diff --git a/20220314/nit-20220314.txt b/20220314/nit-20220314.txt deleted file mode 100644 index ef2d26e45e8bc722f86e19efec160b5086403148..0000000000000000000000000000000000000000 --- a/20220314/nit-20220314.txt +++ /dev/null @@ -1,10 +0,0 @@ -Dezentrales Stromnetz, 14.03.2022, 17:12:48 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Deutschland: Einspeisung stark reguliert. -Begründungen: - - Aufrechterhalten der 50Hz-Frequenz - - Der Strompreis enthält auch Steuern, Netznutzungsentgelte usw. - Wenn der Zähler zurücklaufen würde, müßte man das ebenfalls bezahlen. - -Niederlande: Der Zähler dreht sich "einfach so" rückwärts. - - Netznutzungsentgelte sind anders geregelt. diff --git a/20220321/logo-hochschule-bochum-cvh-text-v2.pdf b/20220321/logo-hochschule-bochum-cvh-text-v2.pdf deleted file mode 120000 index 4aa99b8f81061aca6dcaf43eed2d9efef40555f8..0000000000000000000000000000000000000000 --- a/20220321/logo-hochschule-bochum-cvh-text-v2.pdf +++ /dev/null @@ -1 +0,0 @@ -../common/logo-hochschule-bochum-cvh-text-v2.pdf \ No newline at end of file diff --git a/20220321/logo-hochschule-bochum.pdf b/20220321/logo-hochschule-bochum.pdf deleted file mode 120000 index b6b9491e370e499c9276918182cdb82cb311bcd1..0000000000000000000000000000000000000000 --- a/20220321/logo-hochschule-bochum.pdf +++ /dev/null @@ -1 +0,0 @@ -../common/logo-hochschule-bochum.pdf \ No newline at end of file diff --git a/20220321/nit-20220321.pdf b/20220321/nit-20220321.pdf deleted file mode 100644 index da4a6416b83444bcb6ab2878d8e9f175c386bef5..0000000000000000000000000000000000000000 Binary files a/20220321/nit-20220321.pdf and /dev/null differ diff --git a/20220321/nit-20220321.tex b/20220321/nit-20220321.tex deleted file mode 100644 index 2cb7472a8b39440f91c56509e46bff81f0f5d5f5..0000000000000000000000000000000000000000 --- a/20220321/nit-20220321.tex +++ /dev/null @@ -1,253 +0,0 @@ -% nit-20220314.pdf - Lecture Slides on Sustainable Information Technology -% Copyright (C) 2020, 2021, 2022 Peter Gerwinski -% -% This document is free software: you can redistribute it and/or -% modify it either under the terms of the Creative Commons -% Attribution-ShareAlike 3.0 License, or under the terms of the -% GNU General Public License as published by the Free Software -% Foundation, either version 3 of the License, or (at your option) -% any later version. -% -% This document is distributed in the hope that it will be useful, -% but WITHOUT ANY WARRANTY; without even the implied warranty of -% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the -% GNU General Public License for more details. -% -% You should have received a copy of the GNU General Public License -% along with this document. If not, see <http://www.gnu.org/licenses/>. -% -% You should have received a copy of the Creative Commons -% Attribution-ShareAlike 3.0 Unported License along with this -% document. If not, see <http://creativecommons.org/licenses/>. - -\documentclass[10pt,t]{beamer} - -\usepackage{pgslides} - -\newcommand{\term}[1]{#1} -\newcommand{\strong}[1]{\textbf{#1}} - -\title{Nachhaltige Informationstechnologie} -\author{Prof.\ Dr.\ rer.\ nat.\ Peter Gerwinski} -\date{14.\ März 2022} - -\begin{document} - -\maketitleframe - -\date{\begin{picture}(0,0) - \color{red} - \put(0.4,1.05){\makebox(0,0)[t]{$\underbrace{\rule{1.45cm}{0pt}}_{% - \mbox{\emph{rerum naturalium\/} = der natürlichen Dinge (lat.)}}$}} - \end{picture}% - 14.\ März 2022} - -\maketitleframe - -\author{{\color{gray}Prof.\ Dr.\ rer.\ nat.\ }Peter {\color{gray}Gerwinski}} - -\maketitleframe - -\section{Was ist nachhaltige Informationstechnologie?} - -\subsection{Alltagserfahrungen (subjektiv)} - -\begin{frame} - - \showsection - - \showsubsection - - \vspace{-\smallskipamount} - - \begin{minipage}[t]{0.5\textwidth} - \textbf{nachhaltig} - \begin{itemize} - \item<2-> - bei Klimawandel massiv gegensteuern - ("`Flatten the curve."')\\ - \textarrow\ \href{https://xkcd.com/1732/}{xkcd} - \item<3-> - bei Pandemie von zu Hause aus arbeiten - ("`Flatten the curve."')\\\strut - \textarrow\ \href{https://en.wikipedia.org/wiki/File:20200403_Flatten_the_curve_animated_GIF.gif}% - {Wikipedia} - \item<4-> - demokratische Grundwerte - auch in Krisenzeiten verteidigen - \item<5-> - demokratische Grundwerte verteidigen, - auch wenn das\\mehr Arbeit macht - \item<6-> - Verzeichnisstrukturen\\sinnvoll anlegen - \item<7-> - Unix-Shell: cp - \end{itemize} - \end{minipage}\hfill - \begin{minipage}[t]{0.5\textwidth} - \textbf{nicht nachhaltig} - \begin{itemize} - \item<2-> - bei Klimawandel einfach weitermachen wie bisher - ("`Es wird schon nicht so schlimm werden."') - \item<3-> - bei Pandemie einfach weitermachen wie bisher - ("`Es wird schon nicht so schlimm werden."') - \item<4-> - demokratische Grundwerte opfern, um Terrorismus - und/oder eine Pandemie zu bekämpfen - \item<5-> - demokratische Grundwerte opfern, - um Bequemlichkeit zu gewinnen - \item<6-> - Verzeichnisse "`\file{aktuell-neu-alt}"' - \item<7-> - DOS-Kommandozeile: copy / xcopy / externe Werkzeuge - \end{itemize} - \end{minipage} - -\end{frame} - -\subsection{Definitionen} - -\begin{frame} - - \showsection - - \showsubsection - - \vspace{-\medskipamount} - - \begin{itemize} - \item - \href{https://de.wikipedia.org/wiki/Nachhaltigkeit}{Wikipedia}: - - \medskip - - \begin{quote} - Das Wort \newterm{Nachhaltigkeit} stammt von dem Verb \term{nachhalten}\\ - mit der Bedeutung "`längere Zeit andauern oder bleiben"'. [\dots] - \end{quote} - - \begin{itemize} - \item - ursprünglich: Forstwirtschaft\\ - nicht mehr Holz fällen, als nachwächst - \item - allgemein:\\ - nicht mehr verbrauchen, als zukünftig wieder bereitgestellt werden kann - \end{itemize} -% \pause -% \item -% IAPS -% \item -% Übertragung auf Informationstechnologie:\\ -% \url{https://www.cvh-server.de/~pgerwinski/tsoc2015/proceedings.pdf}, -% S.~6--8 - \end{itemize} - -\end{frame} - -\begin{frame} - - \showsection - - \showsubsection - - \vspace{-\medskipamount} - - \begin{itemize}\itemsep\medskipamount - \item - \href{https://de.wikipedia.org/wiki/Nachhaltigkeit}{Wikipedia}:\\ - nicht mehr verbrauchen, als zukünftig wieder bereitgestellt werden kann - \item - IAPS: \strong{Nachhaltigkeit = Umweltschutz + soziale Gerechtigkeit} - \item - IAPS: Stufen der Nachhaltigkeit - \vspace{0.5\smallskipamount} - \begin{enumerate}\itemsep\smallskipamount - \item - \strong{Nachhaltigkeit als Gesprächsthema:}\\ - Der Markt regelt sich selbst. - \item - \strong{schwache Nachhaltigkeit:}\\ - den Markt regulieren - (\href{https://de.wikipedia.org/wiki/Internalisierung_(Wirtschaft)}{Internalisierung}, - z.\,B.\ \href{https://de.wikipedia.org/wiki/Emissionsrechtehandel}{Emissionshandel}) - \item - \strong{starke Nachhaltigkeit:}\\ - Konsistenz: nicht mehr verbrauchen,\\ - als zukünftig wieder bereitgestellt werden kann\\ - Effizienz: technologischer Fortschritt\\ - Suffizienz: Was brauchen wir wirklich? - \item - \strong{integrative Nachhaltigkeit:}\\ - Leben in Harmonie mit der Natur (z.\,B.\ Tierschutz) - \end{enumerate} - \end{itemize} - \vspace*{-1cm} - -\end{frame} - -\begin{frame} - - \showsection - - \showsubsection - - \vspace{-\medskipamount} - - \begin{itemize}\itemsep\medskipamount - \item - IAPS: \strong{Nachhaltigkeit = Umweltschutz + soziale Gerechtigkeit} - \item - Übertragung auf Informationstechnologie:\\ - \url{https://www.cvh-server.de/~pgerwinski/tsoc2015/proceedings.pdf}, - S.