr soll „Diercke Geographie“, ein Erdkunde-Buch für die Sekundarstufe 1, in den Apple-Store kommen.

Geht nicht mehr

Verbotene Früchte, Windows 8.1 sauber neu installieren, c’t 4/14, S. 134

Im Artikel wird unter anderem beschrieben, wie Sie eine Windows-8.1-ISO-Datei mit dem Produkt-Schlüssel eines Windows 8.0 herunterladen können, um die Zeit für das separate, ohnehin kostenlose Update einzusparen. Das funktioniert nicht mehr, denn das neue Download-Programm von Microsoft verlangt nun generell einen 8.1-Key.

c ’t lesen beim Sonntagsfrühstück, in der Badewanne oder statt Sportschau gucken: Wir wollen Ihnen das Wochenende mit der frischen c’t schenken.

Mit der kommenden Ausgabe 16 verlegen wir den Erstverkaufstag der c’t nach vorne. Statt wie bisher am Montag liegt sie künftig schon am Samstag zum Verkauf aus und ist auch in der App als Einzelkauf verfügbar. Die Ausgabe c’t 16/14 gibt es also schon am 12. Juli 2014. Abonnenten erhalten ihre gedruckte oder digitale c’t ab Juli noch früher, in der Regel schon am Freitag.

Sagen Sie uns IHRE MEINUNG!

LESERBRIEFE:

Kommentare und Fragen zu Artikeln bitte an xx@ct.de (wobei „xx“ für das Kürzel am Ende des Artikeltextes steht). Allgemeine Anmerkungen bitte an redaktion@ct.de.

ONLINE-KOMMENTARE:

Diskussionsforen zu allen in dieser Ausgabe erschienenen Artikeln finden Sie online unter www.ct.de.

IN DEN SOZIALEN MEDIEN:

Sie finden uns bei Facebook und Google+ als ctmagazin.

Die Redaktion behält sich vor, Zuschriften gekürzt zu veröffentlichen.
Antworten sind kursiv gesetzt.


URL dieses Artikels:
http://www.heise.de/-2254464