c't 15/2018
S. 10
Leserforum
Leserbriefe

Leserforum

Bikesharing macht dick

Bikesharing im Test: Umweltengel oder Datendiebe?, c’t 14/2018, S. 102

Bikesharing boomt. Doch in manchen Innenstädten stören die gerade nicht genutzten Mietfahrräder ganz gewaltig.

Zuerst einmal: Hier geht es nicht um Sharing – hier geht es knallhart um die künftige Dominanz im Verleihgeschäft! Einmal mehr wird der Kampf um Marktanteile und Profite einzelner Unternehmen (Entschuldigung „Umweltengel“, mein Fehler!) auf dem Rücken der Rechte der Allgemeinheit ausgetragen.

Es ist nicht so, als wären die Fahrräder schon immer da gewesen und werden jetzt nur besser genutzt. Es werden neue Räder zu Tausenden in den Innenstädten abgeladen, wo sie im Weg stehen, bis und falls sie mal jemand mietet. Daran ist aber auch gar nichts umweltfreundlich! Für diese Fahrräder lässt niemand sein Kfz stehen. Die Leute gehen nur einfach weniger zu Fuß (Diabetes lässt grüßen).

Zudem hätte ich mir gewünscht, dass der Artikel die Meinung von Frau Künast stärker als ihre rein persönliche Ansicht, bzw. die Ansicht der Partei Die Grünen herausstellt. Einer einzelnen, noch dazu in solchen Fragen radikalen Minderheiten-Partei und ihrer Vertreterin eine unangefochtene Bühne zu bieten, ist aus meiner Sicht keine Berichterstattung, sondern Meinungsmache.

Übrigens hier in Singapur, der Heimat von Obike: Nach zwei Jahren wucherndem Krebsgeschwür von illegal geparkten Rädern (hier gibt es kein Free-Floating) und Schrott-Rädern an jeder Ecke und in jedem Busch wird jetzt durchgegriffen. Dem des Englischen mächtigen empfehle ich https://sg.news.yahoo.com/obike-ceases-singapore-operations-cites-new-regulations-reason-054315495.html, inklusive der Leserkommentare.

jd42 F

Faktor Lehrer

Programmieren und basteln mit Mikrocontrollern, c’t 14/2018, S. 84

Ich möchte Ihnen zu Ihrem ausgezeichneten Kommentar „Druck herausnehmen“ ein großes Lob aussprechen. Ich (Studienrat Physik/Mathe, i.R.) habe schon 1974 mit Programmierunterricht am Gymnasium angefangen und danach über meine ganze Laufbahn viel „Computerei“ im Physikunterricht eingesetzt. Damals wie heute gab es schon Leute, welche glaubten, dass Hardware zur Lösung von schulischen Problemen ausreicht … Viele Schüler kann man mit Programmierung, Bastelei et cetera begeistern, aber eben nicht alle, und das ist auch okay. Wie immer ist der Lehrer oder die Lehrerin der entscheidende Faktor für eine gelungene und begeisterungsfähige Ausbildung, und keine Aufhäufung von Material kann diesen Faktor ersetzen …

Francis Massen B

DNS-Konzentration

DNS mit Privacy und Security vor dem Durchbruch, c’t 14/2018, S. 176

DNS over TLS und DNS over HTTP werden mitnichten zu besserer Privacy im Internet führen. Ein kurzer Blick in die Liste der Server, die das anbieten, genügt, um das zu verstehen. Dort findet man hauptsächlich amerikanische Internetriesen (z. B. Google). Was der Artikel nur am Rande anmerkt, ist, dass der Betreiber des Resolvers weiterhin sieht, wohin der Nutzer surft, und dass diese DNS-Daten im Moment das Gold beim Schürfen im Internetdatenstrom sind. Außerdem ist die Tatsache, dass DNS vom Client zum Resolver unverschlüsselt ist, kein Problem, weil der Traffic von mir zu meinem Zugangsprovider läuft, der auch den DNS-Resolver betreibt, und in der Lage sein sollte, sein Netz gegen unbefugtes Abhören abzusichern. Das Betreiben von DoH- oder DoT-Servern ist um ein Vielfaches ressourcenaufwendiger und komplizierter als das Betreiben von DNS-Servern und letzteres ist schon nicht einfach. Das führt dazu, dass kleinere Provider keine Resolver mehr selbst betreiben, sondern dies einfach an Google abgeben. Die Konzentration des DNS-Traffic auf wenige Großkonzerne, hauptsächlich aus USA und somit im Zugriff der NSA, ausgelöst durch DoT oder DoH, ist ein viel größeres Problem als die Tatsache, dass DNS-Traffic unverschlüsselt ist.

Ralf Weber B

DNS over HTTPS funktioniert im Idealfall komplett dezentral; jeder Web-Server liefert die IP-Adressen der von ihm verlinkten Server gleich mit. Das kostet so gut wie keine zusätzlichen Ressourcen und es fallen an keiner Stelle mehr zentrale Surf-Profile an.