~6--8 - \smallskip\par - \pause - \strong{digitale Nachhaltigkeit = freie Software + digitale Selbstbestimmung} - \begin{itemize} - \item - Die Unbegrenztheit digitaler Ressourcen so nutzen,\\ - daß es den Nutzen für die Gesellschaft maximiert - \item - Digitale Rechte von Individuen respektieren,\\ - insbesondere: Privatsphäre, Datenschutz - \end{itemize} - \end{itemize} - -\end{frame} - -\section{Rechtliche Aspekte der Informationstechnologie} -\subsection{Software und Urheberrecht} - -\begin{frame} - - \showsection - \showsubsection - \vspace{-\medskipamount} - \begin{itemize} - \item - Einführung - \item - Von Goethe bis Mickey Mouse - \item - Urheberrecht auf Software anwendbar? - \item - TRIPS - \item - DMCA - \item - Upload-Filter - \item - Leistungsschutzrecht - \item - Freie Software / Open Source - \item - Tivoisierung - \end{itemize} - -\end{frame} - -\end{document} diff --git a/20220321/nit-20220321.txt b/20220321/nit-20220321.txt deleted file mode 100644 index 4a2a873c8fa5b57340fd6891023438348481e13e..0000000000000000000000000000000000000000 --- a/20220321/nit-20220321.txt +++ /dev/null @@ -1,71 +0,0 @@ -Software und Urheberrecht, 19.04.2021, 11:17:41 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - - Vorab: Sprache ist wertend! - - Der Begriff "Geistiges Eigentum" impliziert, daß bestimmte Einschränkungen, - insbesondere in der Nutzbarkeit von Software, gewünscht sind. - Aber: Einschränkungen mindern den Nutzen für die Menschheit. - - Problem: Entwicklungsarbeit muß bezahlt werden. - Ist GNU/Linux schlechter als MS-Windows? - --> Lock-In-Effekt, Interoperabilität, DRM - "Dasselbe machen wie alle." - - - Geschichte des Urheberrechts - https://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts - - Urheberrecht = Recht auf kommerzielle Verwertung - - Copyright != Urheberrecht - https://www.gnu.org/philosophy/categories.de.html: Anmerkungen - - Problem, das es zu lösen gilt: Person A hat die Arbeit, Person B den Gewinn - Das Problem bestand nicht, solange der Nachahmer von der Größenordnung her - genausoviel Arbeit hat wie der ursprüngliche Autor (Rechteinhaber). - - Deutschland: Recht greift automatisch - - 1837 eine zehnjährige Schutzfrist seit Erscheinen des Werkes - - 1845 auf 30 Jahre nach dem Tode des Urhebers verlängert - - 1886 auf 50 Jahre nach dem Tode des Urhebers verlängert (Berner Übereinkunft) - - 1965 auf 70 Jahre nach dem Tode des Urhebers verlängert, Recht auf Privatkopie - - GB bis 1956: Registrierung erforderlich - - USA - - bis 1978: Registrierung erforderlich - - 1886: 50 Jahre nach dem Tode des Urhebers (Berner Übereinkunft) - - 1976: 50 Jahre nach dem Tode des Urhebers, 75 Jahre nach Erscheinen bei Firmen - - 1998: 70 Jahre nach dem Tode des Urhebers, 120 Jahre nach Erscheinen bei Firmen - --> immer so, daß Micky Maus gerade noch unter das Urheberrecht fällt - - Mickey Mouse Protection Act - https://en.wikipedia.org/wiki/Copyright_Term_Extension_Act - - Bill Gates (1976): Open Letter to Hobbyists - https://en.wikipedia.org/wiki/Open_Letter_to_Hobbyists - - 1994: TRIPS-Abkommen - - Urheberrecht: mindestens 50 Jahre nach dem Tode des Urhebers - - Artikel 10: Software unterliegt der Berner Übereinkunft - https://en.wikipedia.org/wiki/TRIPS_Agreement - (Software = Literatur) - - - Aktuelle Situation in Deutschland - - https://www.urheberrecht.de/software/ - - Schöpfungshöhe - - - Sperrung des Gutenberg Project - https://de.wikipedia.org/wiki/Project_Gutenberg#Sperrung_in_Deutschland - - - Richard Stallman (1985): GNU Manifesto - https://www.gnu.de/ - - - DMCA: - --> nächste Woche - -Diskussion, 21.03.2022, 18:39:34 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -PL: Wettbewerbsvorteile sind wichtig für die Industrie. - Beispiel: Microsoft Office - Beispiel: Automobil-Hardware und -Software wird aufwendig entwickelt. - Wenn die Konkurrenz das einfach kopieren kann, hat niemand mehr einen - Wettbewerbsvorteil. --> Investitionen lohnen sich nicht. - -PG: Mögliche Lösung: Copyleft. - Wer eine fertige Lösung nutzt und modifiziert, ist verpflichtet, die - Modifikationen unter die gleiche Lizenz zu stellen. - (Realisiert in der GNU GPL) - A: aufwendige Entwicklung - B: übernimmt die Entwicklung, spart Entwicklungskosten - Wenn B weiterentwickelt, hat A ein Recht auf die Weiterentwicklung - Anderer Aspekt: Qualitätsunterschiede beim Service - Zahlen für den Service, nicht für die Erlaubnis der Benutzung diff --git a/20220321/pgslides.sty b/20220321/pgslides.sty deleted file mode 120000 index 5be1416f4216f076aa268901f52a15d775e43f64..0000000000000000000000000000000000000000 --- a/20220321/pgslides.sty +++ /dev/null @@ -1 +0,0 @@ -../common/pgslides.sty \ No newline at end of file diff --git a/20220328/nit-20220328.txt b/20220328/nit-20220328.txt deleted file mode 100644 index d6d5f52370b133eeb23939a45765bf526f47a48f..0000000000000000000000000000000000000000 --- a/20220328/nit-20220328.txt +++ /dev/null @@ -1,113 +0,0 @@ -E-Mail von einer Russin, 27.03.2022, 08:45:02 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Ich möchte Dir zeigen, was man heute in den russischen Medien lesen kann. -Einen Teil eines medizinischen Artikel aus einer russischen online Zeitschrift -habe ich durch Deeple übersetzt: - -"Korrespondentin: Victoria Valerievna, guten Tag! Lassen Sie mich mit der -Hauptfrage beginnen: Stimmt es, dass Europa bei der Parasitenplage führend ist? -Victoria Valerievna: Ja, Europa ist führend in der Rangliste des -Parasitenbefalls. Der Grund dafür sind die extrem schlechten Umweltbedingungen, -die Untätigkeit der Behörden und die Gleichgültigkeit gegenüber den Menschen. -Millionen von Menschen sterben jedes Jahr an Krankheiten, die durch Parasiten -verursacht werden. Wenn man die Sterbeurkunden "abholt", steht in den meisten -Fällen alles andere als "Tod durch Parasiten" darin. Die Ausnahmen sind sehr -selten, und in der Regel handelt es sich um Situationen, in denen ein Befall -nicht ignoriert werden kann, z. B. wenn das ganze Herz von Würmern befallen -ist und dies nicht ignoriert werden kann. Es ist nicht im Sinne der örtlichen -Gesundheitsbehörden, den hohen Parasitenbefall und die Tatsache, dass etwa 89 % -aller Todesfälle auf Parasiten zurückzuführen sind, anzuerkennen. Außerdem -zwingen durch Parasiten verursachte Krankheiten die Menschen dazu, in Kliniken -zu gehen, Medikamente zu kaufen und sich behandeln zu lassen. Das ist ein -riesiger Markt, der Hunderte von Millionen Euro wert ist. Ich hoffe, Sie können -zwischen den Zeilen lesen und verstehen, wie dies miteinander verbunden sein -kann." -U.s.w. - -[Quelle angefragt, wird nachgereicht] - -Diskussion, 28.03.2022, 16:21:39 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -PG: Der Inhalt des Artikels ist offenkundiger Unsinn. - Ist das normal, daß derartige Fake News in Online-Zeitschriften - verbreitet werden? - -TG: Höchstens auf Twitter o.ä. - -PL: Europäische seriöse Medien schreiben so etwas nicht. - Selbst die BILD-Zeitung übertreibt nicht so sehr. - -RL: Was ist mit Russia Today? - ---> Nicht mehr berechtigt, in der EU zu senden, siehe z.B. Wikipedia: - - Wegen einer fehlenden Sendelizenz verbot im Februar 2022 die Kommission - für Zulassung und Aufsicht den Sendebetrieb. RT DE ignorierte die - Verbotserklärung und sendete weiter.[10][9] Seit dem 2. März 2022 ist - jegliche Übertragung von RT-Inhalten EU-weit verboten, um die Bürger vor - der ?Verbreitung von Lügen? über den russischen Überfall auf die Ukraine zu - schützen. - -Reporter ohne Grenzen (2013): -https://www.reporter-ohne-grenzen.de/fileadmin/images/Kampagnen/Sotschi/ROG-Russland-Bericht-2013_web.pdf#page=32 - -https://en.wikipedia.org/wiki/Internet_censorship_in_Russia ---> Der Zugang zum Internet von Rußland aus wird stark kontrolliert: - Deep Packet Inspection, TSPU - -PG: Aufrechterhalten der Kommunikation: - - dezentraler Ansatz - * Steganographie - -BW: Transportverschlüsselung ist weiterhin möglich - und damit auch 1:1-Kommunikation. - Problem: viele Menschen erreichen - Steganographie könnte interessant sein für Dissidenten - Verteilung über möglichst große App-Stores, wo es im Rauschen untergeht - -PL: Problem: Google kooperiert mit Rußland - -PG: Kryptographie "salonfähig" machen. Es muß normal sein, verschlüsselt zu kommunizieren. - -BW: genanntes Programm == https://www.snsg.org/download.html - -Steganographie - - Problem: technische Hürde (vergleichbar mit technischen Hürden bei Verschlüsselung) - - mögliche Lösung: benutzerfreundliche Steganographie-Programme schreiben - - Problem: kurze Inhalte, große Container-Daten - - mögliche Lösung: Austausch von harmlosen Fotos, Sprachnachrichten usw. per WhatsApp o.ä., - darin eingebettet winzige Textschnipsel "wie bei Twitter" - - Problem: Kann man den verschlüsselten Daten evtl. doch ansehen, daß sie verschlüsselt sind? - - mögliche Lösung: One Time Pad - -Verschlüsselung - - Cäsar-Chiffre: Buchstaben verdrehen: A wird F, B wird G, C wird H usw. --> leicht knackbar - - Monoalphabetische Substituation: Buchstaben permutieren. - --> leicht knackbar anhand von Buchstabenhäufigkeiten - und weiterer Regelmäßigkeiten der Sprache - - Jeden Buchstaben anders verdrehen, z.B. mit periodischem Schlüssel (7, 5, 10, 17): - 1. Buchstabe um 7, - 2. Buchstabe um 5, - 3. Buchstabe um 10, - 4. Buchstabe um 17, - 5. Buchstabe wieder wie 1. Buchstabe. - Mit Computern leicht knackbar, da periodisch Regelmäßigkeiten auftreten. - - Jeden Buchstaben anders verdrehen, z.B. mit Pseudozufallsgenerator (in C: rand()) - Schlüssel = Startwert des Pseudozufallsgenerators (in C: srand()) - --> normalerweise: sehr unsicher, da weiterhin periodisch - oder auf andere Weise regelmäßig - --> wenige, spezielle Pseudozufallsgeneratoren: ziemlich sicher - Beispiele: AES, Twofish, CAST5 --> symmetrische Verschlüsselungsalgorithmen - - Jeden Buchstaben anders verdrehen, mit echtem Zufallsgenerator: "One Time Pad" - (z.B. Radioaktivität, thermisches Rauschen o.