Archiv der Kategorie: Allgemeines

Themen, die sich keinem vorhandenen Bereich zuordnen lassen

14. April 2024

Der Wind hat heute zugenommen. Neben ein paar kleinen Arbeiten im Garten stand heute Schreibtischtäterei auf dem Plan. Ich musste Arbeiten korrigieren und Unterricht vorbereiten.

Das heutige Bild ist der Wonder-App erzeugt. Der Prompt lautete „Der Wind weht Blütenblätter von den Bäumen“. Als Datenmodell habe ich Oil Painting ausgewählt.

Wie gehst Du mit Passwörtern um?

Nordpass veröffentlicht gerade zum fünften Mal eine Studie zum Umgang mit Passwörtern. Die Ergebnisse sind mehr als ernüchternd.

Die Passwörter, die in der Häufigkeitsstatistik auf den Plätzen 1 bis 200 stehen, sind alle in einem Zeitfenster von weniger als 5 Minuten knackbar.

Hier die Top 10 für Deutschland (Quelle: https://nordpass.com/de/most-common-passwords-list/):

  1. admin
  2. 123456
  3. zwieback
  4. 12345678
  5. 123456789
  6. yxcvbnm
  7. password
  8. scheisspasswort
  9. 12345
  10. niklas23

Einzige Ausnahme von der Kleiner-fünf-Minuten-Regel ist das Passwort „zwieback“. Um das zu knacken bedarf es eines Zeitaufwandes von 2 Stunden.

Was nehmen wir hier mit? Passwortregeln (Buchstaben in Groß- und in Kleinschreibung, Zahlen, Sonderzeichen, keine Begriffe aus dem aktiven Sprachgebrauch) ergeben durchaus Sinn.

Bezüglich der Merkbarkeit können Kunstbegriffe verwendet werden (z. B. „Sonnenpups“). Die Großschreibung folgt nicht den üblichen Rechtschreibregeln (z. B. „soNNenpuPs“). Ein Buchstabe wird durch eine Zahl mit ähnlichem Schriftbild ersetzt (z. B. „s0NNenpuPs“). Gleichermaßen können Buchstaben substituiert werden (z. B. „s0NN€npuPs“). Final fügt man vielleicht sich noch eine Zahl ein, bei der zwei Stellen eine gedrückte Umschalt-Taste mitdenken. Aus 2023 wird so „=23. Unser Passwort würde nun „s0NN€npuPs“=23“ lauten.

Für mein Beispiel berechnet https://checkdeinpasswort.de eine Knacksest von 513 Mrd. Jahren mit einem herkömmlichen PC. Mein Beispielpasswort besteht aus 14 Zeichen, einer Zeichenraumgröße von 122, 161 Quadrilliarden möglichen Zeichenkombinationen. Bei einer Rechengeschwindigkeit von 10 Mrd. pro Sekunde kommt die bemerkenswert lange Rechendauer zustande.

Doof wäre es nun nur noch, wenn das Passwort an irgendeiner Stelle im Klartext notiert wäre.

KI erzeugt mehr Fotos als in der Geschichte der Fotografie bisher insgesamt

Fotografie als Medienart feiert bald ihren 200. Geburtstag. Lässt man die Anfangsjahre außer Betracht, so kommt man zu einem erstaunlichen Ergebnis: Mit KI wurden in den letzten Monaten mehr Fotos erzeugt, als in der gesamten Geschichte der Fotografie bisher (Quelle). Mehr als 15 Mrd. Bilder kommen, verteilt auf verschiedene Anbieter, da zusammen. Wahnsinn!

Quelle: Bild siehe oben, Daten im Bild angegeben

Urheberrecht für Nicht-Privatpersonen auf Social Media

Inzwischen werden Social-Media-Plattformen nicht nur von Privatpersonen, sondern auch von Firmen genutzt. Sound spielt in diesem Zusammenhang eine elementare Rolle. Private User sind recht gut abgesichert. Doch wie sieht es mit kommerziellen Content-Anbietern aus?

Das Gesetz über Urheberrecht und verwandte Schutzrechte (UrhG) bestimmt in § 2 Abs. 1 Satz 2 Musik als geschütztes Werk. Soll Musik auf Social Media genutzt werden, muss der Rechteinhaber am Werk seine Genehmigung erteilen. Um Privatpersonen die Nutzung von Social-Media-Plattformen zu erleichtern, haben die Plattformbetreiber Verträge mit Verwertungsgesellschaften weltweit (in Deutschland mit der GEMA) geschlossen. Auf der Grundlage dieser Verträge kann Sound aus den Datenbanken der Plattformen von Privatpersonen genutzt werden.