Laptop über USB-C laden

USB-C-Adapterkabel zum Laden und für schnelle Datentransfers, c’t 14/2018, S. 150

Mein Acer Switch Alpha 12 Convertible brauchte einen Mainboard-Tausch, nachdem ich versucht hatte, es über USB-C mittels eines USB-C-Power-Delivery-Netzteils, eines 2-Meter-USB-C-Ladekabels und einer USB-C-Dockingstation zu laden. Beim Anstecken machte es kurz paff und das Gerät war sofort aus. Danach ließ es sich wieder einschalten, aber der externe Monitoranschluss über USB-C war defekt. Zum Glück hat das Acer auch einen normalen Rundsteckeranschluss zum Laden. Ich traue mich nicht noch mal, so ein Experiment zu machen …

Herr Schmid F

Kontraproduktiv

KeePass-Datenbanken mit Schlüsseldatei auf verschiedenen Plattformen nutzen, c’t 14/2018, S. 154

Da die robots.txt dazu dient, von Spidern gelesen zu werden und somit lesbar sein muss, kann man dort also als Angreifer schön den Pfad ablesen, um den man sich kümmern muss. robots.txt ist also kein Schutz, sondern eine Veröffentlichung des kryptischen Pfads der KP-Datenbank. Einziger Vorteil der robots.txt wäre die Nichtauffindbarkeit bei Google und Co. Unfreundliche Crawler werden aber trotzdem oder erst recht reinschauen, da die Beachtung von robots.txt freiwillig ist. Wenn die Datenbank nicht in einem indizierten Verzeichnis liegt, findet sie auch kein Crawler und der Pfad wird nicht preisgegeben.

hagut F

Gegen c’t-Aktivismus

Leserbrief „Feiger Journalismus“, c’t 14/2018, S. 10

Ich muss dem Leser Nerstheimer entschieden widersprechen. Es ist nicht die Aufgabe von Journalisten, politisch aktiv zu werden! Sie sollen objektiv berichten und erklären. Auf keinen Fall sollte die c’t den Weg vieler „Journalisten“ in den USA gehen, die als politische Aktivisten auftreten und als höchstes Ziel nicht die Objektivität, sondern die Absetzung Donald Trumps haben und deren Erzeugnisse als Konsequenz hiesigem Arbeitsethos der Journalisten keineswegs entsprechen.

Mark Fischer B

Eine Nummer für jeden

Leserbrief „Haken in Schweden“, c’t 14/2018, S. 10

In Schweden erhalten jedermann und -frau eine Personennummer, die dort ihren Wohnsitz haben, nicht nur schwedische Staatsbürger. Es dürfte aber für deutsche Ferienhausbesitzer möglich sein, eine sogenannte „samordningnummer“ zu beantragen, die ähnlich einer Personennummer funktioniert, mit der man zum Beispiel auch ein Bankkonto eröffnen kann.

Bernd Beckmann B

OpenVPN empfiehlt …

OpenVPN-Vernetzung mit IPv4 und IPv6, c’t 13/2018, S. 178

c’t-Leser Thomas Schäfer hat ein paar Vorschläge zum gemischten Doppel aus IPv4 und IPv6 im Zusammenhang mit OpenVPN. Bild: Albert Hulm

Der Artikel wirbt an vielen Stellen für statische IPv6-Adressen, die aber leider nur mit Zusatzkosten zu haben sind. Man kann OpenVPN aber auch komplett an DS-Lite-Anschlüssen mit wechselnden IPv6-Adressen betreiben. Nur wenn man die zugewiesenen Adressen auch innerhalb des Tunnels verwenden möchte, wird es etwas komplizierter.

Man kann statt der numerischen IPv6-Adresse auch eine myfritz-Adresse oder einen beliebigen DDNS-Namen eintragen, der mit IPv6 klarkommt. Auf Seite 181 wird gegen die fehlende IPv6-Bindung empfohlen, die Direktive local mit einer IPv6-Adresse zu verwenden. Davon rate ich ab. Damit begibt man sich unnötig in eine statische Abhängigkeit. Stattdessen sollte proto mit udp6 verwendet werden beziehungsweise tcp6, warum auch immer der Autor entgegen den Empfehlungen von OpenVPN tcp verwenden möchte.

Auch wäre ich mit statischen Routen vorsichtig. Jenseits der ULA ist damit schnell mal etwas kaputt konfiguriert. Die saubere Lösung dafür wäre DHCPv6-PD, wie es beispielsweise OpenVPN in der Fertiglösung von Synology verwendet.

Thomas Schäfer F

Statische Präfixe geben manche Provider (auf Nachfrage) gratis heraus, auch für Privatkunden. Das ist zum Beispiel bei „Deutsche Glasfaser“ so. In unseren Tests kamen Clients nicht an allen Anschlüssen per udp6 bis zum Server durch – daher der Griff zum aufwendigeren und langsameren tcp.

Ergänzungen & Berichtigungen

Fehlendes Leerzeichen

Gesichtserkennung mit dem Raspberry Pi 3, c’t 14/2018, S. 90

Im Befehl zum Start des Containers fehlte ein Leerzeichen zwischen --device und /dev/vchiq. Der Befehl muss aus dem Verzeichnis ausgeführt werden, in dem der Inhalt des Repositories liegt.

Wir freuen uns über Post

Ausgewählte Zuschriften drucken wir ab und kürzen sie wenn nötig sinnwahrend.

Antworten sind kursiv gesetzt.

Kommentieren