ä.) - --> mathematisch beweisbar unknackbar - Praktisches Problem: Der Schlüssel ist genauso lang wie die Nachricht - Idee: Einmal Schlüssel geheim austauschen, ab da bei jeder Nachricht direkt - den nächsten Schlüssel mitschicken. - Funktioniert nicht, weil dadurch die Länge der Nachricht steigt, der Schlüssel aber - immer mindestens so lang wie die Nachricht sein muß. - -Die GNU General Public License, 28.03.2022, 18:35:08 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Inspiration zu dem Wort "Copyleft": -"Copyleft - all rights reversed" diff --git a/20220404/nit-20220404.txt b/20220404/nit-20220404.txt deleted file mode 100644 index 9c69ffdc3292b63792f30af2ed665375ae8930ca..0000000000000000000000000000000000000000 --- a/20220404/nit-20220404.txt +++ /dev/null @@ -1,233 +0,0 @@ -Software und Urheberrecht, 19.04.2021, 11:17:41 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - - Vorab: Sprache ist wertend! - - Der Begriff "Geistiges Eigentum" impliziert, daß bestimmte Einschränkungen, - insbesondere in der Nutzbarkeit von Software, gewünscht sind. - Aber: Einschränkungen mindern den Nutzen für die Menschheit. - - Problem: Entwicklungsarbeit muß bezahlt werden. - Ist GNU/Linux schlechter als MS-Windows? - --> Lock-In-Effekt, Interoperabilität, DRM - "Dasselbe machen wie alle." - - - Geschichte des Urheberrechts - https://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts - - Urheberrecht = Recht auf kommerzielle Verwertung - - Copyright != Urheberrecht - https://www.gnu.org/philosophy/categories.de.html: Anmerkungen - - Problem, das es zu lösen gilt: Person A hat die Arbeit, Person B den Gewinn - Das Problem bestand nicht, solange der Nachahmer von der Größenordnung her - genausoviel Arbeit hat wie der ursprüngliche Autor (Rechteinhaber). - - Deutschland: Recht greift automatisch - - 1837 eine zehnjährige Schutzfrist seit Erscheinen des Werkes - - 1845 auf 30 Jahre nach dem Tode des Urhebers verlängert - - 1886 auf 50 Jahre nach dem Tode des Urhebers verlängert (Berner Übereinkunft) - - 1965 auf 70 Jahre nach dem Tode des Urhebers verlängert, Recht auf Privatkopie - - GB bis 1956: Registrierung erforderlich - - USA - - bis 1978: Registrierung erforderlich - - 1886: 50 Jahre nach dem Tode des Urhebers (Berner Übereinkunft) - - 1976: 50 Jahre nach dem Tode des Urhebers, 75 Jahre nach Erscheinen bei Firmen - - 1998: 70 Jahre nach dem Tode des Urhebers, 120 Jahre nach Erscheinen bei Firmen - --> immer so, daß Micky Maus gerade noch unter das Urheberrecht fällt - - Mickey Mouse Protection Act - https://en.wikipedia.org/wiki/Copyright_Term_Extension_Act - - Bill Gates (1976): Open Letter to Hobbyists - https://en.wikipedia.org/wiki/Open_Letter_to_Hobbyists - - 1994: TRIPS-Abkommen - - Urheberrecht: mindestens 50 Jahre nach dem Tode des Urhebers - - Artikel 10: Software unterliegt der Berner Übereinkunft - https://en.wikipedia.org/wiki/TRIPS_Agreement - (Software = Literatur) - - - Aktuelle Situation in Deutschland - - https://www.urheberrecht.de/software/ - - Schöpfungshöhe - - - Sperrung des Gutenberg Project - https://de.wikipedia.org/wiki/Project_Gutenberg#Sperrung_in_Deutschland - - - Richard Stallman (1985): GNU Manifesto - https://www.gnu.de/ - - - DMCA: - --> nächste Woche - -Diskussion, 21.03.2022, 18:39:34 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -PL: Wettbewerbsvorteile sind wichtig für die Industrie. - Beispiel: Microsoft Office - Beispiel: Automobil-Hardware und -Software wird aufwendig entwickelt. - Wenn die Konkurrenz das einfach kopieren kann, hat niemand mehr einen - Wettbewerbsvorteil. --> Investitionen lohnen sich nicht. - -PG: Mögliche Lösung: Copyleft. - Wer eine fertige Lösung nutzt und modifiziert, ist verpflichtet, die - Modifikationen unter die gleiche Lizenz zu stellen. - (Realisiert in der GNU GPL) - A: aufwendige Entwicklung - B: übernimmt die Entwicklung, spart Entwicklungskosten - Wenn B weiterentwickelt, hat A ein Recht auf die Weiterentwicklung - Anderer Aspekt: Qualitätsunterschiede beim Service - Zahlen für den Service, nicht für die Erlaubnis der Benutzung - -Die GNU General Public License, 28.03.2022, 18:35:08 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Inspiration zu dem Wort "Copyleft": -"Copyleft - all rights reversed" - -Copyleft, 04.04.2022, 15:15:34 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Anreiz zur Offenlegung der eigenen Quelltexte: -Wer offenlegt, darf den allgemeinen Pool existierender Softwware mitnutzen. - -DMCA und vergleichbare Umgehungsverbote, 04.04.2022, 15:21:16 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Umsetzung des WIPO-Urheberrechtsvertrags von 1996 -USA: DMCA (1998) -EU: Richtlinie 2001/29/EG - -DRM-System: "Kopierschutz" - - DRM = Digital Rights Management (Richard Stallman: "Digital Restriction Management") - - technische Maßnahmen zur Regelung des Verhaltens der Nutzer digitaler Werke - - insbesondere: Verhindern des Kopierens ("Kopierschutz") - -Gesetze (USA 1998, Deutschland 2002): -Das Umgehen derartiger technischer Maßnahmen ist illegal. -Ziel: illegales Kopieren verhindern, legale Nutzung ermöglichen -Praxis: legale Nutzung wird behindert; illegales Kopiren ist weiterhin möglich - -Beispiel: DVD -"Kopierschutz": Content Scramble System (CSS), 1996 entwickelt - - Inhalt der DVD verschlüsseln - - Der Schlüssel befindet sich mit auf der DVD. - - Der Algorithmus wird geheimgehalten. - - Wer Software oder Hardware zur Nutzung von DVDs anbieten möchte, - bekommt den Algorithmus nur dann, wenn er vertraglich zusichert, - diesen nicht weiterzugeben und kein Kopieren zu ermöglichen. - - Normale DVD-Rohlinge werden so hergestellt, daß es nicht möglich ist, - dort den Schlüssel zu speichern. --> Zusatzaufwand, wird nicht immer gemacht - - DMCA und vergleichbare Gesetze verbieten es, derartige Maßnahmen - zu umgehen. ---> Illegales Kopieren wird illegal - (Das war es vorher auch schon.), - aber nicht erschwert. - Für ein industrielles illegales Kopieren wird die DVD nicht ausgelesen, - sondern 1-zu-1 kopiert - inklusive "Kopierschutz". ---> Legales Abspielen der DVD mit freier und/oder selbstgeschriebener Software - wird illegal und technisch erschwert. - - - 1999 wurde der "Kopierschutz" von einem 16jährigen Schüler geknackt. ---> dadurch möglich, (legal erworbene) DVDs mit beliebiger Software abzuspielen, - aber gesetzlich verboten - - - 2003: Urheberrechtsreform in Deutschland - PG: Brief an die Justizministerin: Abspielen wird illegal; illegales Kopieren - bleibt möglich. Was soll das? - Antwort: Kaufen Sie sich ein DVD-Abspielgerät! - - - politische Reaktionen: Demonstrationen, z.B.: - - Quelltext der Umgehungs-Software ("DeCSS") als Lied veröffentlicht, - auf T-Shirts, als dramatische Lesung - - illegale Primzahl: - https://de.wikipedia.org/wiki/Illegale_Primzahl - - - Reaktion der Autoren freier Software zum Abspielen von DVDs: - - Software entsteht erst beim Endverbraucher - --> eventuelle Klagen nicht gegen 1 Autor, sondern gegen sämtliche Benutzer - - Gesetzeslücke: Verbot, einen "wirksamen Mechanismus" zu umgehen - --> Den Schlüssel raten. Wenn das gelingt, ist der Algorithmus unwirksam. - --> Der Schlüssel hat nur 40 Bit --> leicht zu raten - - §3 GNU GPL - Kein betroffenes Werk darf als Teil eines wirksamen technischen - ["Kopierschutz"-]Mechanismus' [...] betrachtet werden [...]