Facebook dazu: „Insbesondere die Nutzung von Musik für gewerbliche oder nicht private Zwecke ist verboten, es sei denn, du hast entsprechende Lizenzen eingeholt.“ (Quellenlink)

Instagram: „Bestimmte Business-Konten oder Beitragsarten können jedoch nicht darauf zugreifen. Der Grund dafür ist, dass sich unsere Vereinbarungen mit den Rechteinhabern lediglich auf die persönliche, nichtkommerzielle Nutzung von Musik beschränken. Konten, die nicht auf unsere lizenzierte Musikbibliothek zugreifen können, steht die Sound Collection von Facebook zur Verfügung.“ (Quellenlink)

Eine relativ unbeschränkte Nutzung von Sound erstreckt sich auf Social-Media-Plattformen also ausschließlich auf eine private, nicht kommerzielle, Nutzung. Für kommerzielle Content-Ersteller gelten diese Freiheiten nicht.

Was kann man tun, wenn man aber kommerziell unterwegs ist? Einerseits kann die Facebook Sound Collection genutzt werden. Diese enthält Sounds, die für eine kommerzielle Nutzung lizenziert sind. Über die Qualität der Inhalte kann man geteilter Meinung sein.Alternativ kann auf freie Musikbibliotheken zurückgegriffen werden. Diese erlauben in einigen Fällen die Verwendung der Sounds unter Angabe des Urhebers.

Urheberrechtsverletzungen können zum Entfernen des betreffenden Inhaltes führen. In schweren Fällen wird der Account gesperrt. Der Rechteinhaber kann abmahnen und Lizenzgebühren fordern. Alles nicht schön!

Werbung für meine Schülerinnen und Schüler

Ich muss an dieser Stelle mal für ein tolles Projekt meiner SuS aus dem Bereich Pflege in Oschatz machen. Die Klasse Pflegefachleute 01 der Heimerer Schulen Oschatz haben zum Thema Halloween ein kleines Video gedreht. Das ist echt professionell geworden. Ich finde es toll, dass auch mal über den Tellerrand hinaus geschaut werden kann.

Die Hauptrisiken für die Weltwirtschaft

Das Allianz Risiko Barometer 2022

Welches sind die größten Risiken für die Wirtschaft? Die aktuelle Ausgabe des Allianz Risiko Barometers gibt Auskunft.

Auf Platz 6 steht mit steigender Tendenz der Klimawandel. Das sollte zu denken geben! Änderungen im politischen System eines Staates steht gleichbleibend auf Platz 5. Platz 4 mit fallender Tendenz (wir haben gelernt) belegen pandemische Ausbrüche. Sehr deutlich gestiegen sind Naturkatastrophen auf Platz 3. Wirtschaftliche Probleme und Brüche in Lieferketten stehen mit leicht fallender Tendenz auf Platz 2.

Warum nehme ich das Thema hier überhaupt auf? Grund ist Platz 1. Von Platz 3 im Jahr 2021 auf Platz 1 in diesem Jahr gesprungen ist Cyber-Kriminalität. Die Sicherheit von Netzen und Endgeräten, das Schulen von Nutzern und das Entwickeln geeignet Abwehrmechanismen stehen hier im Zentrum.

Für Deutschland betrachtet sieht die Risiko-Hitliste etwas anders aus: Von Platz 1 zu Platz 3 sieht die Studie die Faktoren wirtschaftliche Probleme, Cyber-Kriminalität und Naturkatastrophen.

27. Oktober – Welttag des audiovisuellen Erbes

Seit 2005 begehen wir weltweit diesen Tag. Er soll uns ins Gedächtnis rufen, welche Bedeutung audiovisuelle Medien für unsere Kultur, für uns als Individuen haben. In über 100 Jahren hat die Menschheit ein umfangreiches Erbe an Film- und Tonaufnahmen geschaffen. Dieses Erbe gilt es zu bewahren.

Ein kleiner Vergleich: Höhlenmalereien in der spanischen El-Castillo-Höhle sind etwa 40.000 Jahre alt. Sie können heute immer noch bestaunt werden und gelten als die ältesten Kunstwerke Europas. Die Originalfassung des Stummfilms „Metropolis“ von Fritz Lang dagegen wurde 1927 präsentiert. Diese Originalfassung ist heute nicht mehr existent.