. - --> Verbot, GPL-Software als "Kopierschutz" zu verwenden. - -Weitere Auswirkungen: - - Druckerpatronen mit "Intelligenz" ausstatten, um ein Nachfüllen - sowie Konkurrenz durch Fremdhersteller zu verhindern - --> Aufwendige Technik und Gesetze verhindern Nachhaltige Nutzung - --> Kreislaufwirtschaftsgesetz (2008), §23 (2) 1: - Das Verhindern des Nachfüllens widerspricht der Produktverantwortung. - https://de.wikipedia.org/wiki/Kreislaufwirtschaftsgesetz - https://www.gesetze-im-internet.de/krwg/__23.html - https://de.wikipedia.org/wiki/Geplante_Obsoleszenz - - Vergleichbares in anderen Verschleiß- und Wegwerfartikeln (z.B. Autoreifen) - - Streaming: jedesmal neu streamen (mit Ressourcenverbrauch), anstatt privater Kopie - --> Macht des Anbieters über die Endverbraucher - -Tivoisierung, 04.04.2022, 16:44:01 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Auslieferung von Software als Bestandteil ("Firmware") eines -Gebrauchsgegenstands (z.B. Waschmaschine) - -Die GNU GPL, Version 3, erfordert in §6, 2. Hälfte, daß der Benutzer diese -Software modifizieren darf. - -Die GNU GPL, Version 2, enthält keine derartigen Erfordernisse. -Der Linux-Kernel steht unter Version 2 der GNU GPL. ---> Umgehung der GNU GPL wird möglich. - Tivoisierung (von TiVo, Festplatten-Set-Top-Box) - -Kontroverse: - - Linus Torvalds u.a. finden das in Ordnung. - - Richard Stallman u.a. finden das nicht in Ordnung. - -PL: Unveränderliche Firmware im Sinne von Endbenutzern: - Veränderliche Firmware bedeutet, man muß dem Anbieter vertrauen, - daß er die Firmware nicht manipuliert hat (z.B. Hintertür in Router). - --> Endbenutzer muß selbst flashen, um sicher zu sein, - was nicht immer zumutbar ist - -PG: Wenn eine unveränderliche Firmware bereits eine Hintertür hat - (z.B. durch Programmierfehler), möchte ich als Endbenutzer die - Möglichkeit eines Upgrade haben. - ---> Das ist Aufgabe des Herstellers. - ---> Was, wenn der Hersteller das nicht macht? - Was, wenn der Hersteller nicht mehr existiert? - ---> Möglicher Kompromiß: - Es muß leicht feststellbar sein, ob die Firmware vom Hersteller stammt - oder modifiziert wurde. - ---> Problem: Eine kryptographische Software, die dies prüft und ebenfalls - unter GNU GPL steht, wäre ebenfalls austauschbar. - ---> Lösung: Dieser Teil der Software steht in einem nicht überschreibbarem - Bereich (ROM, z.B. mit Fuses). - Insbesondere: Dieser Teil der Software enthält den öffentlichen Schlüssel - des Herstellers. - -GNU Affero General Public Licence (AGPL), 04.04.2022, 17:32:15 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -GNU Affero GPL = GNU GPL + zusätzliche Anforderung: - - Wenn die Benutzung der Software über ein Netzwerk erfolgt, - haben die Benutzer ein Recht auf den Quelltext. - -Wichtig insbesondere für Nutzung über Web-Interface - -Beispiel: dudle -https://www.cvh-server.de/umfragen -Quelltext herunterladbar - -Warum? - - Ohne diese zusätzliche Anforderung: Umgehung der GNU GPL - Software läuft auf fremden Server, - Endbenutzer sind auf Betreiber des Servers angewiesen - - Es wird möglich, die Software auf eigenen Servern zu betreiben. - -Problem: Mitbenutzung von GPL-Quelltext in AGPL-Software ist nicht erlaubt. -Lösung: Explizite Erlaubnis (§13) - -GNU Lesser General Public Licence (LGPL), 04.04.2022, 17:56:21 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -GNU LGPL = GNU GPL + Erlaubnis zum Linken mit nicht-freier (proprietärer) Software - -Strategische Entscheidung, z.B. in Konkurrenzsituation zu nicht-freier Bibliothek -(Beispiel: GTK in Konkurrenz zu z.B. MSFC) - -Früher: "Library GPL" -Achtung: Das bedeutet nicht, daß die LGPL für Bibliotheken automatisch -"die richtige Lizenz" ist, siehe: https://www.gnu.org/licenses/why-not-lgpl.html diff --git a/20220425/lic-20190429.pdf b/20220425/lic-20190429.pdf deleted file mode 100644 index bfa22487d6faff3c97254bc03c031c693e1c6013..0000000000000000000000000000000000000000 Binary files a/20220425/lic-20190429.pdf and /dev/null differ diff --git a/20220425/lic-20190429.tex b/20220425/lic-20190429.tex deleted file mode 100644 index 87a9577fd283cacbfde11d4726456e278b21e97e..0000000000000000000000000000000000000000 --- a/20220425/lic-20190429.tex +++ /dev/null @@ -1,634 +0,0 @@ -% lic-20190429.pdf - Lecture Slides on Applied Computer Sciences -% Copyright (C) 2012, 2015, 2016 Peter Gerwinski -% -% This document is free software: you can redistribute it and/or -% modify it either under the terms of the Creative Commons -% Attribution-ShareAlike 3.0 License, or under the terms of the -% GNU General Public License as published by the Free Software -% Foundation, either version 3 of the License, or (at your option) -% any later version. -% -% This document is distributed in the hope that it will be useful, -% but WITHOUT ANY WARRANTY; without even the implied warranty of -% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the -% GNU General Public License for more details. -% -% You should have received a copy of the GNU General Public License -% along with this document. If not, see <http://www.gnu.org/licenses/>. -% -% You should have received a copy of the Creative Commons -% Attribution-ShareAlike 3.0 Unported License along with this -% document. If not, see <http://creativecommons.org/licenses/>. - -\documentclass[10pt]{beamer} - -\usepackage[utf8]{luainputenc} -\usepackage[german]{babel} -\usepackage[T1]{fontenc} -\usepackage{helvet} -\renewcommand*\familydefault{\sfdefault} - -\usetheme{default} -\usefonttheme{structurebold} -\setbeamertemplate{navigation symbols}{} -\setbeamersize{text margin left = 0.3cm, text margin right = 0.2cm} -\setbeamertemplate{itemize item}{$\bullet$} -\setbeamertemplate{itemize subitem}{--} -\setbeamerfont{itemize/enumerate subbody}{size=\normalsize} -\setbeamerfont{itemize/enumerate subsubbody}{size=\normalsize} -\addtolength{\topmargin}{0.15cm} - -\usepackage{pstricks} -\newrgbcolor{darkgreen}{0.0 0.3 0.0} -\newrgbcolor{lightred}{1.0 0.7 0.7} -\newrgbcolor{lightgray}{0.85 0.85 0.85} -\newrgbcolor{medgray}{0.4 0.4 0.4} - -\usepackage{listings} -\lstset{basicstyle=\color{structure}, - language=C, - captionpos=b, - gobble=4, - columns=fullflexible, - aboveskip=0pt, - belowskip=0pt, - moredelim=**[is][\color{red}]{¡}{¿}, - moredelim=**[is][\only<2->{\color{structure}}]{²}{¿}, - moredelim=**[is][\only<3->{\color{structure}}]{³}{¿}, - moredelim=**[is][\only<4->{\color{structure}}]{°}{¿}, - moredelim=**[is][\only<5->{\color{structure}}]{¤}{¿}, - moredelim=**[is][\only<6->{\color{structure}}]{¢}{¿}, - moredelim=**[is][\only<7->{\color{structure}}]{æ}{¿}, - moredelim=**[is][\only<8->{\color{structure}}]{ø}{¿}} -\lstdefinestyle{terminal}{basicstyle=\ttfamily\color{darkgreen}, - columns=fixed, - moredelim=**[is][\color{red}]{¡}{¿}, - moredelim=**[is][\color{structure}]{°}{¿}} -\lstdefinestyle{shy}{basicstyle=\color{lightgray}, - moredelim=**[is][\color{structure}]{¡}{¿}} -\lstdefinestyle{semishy}{basicstyle=\color{medgray}, - moredelim=**[is][\color{structure}]{¡}{¿}} - -\usepackage{multirow} - -\setcounter{topnumber}{3} -\renewcommand\topfraction{0.7} -\setcounter{bottomnumber}{3} -\renewcommand\bottomfraction{0.7} -\setcounter{totalnumber}{5} -\renewcommand\textfraction{0.1} -\renewcommand\floatpagefraction{0.9} - -\setlength{\unitlength}{1cm} - -\newcommand{\protectfile}[1]{#1} -\newcommand{\file}[1]{{\color{structure}\protectfile{#1}}} -\newcommand{\textarrow}{{\boldmath $\longrightarrow$}} -\newcommand{\arrowitem}{\item[\textarrow]} -\newcommand{\BIGskip}{\vspace{1cm}} -\newcommand{\shy}{\color{lightgray}} -\newcommand{\hot}{\color{red}} -\newcommand{\shyhot}{\color{lightred}} - -\newcommand{\sectionnonumber}[1]{\section{#1}\addtocounter{section}{-1}} - -\def\showsectionnonumber{{\Large\color{structure}\bf\secname\par}\bigskip} - -\def\showsection{\hbox{\Large\color{structure}\bf - \vtop{\hbox{\arabic{section}}}\kern1em% - \vtop{\secname}\par}\bigskip} - -\newcommand{\subsectionnonumber}[1]{\subsection{#1}\addtocounter{subsection}{-1}} - -\def\showsubsectionnonumber{{\large\color{structure}\bf\subsecname\par}\bigskip} - -\def\showsubsection{\hbox{\large\color{structure}\bf - \vtop{\hbox{\arabic{section}.\arabic{subsection}}}\kern1em% - \vtop{\subsecname}\par}\bigskip} - -\begin{document} - -\sectionnonumber{Software-Lizenzen} -\subsectionnonumber{Vorab: Dies ist keine Rechtsdienstleistung!} - -\begin{frame}[t,plain] - \showsectionnonumber - \pause - \showsubsectionnonumber - - \textbf{\S\,2 RDG: Begriff der Rechtsdienstleistung} - - \smallskip - - (1) Rechtsdienstleistung ist jede Tätigkeit in - {\only<3->{\color{red}}konkreten} fremden Angelegenheiten, - sobald sie eine rechtliche Prüfung des - {\only<3->{\color{red}}Einzelfalls} erfordert. - - \medskip - - \strut\hfill Quelle: \url{http://www.gesetze-im-internet.de/rdg/} - - \pause - \pause - - \bigskip - - Konkreter Fall: - \begin{itemize} - \item - Konkretes Programm unter Lizenz A - \item - Konkrete Bibliothek unter Lizenz B - \item - Beratung: Paßt das zusammen? - \arrowitem - Rechtsdienstleistung - \end{itemize} -\end{frame} - - \subsectionnonumber{Lizenz-Beratung unter Kollegen?} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \textbf{\S\,6 RDG: Unentgeltliche Rechtsdienstleistungen} - - \smallskip - - (1) Erlaubt sind Rechtsdienstleistungen, die nicht im Zusammenhang mit einer entgeltlichen - Tätigkeit stehen (unentgeltliche Rechtsdienstleistungen). - - \smallskip - - (2) Wer unentgeltliche Rechtsdienstleistungen außerhalb familiärer, nachbarschaftlicher oder - ähnlich enger persönlicher Beziehungen erbringt, muss sicherstellen, dass die Rechtsdienstleistung - durch eine Person, der die entgeltliche Erbringung dieser Rechtsdienstleistung erlaubt ist, durch - eine Person mit Befähigung zum Richteramt oder unter Anleitung einer solchen Person erfolgt. - [\,\dots] - - \medskip - - \strut\hfill Quelle: \url{http://www.gesetze-im-internet.de/rdg/} - - \pause - - \bigskip - - \begin{itemize} - \arrowitem - Nur allgemein beraten!\\ - Konkrete Fälle an Anwalt verweisen! - \end{itemize} - -\end{frame} - - \subsectionnonumber{Überblick} - \newcommand{\lcr}{\includegraphics[width=0.5cm]{Copyright.pdf}} - \newcommand{\lcl}{\includegraphics[width=0.5cm]{Copyleft.pdf}} - \newcommand{\lcc}{\includegraphics[width=0.5cm]{creative-commons.png}} - \newcommand{\lpd}{\includegraphics[width=0.5cm]{PD-icon.pdf}} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \begin{itemize} - \item - Grundlage: Urheberrecht ($\approx$ Copyright) \hfill \lcr\\ - "`Wer Software schreibt, entscheidet, was damit geschehen darf."' - \pause - \medskip - \item - anderen etwas erlauben: Lizenz - \pause - \medskip - \item - "`gar keine Lizenz"' = alles verboten - \end{itemize} -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \begin{center} - \begin{picture}(12,5) - \put(5,5){\makebox(0,0){Software-Lizenz}} - \put(4.5,4.7){\vector(-1,-1){1}} - \put(5.5,4.7){\vector(1,-1){1}} - \put(3,3.4){\makebox(0,0){proprietär}} - \put(7,3.4){\makebox(0,0){frei / Open Source}} - \put(6.5,3.1){\vector(-1,-1){1.5}} - \put(7.5,3.1){\vector(1,-1){1}} - \put(4.5,1.3){\makebox(0,0){freizügig}} - \put(9,1.8){\makebox(0,0){Copyleft}} - \end{picture}% - \begin{onlyenv}<2->% - \begin{picture}(0,0)(12,0) - \color{darkgreen} - \put(2.5,3.1){\vector(-1,-1){0.5}} - \put(3.5,3.1){\vector(1,-1){0.5}} - \put(2.0,2.3){\makebox(0,0){kommerziell}} - \put(4.0,2.3){\makebox(0,0){gratis}} - \put(4.0,1.0){\vector(-1,-1){0.5}} - \put(5.0,1.0){\vector(1,-1){0.5}} - \put(3.5,0.2){\makebox(0,0){kommerziell}} - \put(5.5,0.2){\makebox(0,0){gratis}} - \put(8.5,1.5){\vector(-1,-1){0.5}} - \put(9.5,1.5){\vector(1,-1){0.5}} - \put(8.0,0.7){\makebox(0,0){kommerziell}} - \put(10.0,0.7){\makebox(0,0){gratis}} - \end{picture}% - \end{onlyenv}% - \end{center} - -\end{frame} - - \subsectionnonumber{Lizenzmodelle} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \begin{itemize} - \item - Freie Software darf man - \hfill\begin{picture}(0,0) - \put(-1.8,-0.8){\includegraphics[width=2cm]{a-gnu-head.pdf}} - \end{picture} - \begin{itemize} - \item[0.] - benutzen, - \item[1.] - studieren und anpassen, - \item[2.] - weitergeben, - \item[3.] - weiterentwickeln und veröffentlichen. - \end{itemize} - \strut\hfill - 4 Grundfreiheiten -- - \url{http://www.gnu.org/philosophy/free-sw}\\ - \pause - \begin{picture}(0,0) - \color{red} - \put(6.95,1.85){\vector(-1,0){1.5}} - \put(7.00,1.75){\vector(-1,-1){0.5}} - \put(7.05,1.85){\makebox(0,0)[l]{Quelltext erforderlich!}} - \end{picture}% - \pause - \medskip - \item - Open Source: i.\,w.\ dasselbe in 10 Kriterien - \hfill\begin{picture}(0,0) - \put(-1.2,-0.5){\includegraphics[width=1.1cm]{osi-logo.jpg}} - \end{picture}\\ - Begründung: technisch statt philosophisch\\[\smallskipamount] - \strut\hfill - Definition: - \url{http://www.opensource.org/docs/osd} - \end{itemize} - -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \begin{itemize} - \item - Proprietäre Software / Closed Source\\ - Gegenteil von freier Software / Open Source - \medskip - \begin{itemize} - \item - Benutzen, Weitergeben und/oder Veröffentlichen\\ - erfordert individuelle Erlaubnis des Rechteinhabers - \medskip - \item - Studieren, Anpassen und/oder Weiterentwickeln\\ - nur dem Rechteinhaber erlaubt - \pause - {\color{red}und/oder möglich\\ - (Quelltext erforderlich!)} - \end{itemize} - \end{itemize} - -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \begin{itemize} - \item - Freie Software - \smallskip - \begin{itemize} - \item - Copyleft\only<2->{:}\\[\smallskipamount] - \begin{visibleenv}<2-> - Weitergabe nur unter gleichen Bedingungen erlaubt\\ - \textarrow\ Umwandlung in proprietäre Software nicht erlaubt - \end{visibleenv} - \medskip - \item - freizügig\only<3->{:}\\[\smallskipamount] - \begin{visibleenv}<3-> - Weitergabe auch unter anderen Bedingungen erlaubt\\ - \textarrow\ Umwandlung in \only<4->{Copyleft- oder }proprietäre Software erlaubt - \end{visibleenv} - \begin{onlyenv}<5-> - \medskip - \item - Teil-Copyleft:\\[\smallskipamount] - Linken mit proprietärer Software erlaubt - \end{onlyenv} - \end{itemize} - \end{itemize} - - -\end{frame} - - \subsectionnonumber{Beispiel-Programme} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \begin{center} - \renewcommand{\arraystretch}{2.5} - \begin{tabular}{|c||c|c|c|}\hline - & \multirow{2}{*}{proprietär} & \multicolumn{2}{c|}{frei}\\\cline{3-4} - & & freizügig & Copyleft \\\hline\hline - \color{darkgreen}kommerziell - & \color{structure}\visible<2->{\shortstack{\\\includegraphics[width=0.5cm]{Microsoft_Power_Point_2010.png}\\\small Microsoft PowerPoint}} - & \color{structure}\visible<6->{\shortstack{\\\includegraphics[width=1.0cm]{721px-Pfs-logo.png}\\\small pfSense}} - & \color{structure}\visible<5->{\shortstack{\\\includegraphics[width=0.8cm]{open-xchange.jpg}\\\small Open-Xchange}} \\\hline - \color{darkgreen}gratis - & \color{structure}\visible<4->{\shortstack{\\\includegraphics[width=0.8cm]{Adobe-Reader.png}\\\small Adobe Reader}} - & \color{structure}\visible<6->{\shortstack{\\\includegraphics[width=0.5cm]{putty.png}\\\small PuTTY}} - & \color{structure}\visible<3->{\shortstack{\\\includegraphics[width=0.5cm]{libreoffice-impress.pdf}\\\small LibreOffice Impress}} \\\hline - \end{tabular} - \end{center} - \begin{onlyenv}<7->% - \begin{picture}(0,0)(0,-0.5) - \color{red} - \put(7.38,1.38){$\updownarrow$} - \put(9.8,1.38){$\updownarrow$} - \end{picture}% - \end{onlyenv}% - \begin{onlyenv}<8->% - \begin{picture}(0,0)(0,-0.7) - \color{red} - \put(6.3,2.7){$\longleftarrow$} - \put(8.05,2.7){$\longrightarrow$} - \end{picture}% - \end{onlyenv}% - -\end{frame} - - \subsectionnonumber{Beispiel-Lizenzen} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - Generell: Gewährleistungsausschluß - - \bigskip - - \pause - Freie Software / Open Source - \begin{itemize} - \item - strenges Copyleft: - GNU GPL, GNU FDL, CC BY-SA - \pause - \item - Teil-Copyleft: - GNU LGPL, Mozilla-Lizenz, Microsoft Public License - \pause - \item - freizügig: - Modifizierte BSD-Lizenz, Apache-Lizenz, CC BY,\\ - CC0, Public Domain - \end{itemize} - \pause - \strut\hfill\url{http://www.gnu.org/licenses/license-list} - -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - Generell: Gewährleistungsausschluß - - \bigskip - - Proprietäre Software - - \begin{itemize} - \item - Lizenz i.\,d.\,R.\ für jedes Programm anders - \pause - \medskip - \item - "`Normales"' Beispiel (Januar 2012):\\ - Adobe Reader EULA\\[\smallskipamount] - Verwenden \only<3->{nur auf PCs }erlaubt\pause\pause,\\ - Studieren und Weitergeben nicht erlaubt\pause,\\ - Screenshots nicht erlaubt\\[\smallskipamount] - \pause - Der Software ist die Kommunikation mit Adobe\\ - und mit Werbeanbietern erlaubt.