Film- und Tonaufnahmen, die Magnetbändern gespeichert sind, können bereits nach 5 Jahren auf Grund von Umwelteinflüssen sowie durch Entmagnetisierung beschädigt werden.

Der Bewahrung dieses kulturellen Erbes hat sich der Welttag des audiovisuellen Erbes verschrieben.

Die Corona-Warn-App

Installieren oder nicht installieren? Das scheint die Frage der Woche zu sein. Dabei schlagen die Wellen ziemlich hoch. Ich will hier weiß Gott niemanden bekehren oder belehren.

Was wissen wir denn? Wir wissen, dass der Quellcode der App öffentlich zugänglich ist. Gleiches gilt für die Dokumentation der App. (Quelle) Ich konnte bisher noch keinen Bericht von bild.de über heise.de bis zu netzpolitik.org finden, der sich generell negativ zur App äußert.

Beschäftigt man sich mit den Maßnahmen zur Pseudonymisierung so kann man feststellen, dass hier hohe Maßstäbe angelegt wurden. In vielen populär gehaltenen Texten wird das Thema sehr knapp dargestellt. Die App erzeugt zunächst einen zufälligen Schlüssel auf dem Smartphone – einen TEK (Temporary Exposure Key). Dieser Schlüssel ändert sich alle 24 Stunden und wird nach 14 Tagen gelöscht und anschließend komplett neu angelegt.

Aus dem TEK wird alle 10 bis 20 Minuten ein 128-Bit-Schlüssel generiert, der RPI (Rolling Proximity Identifier).

Jetzt sendet das Smartphone etwa 4 bis 5 mal pro Sekunde den RPI via Bluetooth Low Energy (BLE) in die Gegend. BLE ist ein Standard, der technisch auf älteren Geräten nicht verfügbar ist. Hier hat man wohl abgewogen: Akku sparen und Reichweite einschränken (BLE) oder Akku belasten bei höherer Reichweite (Bluetooth Klasse 1, 2 oder 3).

Alle 5 Minuten lauscht gleichzeitig das Smartphone in der Gegend herum und sammelt RPIs anderer Geräte. 5 Minuten beträgt die durchschnittliche Expositionszeit, in der es zu einer erfolgreichen Infektion kommen kann.

An diesem Punkt sollte vielleicht erwähnt werden, was die App nicht tut. Die auf dem Smartphone generierten Schlüssel verlassen das Gerät zunächst einmal nicht. Eine Geolokalisation findet nicht statt. Also weder die App noch der Server, auf dem Infektionen erfasst werden können, kennen den Aufenthaltsort des Smartphones.

Und was passiert nun im Infektionsfall? Wir erinnern uns: Smartphones, die sich begegnen, tauschen ihre RPIs miteinander aus, wenn die Begegnung länger als 5 Minuten dauert. Wird nun ein Nutzer der App positiv auf eine Corona-Infektion getestet, so kann er frei entscheiden, ob dieser Fakt weiter verfolgt werden soll. Also auf freiwilliger Basis kann nun der TEK des Smartphones auf einen zentralen Server geladen werden. Der TEK lässt keinen Rückschluss auf das Smartphone des Nutzers zu.

Auf dem zentralen Server muss nun noch der Infektionsfall über einen QR-Code (deshalb benötigt die App Zugriff auf die Kamera) oder über eine PIN (nicht alle Labore können QR-Codes erzeugen) autorisiert werden. Wäre diese Sicherheitsschwelle nicht eingebaut, könnte man ja „fröhliches Infektionswellen lostreten“ spielen.

Nun kann die App die Liste aller aktuell als „infiziert“ gemeldeten TEKs vom zentralen Server laden. Noch immer wissen wir nicht, welches Smartphone, also welche Person, sich hinter den TEKs verbirgt. Aus den TEKs werden nun nur noch die RPIs berechnet. Die Liste der RPIs wird mit der lokal gespeicherten Liste der „Begegnungszentrum-RPIs“ verglichen. Liegt eine nÜbereinstimmung vor. Wird eine Warnung ausgegeben. Und noch immer ist unbekannt, wer wo und wann zu einem Infektionsrisiko für den App-Nutzer wurde.

Nun kann man trotzdem den Aluhut aufsetzen, an allem zweifeln und die App nicht nutzen. Das ist ok, weil das gesamte Verfahren ist freiwillig. Wir sind hier weder in Ungarn, noch in Südkorea oder in China.

Wer es gerne etwas kürzer, dafür aber mit Bilderchen haben möchte, kann gerne hier die Zusammenfassung lesen.