\\[\medskipamount] - \pause - \strut\hfill\url{http://www.adobe.com/products/eulas/reader/x/eula_de_de.html} - \medskip - \end{itemize} - -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - Generell: Gewährleistungsausschluß - - \bigskip - - Proprietäre Software - - \begin{itemize} - \item - Kontroverses Beispiel (Januar 2012):\\ - iBooks Author EULA\\[\smallskipamount] - Layout für elektronische Bücher erstellen\\ - \pause - \textarrow\ Buch darf nur über den iBooks Store verkauft werden\\[\medskipamount] - \strut\hfill\url{http://venomousporridge.com/post/16126436616/}\\ - \strut\hfill\url{ibooks-author-eula-audacity} - \end{itemize} - -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - Generell: Gewährleistungsausschluß - - \bigskip - - Proprietäre Software - - \begin{itemize} - \item - Kontroverses Beispiel (September 2001):\\ - Microsoft FrontPage 2002 EULA\\[\smallskipamount] - Webseiten erstellen\\ - \pause - \textarrow\ Webseiten dürfen Microsoft nicht "`herabsetzen"'\\[\medskipamount] - \strut\hfill\url{http://www.heise.de/newsticker/data/jes-21.09.01-001/} - \end{itemize} - -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - Generell: Gewährleistungsausschluß - - \bigskip - - Proprietäre Software - - \begin{itemize} - \item - Kontroverses Beispiel (Juli 2001):\\ - Microsoft Mobile Internet Toolkit EULA\\[\smallskipamount] - Software erstellen\\ - \pause - \textarrow\ Verbot, {\color{darkgreen}"`virale"'} Software - \only<3->{(= Copyleft-Software) }zu erstellen \\ - \pause - \pause - \textarrow\ Verbot, Copyleft-Werkzeuge mit einzusetzen \\ - \textarrow\ Verbot, entwickelte Software gemeinsam mit Copyleft-Software\\ - \strut\phantom{\textarrow} einzusetzen oder zu vertreiben\\[\medskipamount] - \strut\hfill\url{http://web.archive.org/web/20010626201507/}\\ - \strut\hfill\url{http://msdn.microsoft.com/downloads/eula_mit.htm} - \end{itemize} - - % Nicht auf derselben CD: http://msdn.microsoft.com/downloads/eula_mit.htm, 22.7.2001 - -\end{frame} - - \subsectionnonumber{Copyleft} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - Microsoft: Copyleft-Software ist {\color{darkgreen}"`viral"'}\\[\smallskipamount] - \strut\hfill\url{http://web.archive.org/web/20010626201507/}\\ - \strut\hfill\url{http://msdn.microsoft.com/downloads/eula_mit.htm} - - \bigskip - - \begin{center} - \color{structure}% - \begin{onlyenv}<2->% - \begin{picture}(10,5) - \put(5,5){\makebox(0,0){Code aus fremder Software benutzen}} - \end{picture}% - \end{onlyenv}% - \begin{onlyenv}<3->% - \begin{picture}(0,0)(10,0) - \put(4.5,4.7){\vector(-1,-1){1}} - \put(3.5,3.4){\makebox(0,0){\strut GPL-Software:}} - \put(3.5,2.95){\makebox(0,0){\strut{\color{darkgreen}bedingt} erlaubt}} - \end{picture}% - \end{onlyenv}% - \begin{onlyenv}<4->% - \begin{picture}(0,0)(10,0) - \color{darkgreen} - \put(3.0,2.7){\vector(0,-1){0.7}} - \put(3.0,1.8){\makebox(0,0){\strut Gesamtwerk muß}} - \put(3.0,1.35){\makebox(0,0){\strut unter GPL stehen}} - \end{picture}% - \end{onlyenv}% - \begin{onlyenv}<5->% - \begin{picture}(0,0)(10,0) - \put(5.5,4.7){\vector(1,-1){1}} - \put(6.5,3.4){\makebox(0,0){\strut MS-Software:}} - \put(6.5,2.95){\makebox(0,0){\strut{\color{red}nicht} erlaubt}} - \end{picture}% - \end{onlyenv}% - \begin{onlyenv}<6->% - \begin{picture}(0,0)(10,0) - \color{black} - \put(5.5,1.2){\makebox(0,0)[l]{\textarrow\ - \begin{minipage}[t]{5cm} - Lizenzen lesen,\\ - sorgfältig auswählen - \end{minipage}}} - \end{picture}% - \end{onlyenv}% - \end{center} - -\end{frame} - - \subsectionnonumber{Fazit} - -\begin{frame}[t,plain] - \showsectionnonumber - - {\large\color{structure}\bf Fazit\par} - \begin{itemize} - \item - Generell: Vor Benutzung Lizenz lesen, durch Anwalt prüfen lassen - \pause - \item - "`gar keine Lizenz"' = alles verboten - \end{itemize} - - \pause - Bearbeitung, Weitergabe und Mitverwendung - \begin{itemize} - \pause - \item - nicht erlaubt oder nicht möglich - \textarrow\ proprietäre Software / Closed Source - \pause - \item - erlaubt \textarrow\ freie Software / Open Source - \begin{itemize} - \pause - \item - bei Mitverwendung Lizenz übernehmen \textarrow\ Copyleft - \pause - \item - Lizenz umwandelbar \textarrow\ freizügig - \end{itemize} - \end{itemize} - - \pause - - \bigskip - - {\large\color{structure}\bf Lizenz für diese Lehrmaterialien\par} - \begin{itemize} - \item - Vortragsfolien und Skripte: Copyleft - \item - Beispiel-Programme: freizügig - \end{itemize} - -\end{frame} - -\end{document} diff --git a/20220425/nit-20220425.txt b/20220425/nit-20220425.txt deleted file mode 100644 index f4ca8078ce92c5e411ab348d791a99edf1adff71..0000000000000000000000000000000000000000 --- a/20220425/nit-20220425.txt +++ /dev/null @@ -1,2 +0,0 @@ -Achtung: "Tracking" ist unabhängig von der Software-Lizenz! -Auch freie Software kann unerwünschte Tracking-Funktionen enthalten. diff --git a/20220502/nit-20220502.txt b/20220502/nit-20220502.txt deleted file mode 100644 index 2ae714789de9e9c14dc1562240b0c5551af58a15..0000000000000000000000000000000000000000 --- a/20220502/nit-20220502.txt +++ /dev/null @@ -1,111 +0,0 @@ -Software-Patente, 02.05.2022, 16:19:01 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -GNU GPL, Version 3: -Wer zu der Software beiträgt, gewährt allen, die die Software nutzen, -Rechte an eventuellen eigenen Patenten. - -Apache-Lizenz, Version 2 -Dasselbe. Zusätzlich: Wer eigene Patente nutzt, um die Nutzung der -Software einzuschränken, verliert direkt alle Patentlizenzen bzgl. -dieser Software, die er von Dritten erhalten hat. -Konkret: Google besitzt viele Software-Patente. Wer mit Hilfe von -Patenten gegen eine Software von Google unter Apache-2-Lizenz vorgeht, -riskiert, seinerseits von Google wegen Patentverletzung verklagt zu -werden. - -Vorratsdatenspeicherung, 02.05.2022, 16:18:54 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Privatsphäre: Portugiesisches Verfassungsgericht kippt Vorratsdatenspeicherung -https://www.heise.de/-7070624 - -Vorratsdatenspeicherung: -Verkehrsdaten für 4-6 Wochen speichern - - Wer hat wann mit wem kommuniziert? - (IP-Adressen, Portnummern, Standortdaten, ...) - - Inhalte werden _nicht_ gespeichert. - - Die Speicherung erfolgt _immer_ ("anlaßlos") und insbesondere - nicht erst bei Vorliegen eines Verdachtes. -Begründung: Verfolgung und Vorbeugung von Straftaten - - Wird das Ziel erreicht? - - Gibt es eventuelle Kollateralschäden? - -Beispiel: Charlie Hebdo -islamistisch motivierter Terroranschlag, 7. Januar 2015 -https://de.wikipedia.org/wiki/Anschlag_auf_Charlie_Hebdo - - Vor dem Anschlag: Frankreich betrieb Vorratsdatenspeicherung, - konnte den Anschlag aber trotzdem nicht verhindern. - - Die Täter waren vorher bekannt. Anlaßlose Vorratsdatenspeicherung - wäre ohnehin nicht nötig gewesen. - - Nach dem Anschlag: Deutsche Politiker*innen drängen auf - Vorratsdatenspeicherung, um vergleichbare Anschläge in - Deutschland verhindern zu können; - vergleichbare Anschläge fanden trotzdem bisher nicht statt. ---> Das Ziel wird nicht erreicht. - -Gefahr von Kollateralschäden? - - https://de.wikipedia.org/wiki/Vorratsdatenspeicherung#Kritik - - Missbrauchs- und Irrtumsrisiko durch jemanden, der Zugriff auf - die gespeicherten Daten hat: Provider, Angreifer, Staat - - evtl. zusätzlich: Möglichkeit des Mißbrauchs der aufgebauten - Infrastruktur für zusätzliche, illegale Zwecke - aber: Teile der Infrastuktur sind zu Abrechnungszwecken ohnehin - bereits vorhanden. - - Abschreckungswirkung - -EU-Urheberrechtsrichtlinie, 02.05.2022, 17:23:27 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -https://de.wikipedia.org/wiki/Richtlinie_(EU)_2019/790_(Urheberrecht_im_digitalen_Binnenmarkt) - -Ziele: - - Es sind Anpassungen an die "neuen Realitäten" erforderlich. - - Rechteinhaber müssen besser geschützt werden. - ("YouTube unter Kontrolle bekommen.") - - Eine Zersplitterung des Urheberrechts in den Mitgliedsstaaten - muß verhindert werden. - -Von freiwilligen Aktivisten (inkl. PG) gesammelte -Hintergrundinformationen: https://copyrightframework.eu/ - -Probleme: - - Upload-Filter (Artikel 13, inzwischen: Artikel 17) - - Leistungsschutzrecht (Artikel 11, inzwischen: Artikel 15) - -Upload-Filter: - - Plattformbetreiber werden verantwortlich für Inhalte, die von - Benutzer*innen hochgeladen wurden. - - Um dem gerecht zu werden: - (a) versuchen ("best efforts"), Lizenzen einzuholen - UND - (b) Bestimmte Werke dürfen gar nicht erst verfügbar werden. - --> Upload verhindern - Voraussetzung: Rechteinhaber haben dafür notwendige Informationen - zur Verfügung gestellt - UND - (c) auf Verlangen löschen und erneuten Upload verhindern - --> (b) kann nicht von Menschen geleistet werden. - --> Upload-Filter-Software erforderlich - --> extrem aufwendig, nur für Großkonzernen wie z.B. Google machbar - - Aufbau von Infrastruktur, um das Internet zu zensieren - --> Möglichkeit des Mißbrauchs - --> Irrtümer beschränken die Meinungsfreiheit - (Beispiel: Der existierende Upload-Filter "Content IT" von - YouTube hat 2019 selbst eingespielte Musikaufnahmen von Bach - als urheberrechtsverletzend eingestuft und verhindert.) - - Satire (heise online): - Kommentar: Urheberrechtsreform - Angriff auf den gesunden Programmiererverstand - http://www.heise.de/-4351558 - -Geschäftsmodell von YouTube: - - Content ID: - Zitat https://de.wikipedia.org/wiki/Content_ID - Im Jahr 2017 führten 90 Prozent aller per Content ID bearbeiteten Ansprüche - zu Geldauszahlungen, in der Musikindustrie waren das über 95 Prozent, wobei - seit Bestehen von Content ID insgesamt über 3 Milliarden US-Dollar - ausbezahlt worden waren. - - React-Modell: Benutzer*innen kommentieren Videos Dritter und - laden sie wieder hoch. Die ursprünglichen Autor*innen können - dies verhindern; evtl. können sie sich auch dafür bezahlen - lassen. - - Memes - -Auswirkungen? diff --git a/20220509/nit-20220509.txt b/20220509/nit-20220509.txt deleted file mode 100644 index 3cbef17c21fe7e100f5bee72a5568f77b0e5162e..0000000000000000000000000000000000000000 --- a/20220509/nit-20220509.txt +++ /dev/null @@ -1,71 +0,0 @@ -Auswirkungen von Upload-Filtern, 09.05.2022, 16:09:04 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Bis jetzt: i.w. keine. Warum? - - Das Gesetz ist gerade erst in Kraft getreten. - - Gegen das Gesetz laufen Verfassungsklagen. ---> Eventuelle Kläger halten sich zurück. - -Leistungsschutzrecht, 09.05.2022, 16:12:07 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -(Artikel 11, inzwischen: Artikel 15) - -Zitieren von mehr als "individual words or very short extracts -of a press publication" erfordert eine gesonderte Lizenz. - -Insbesondere: Dies gilt bereits für eine Überschrift. - ---> "Linksteuer" - -Begründung: "Press publications" sind besonders wertvoll. -Qualitätsjournalismus kostet Geld. ---> Förderung von Qualitätsjournalismus ist sinnvoll. - -Problem: Individuen und Organisationen, denen es mehr auf möglichst -weite Verbreitung ankommt als auf die Qualität der Informationen -(insbesondere: Fake News), erheben keine Lizenzgebühren, -werden daher häufiger verlinkt -und setzen sich gegenüber dem Qualitätsjournalismus durch. - -Idee: staatliche Förderung von Journalismus -Mögliches Problem: Mißbrauchspotential -Französisches Modell: Subventionierung von Tageszeitungen -u.ä. aus Steuergeldern, z.B. für lokale Berichterstattung ---> abhängig vom Staat - Negativbeispiel: Schaumweinsteuer finanzierte die Marine - des deutschen Kaiserreichs -Deutsches Modell: öffentlich-rechtliches Fernsehen ---> unabhängig vom Staat - Mögliches Problem: Wer verteilt die Gelder? - Aktuell: Rundfunkräte: https://de.wikipedia.org/wiki/Rundfunkrat - Politik, Kirchen, ..., die einen Querschnitt der Bevölkerung abbilden sollen - -Bisherige Erfahrungen mit dem Leistungsschutzrecht waren negativ: -https://www.ip.mpg.de/en/projects/details/modernisation-of-european-copyright-rules.html -Datei: "E-Book - Hilty - Moscon - 18.09.2017.pdf" - -Fazit, 09.05.2022, 17:23:13 -~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Wachsam sein! -Unsere Demokratie ist erhaltenswert - und keine Selbstverständlichkeit. - -Aufgabe: aktuelle Nachrichten auf das Thema "Bürgerrechte und IT" absuchen -Hinweis: https://www.heise.de/newsticker/ -Links bitte in den Mumble-Chat schreiben. - -Ergebnisse: - - - 09.05.2022, 06:58 Uhr - EU-Datenschützer haben schwere Bedenken gegen geplanten Data Act - https://www.heise.de/-7078949 - - - 08.05.2022, 14:28 Uhr - Gematik und IBM: Daten der elektronischen Patientenakte für Forschungszwecke - https://www.heise.de/-7078694 - - - 09.05.2022, 12:30:21 Uhr - EU-Kommission will alle Chatnachrichten durchleuchten - https://www.ccc.de/de/updates/2022/eu-kommission-will-alle-chatnachrichten-durchleuchten - - - 06.05.2022, 13:24 Uhr - Australien: Facebook übertrieb angeblich Medienblockade um Gesetz zu torpedieren - https://www.heise.de/-7077554 diff --git a/20220516/nit-20220516.txt b/20220516/nit-20220516.txt deleted file mode 100644 index 2c2434520a1fbd0a015558d7569f35fdadd7d5de..0000000000000000000000000000000000000000 --- a/20220516/nit-20220516.txt +++ /dev/null @@ -1,229 +0,0 @@ -Aufgabe: aktuelle Nachrichten auf das Thema "Bürgerrechte und IT" absuchen -seit letzter Woche Montag -Hinweis: https://www.heise.de/newsticker/ -Links bitte in den Mumble-Chat schreiben. - -Ergebnisse: - - - Sensible Daten deutscher Bürger landen in US-Cloud. - Die Teilnahme ist nicht freiwillig. - 13.05.2022, 16:22 Uhr - Zensus 2022: Datenschutz-Probleme beim Online-Portal - https://www.heise.de/-7091744 - - Zitat aus dem Artikel: - Der "private Bereich" (Subdomain fragebogen.zensus2022.de) werde nach - erfolgreicher Anmeldung mit den Zugangsdaten im Webbrowser sichtbar. - Die Daten, die hier übermittelt würden, seien mit einem Zertifikat des - ITZBund Ende-zu-Ende verschlüsselt. - Was genau mit den Anmeldedaten passiert und wie personenbeziehbar die - sind, weiß ich nicht. - Die Wortwahl finde ich allerdings seltsam: E2EE bedeutet normalerweise eine - Verschlüsselung zwischen ver- und entschlüsselnder Person, ich gehe aber - davon aus, dass die anfallenden Daten nicht von einer Person ausgewertet - werden, sondern ein Software-System die Auswertung unterstützt. - www... ist von Cloudflare, die persönlichen Daten werden unter - fragebogen.zensus2022.de eingegeben, mit einem vom DFN ausgestellten - Zertifikat. - - Ausweg: Auch Briefform ist möglich. - - - Bereits aus der Letzten Woche bekannt, hat aber diese Woche - einige Aufmerksamkeit erhalten, die EU-Chatkontrolle: - 13.05.2022?17:46 Uhr - eco-Meldestelle: Chatkontrolle ein "Freifahrtschein für staatliche Überwachung" - https://www.heise.de/-7091843 - - Es gibt übrigens eine Petition gegen die Chatkontrolle: - https://aktion.campact.de/datenschutz/chatkontrolle-stoppen/teilnehmen - (Dieser Link dient nur zur Information. Aus Neutralitätsgründen - empfehlen wir weder, die Petition zu unterschreiben, noch, dies - nicht zu tun.) - - - Und ein Thema, was mMn in der Politik vollkommen unzureichend geklärt wurde, - ist die Luca App. Auf das Thema aufmerksam macht nun wohl die - Datenschutzbeauftragte des Landes Brandenburg. - 13.05.2022?16:46 Uhr - Zwecklos gespeichert: Datenschützerin kritisiert Luca-App und warnt vor WhatsApp - https://www.heise.de/-7091593 - - Siehe auch: Vorträge des CCC zu diesem Thema: - https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse - - - Keine staatliche Überwachung, aber auch ein Datenschutzproblem. - 16.05.2022?11:15 Uhr - Warum Google weiter für "Stalkerware" wirbt - https://www.heise.de/-7091444 - - - 13.05.2022?14:48 Uhr - Europarat: Abkommen ermöglicht grenzübergreifende digitale Beweissicherung - https://www.heise.de/-7091186 - -Steganographie und Schlüsselaustausch, 16.05.2022, 15:54:14 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Situation: Kommunikation ist nur öffentlich möglich. -Ziel: Sich auf einen gemeinsamen geheimen Schlüssel einigen. -Lösungsidee: asymmetrische Verschlüsselung, öffentliche Schlüssel - -Grundprinzip: Irgendetwas ist mathematisch schwieriger als etwas anderes. -Hier: Der Logarithmus ist schwieriger zu berechnen als die Potenz. -Beispiel: 7^5 = 16807 kann ich mit Papier und Bleistift berechnen. - Für den Logarithmus von 16807 zur Basis 7 hätte ich lieber - einen Computer. -Im Computer: 100stellige Zahlen; wir rechnen modulo einer Primzahl p. - -Alice denkt sich eine Zahl a aus --> ihr geheimer Schlüssel. -Bob denkt sich eine Zahl b aus --> sein geheimer Schlüssel. -Beide einigen sich auf eine - öffentliche - gemeinsame Zahl g -(und auf dieselbe Primzahl p). -(Achtung: g ist nicht zufällig, sondern < p und idealerweise -ein Erzeuger (Generator) der zyklischen Gruppe Z_p.) - - Alice schickt g^a (mod p) an Bob. - Bob schickt g^b (mod p) an Alice. - - Beide berechnen g^(a · b) = (g^a)^b = (g^b)^a --> gemeinsamer geheimer Schlüssel - -Praktische Umsetzung in der Steganographie: -Alice schickt an Bob ein Katzenbild, das die unverschlüsselten Zahlen g, p und g^a (mod p) enthält. -Dies sind einfach nur drei zufällig wirkende Zahlen. -Ein Geheimdienst kann daraus nicht erkennen, daß ein Schlüsselaustausch stattfindet. - -[...] Siehe: https://gitlab.cvh-server.de/pgerwinski/ad/-/blob/2022ss/20220512/ad-20220512.txt - -Problem: Der Schlüsselaustausch wird abgefangen. - Wie kann man verbergen, daß überhaupt ein Schlüsselaustausch stattfindet? - -Idee: Wir schicken eine Zufallsfolge von Zahlen. - Wieviele Bits müssen wir versenden? - z.B. Schlüssel mit 2048 Bits, 3 Zahlen --> 3 Zahlen à 2048 Bit - 1. Versuch: - - Sende 12 Bit (Zahl von 0 bis 4095): Länge der Zahl. - - Sende die Zahl selbst. - - Nächste Zahl. - Problem: Das fällt auf. - 2. Versuch: - - Wie oben, aber wir senden zusätzlich "zu kurze" Zufallszahlen, - z.B. 13 Bit, 700 Bit, 2039 Bit, 3 Bit, 3048 Bit, 3770 Bit, 12 Bit - Der Algorithmus extrahiert diejenigen, die passende Größen haben. - Problem: Die 12-Bit-Zahlen könnten auffallen (viele 0-Bits). - 3. Versuch: - - Die 12-Bit-Zahlen komprimieren, z.B.: - zuerst 4 Bit mit der Länge der Längen-Zahl (z.B. 3 für 8-Bit-Länge), - danach erst die eigentliche Länge. - Beispiel: Ich möchte eine 15-Bit-Zufallszahl versenden. - Die Zahl 15 selbst hat 4 Bit. - Kodierung: - 0 1 0 0 1 1 1 1 x x x x x x x x x x x x x x x - `--v--' `--v--' `-------------v-------------' - 4 (fest) 15 Zufallszahl - Problem: 3 etwa gleich lange Zahlen könnten auffallen, - insbesondere dann, wenn die ersten zwei Primzahlen sind - und die dritte nicht. - - Problem: Wenn unser Zufall "zu gut" ist, fällt er auf, - da die LSBs in Bildern nicht 100% zufällig sind. - 5. Versuch: ... - -https://en.wikipedia.org/wiki/Steganalysis - -Idee: Ich "dekomprimiere" den Zufall, den ich aus dem Bild extrahiere, - und erhalte eine Folge verschieden langer, zufälliger Zahlen. - Daraus wähle ich Zahlen, die zufällig passen. - z.B.: Wenn eine der Zufallszahlen eine passende Primzahl ist, - verwende ich diese. Dadurch kann ich g und p übertragen. - Danach ersetze ich eine passende nicht-Primzahl durch g^a (mod p). - Behauptung: Dann ist es in der Praxis nicht möglich, zu erkennen, - daß ein Schlüsselaustausch stattfand. - -Praktische Benutzung: - - Empfangsbereitschaft: - Ich schicke auf diese Weise meinen öffentlichen - Schlüssel an Bekannte und warte auf Antworten. - Ob die kommen, ist ungewiß. - - Senden: - Ich extrahiere aus einem "Katzenbild" einen öffentlichen Schlüssel - und antworte mit einer geheimen Nachricht einschließlich Schlüsselaustausch. - Ob die geheime Nachricht überhaupt gelesen wird, ist ungewiß. - - Erst nachdem man einmal eine sinnvolle Antwort bekommen hat, - weiß man, daß die Nachrichten überhaupt gelesen wurden. - - -IT und Energieverbrauch -======================= - -Vorbemerkung, 16.05.2022, 16:29:37 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Anfangs definiert: Nachhaltige IT, - also Software-Nachhaltigkeit: - Nutzen der unbegrenzten Softare-Ressourcen zum Wohl der Menschheit - + informationelle Selbstbestimmung: Datenschutz, Privatsphäre - -"IT und Energieverbrauch" fällt eigentlich - unter Hardware-Nachhaltigkeit: - Nutzen der begrenzten Hardware-Ressourcen zum Wohl der Menschheit - + soziale Gerechtigkeit - -Problem: Manchmal widersprechen sich beide Ziele. - Software-nachhaltige Software verbraucht u.U. mehr Hardware-Ressourcen - als Software-nicht-nachhaltige Software. - -Beispiel: Krypto-Währungen - -Digitale Zahlungssysteme, 16.05.2022, 16:34:19 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Was muß ein digitales Zahlungssystem leisten? - + Fälschungssicherheit - + Schnelle Bearbeitung - + Zahlungsnachweis: Rückverfolgbarkeit: Nachweis, daß ich etwas wirklich bezahlt habe. - - Rückverfolgbarkeit: Welche meiner Kunden haben wann was gekauft? - --> Der Anbieter des Zahlungssystems sammelt zentral Daten, - die eigentlich nur Händler und Kunden etwas angehen. - + Anonymität: Nicht-Rückverfolgbarkeit von privaten Einkäufen o.ä. - - Anonymität: Nicht-Rückverfolgbarkeit von Steuerhinterziehungen - und sonstigem illegalen Handel - + Sicherheit (für Händler) zur Liquidität (der Kunden) - o Ressourcenverbrauch - o Personalbedarf - -Anwendung dieser Kriterien (--:++) auf: - - * Bargeld - - Fälschungssicherheit: + - - Schnelle Bearbeitung: o - - Zahlungsnachweis: -- (separater Beleg erforderlich) - - Anonymität: ++ (Münzen), + (Banknoten mit Seriennummer) - - Rückverfolgbarkeit illegaler Geschäfte: - - - https://de.wikipedia.org/wiki/Geldw%C3%A4sche#Vorgehen_bei_Geldw%C3%A4sche - geht grundsätzlich von Bargeld als Ausgangswertform aus. - Kryptowährungen werden später aber auch erwähnt. - - Websuche: kein eindeutiges Ergebnis - - Liste der EZB: An allen Automaten, an denen Geld ein- oder ausgezahlt - werden kann, müssen die Seriennummern erfaßt werden, nicht jedoch an - Kassen von Supermärkten oder auch Spielcasinos. - - Beispiel: Schutzgelderpressung. Regelmäßige, kleinere Zahlungen. - - Liquiditätssicherheit: ++ - - Ressourcenverbrauch: o - - Personalbedarf: -- (hoher Personalaufwand) - - * Kartensysteme: Debit- und Kredit-Karten, Lastschrift per Karte - - Fälschungssicherheit Debit- und Kredit-Karten von Banken: ++, von privat: ?, Lastschrift per Karte: - - - Schnelle Bearbeitung: ++ - - Zahlungsnachweis: Banken: ++, privat: ? - - Anonymität: ? (Debit- und Kredit-Karten: Identifikation über die Karten-Nr. - Wieviel Aussagekraft diese Karten-Nr. hat, ist nicht eindeutig klärbar.) - - Rückverfolgbarkeit illegaler Geschäfte: ++ (?) - - Liquiditätssicherheit: Debit- und Kredit-Karten von Banken: ++, von privat: ++, Lastschrift per Karte: - - - Ressourcenverbrauch: + - - Personalbedarf: + - - * Bitcoin - - Fälschungssicherheit: ++ - - Schnelle Bearbeitung: - - - Zahlungsnachweis: ++ - - Anonymität: - - - Rückverfolgbarkeit illegaler Geschäfte: - - - Liquiditätssicherheit: - (Kursschwankungen während des Transaktionszeitraums) - - Ressourcenverbrauch: -- (hoher Energieverbrauch für Transaktionen, - hoher Hardware-Verbrauch für Herstellung von BitCoins) - - Personalbedarf: ++ (evtl. bis auf: überproportional viel Werbung) diff --git a/20220523/nit-20220523.txt b/20220523/nit-20220523.txt deleted file mode 100644 index 6dbd6b80a4e98ce029edefcc5a08736c023ab0e5..0000000000000000000000000000000000000000 --- a/20220523/nit-20220523.txt +++ /dev/null @@ -1,172 +0,0 @@ -Bitcoin, 23.05.2022, 15:25:37 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -?? - Fälschungssicherheit: ++ -?? - Schnelle Bearbeitung: - -?? - Zahlungsnachweis: ++ - - Anonymität: - - - Rückverfolgbarkeit illegaler Geschäfte: - - - Liquiditätssicherheit: - (Kursschwankungen während des Transaktionszeitraums) -?? - Ressourcenverbrauch: -- (hoher Energieverbrauch für Transaktionen, - hoher Hardware-Verbrauch für Herstellung von BitCoins) - - Personalbedarf: ++ (evtl. bis auf: überproportional viel Werbung) - -Verwendete Technologie: Blockchain - - - Ziel: fälschungssichere Daten ("Konten") - dezentral(!) verwalten - - - Konsensverfahren: - Damit Daten in die Blockchain aufgenommen werden, - müssen sich alle Beteiligten einig sein, daß die Daten dorthin gehören. - - Wie stellt man das sicher? - - - Proof of Work: - Es ist absichtlich(!) viel Arbeit, einen neuen Block - an die Blockchain anzufügen. - - Wer den Dienst in Anspruch nehmen will, - muß Arbeit in diesen Dienst investieren. - - Im Fall von Bitcoin: Es ist erlaubt, selbst Geld zu "erschaffen" ("Mining"). - Dieser Prozeß soll(!) aufwendig sein, - und er sorgt dafür, daß das System funktioniert, - - - Bitcoin: Sämtliche Transaktionen werden in derselben Blockchain protokolliert. - - --> viel Speicherbedarf (März 2022: 400 GiB) - - Zusammenhalt der Blockchain über kryptographische Hash-Werte - --> eindeutige Reihenfolge - - Neue Blöcke erzeugen: "Mining" - --> Jede teilnehmende Partei darf "Münzen prägen" - - Jede Transaktion wird kryptographisch signiert und in der Blockchain "verewigt". - Dies geschieht im Zuge des "Mining". - - Ein neuer Block enthält zunächst unbestätigte Transaktionen, - die allerdings bereits von den jeweiligen Besitzern der Gelder - kryptographisch signiert wurden. - Im Zuge des Mining wird dieser Block "unterschrieben": - Ein Miner einen kryptographischen Hash für den neuen Block - und löst dabei eine zusätzliche Aufgabe: - Die obersten Bits des Hash-Werts müssen allesamt 0 sein. - (Um dies zu erreichen, darf eine Nummer im Header verändert werden: - "nonce" für "number used once".) - Die Anzahl der geforderten Null-Bits wird ständig erhöht, - so daß es stets ca. 10 Minuten dauert, einen passenden Hash zu finden - - auch bei gesteigerter Rechenleistung. - - Konsequenz: Jedes Mining (und damit anteilmäßig jede Transaktion) - ist dermaßen aufwendig, daß alle auf der Welt für das Bitcoin-Mining - betriebenen Rechner zusammen dafür 10 Minuten brauchen. - --> Der Ressourcenverbrauch ist systembedingt gleichbleibend hoch. - - Konsequenz: Eine Transaktion dauert ungefähr 10 Minuten. - (Es gibt Systeme, dafür zu sorgen, daß eine eigene Transaktion - bevorzugt behandelt wird.) - - Fälschungssicherheit ist gegeben: - Wem es gelingt, einen Block zu "fälschen", hat damit automatisch - einen "echten" Block erzeugt. - ("Wir erklären das Falschgeld zu echtem Geld - und sorgen dafür, daß dessen Herstellung so aufwendig ist, - daß man sich das Geld redlich verdient hat.") - - Zahlungsnachweis ist gegeben: - Die Blockchain sorgt mit kryptographischen Methoden dafür, - daß die darin gespeicherten Daten nicht mehr nachträglich - geändert werden können. - - - Schwachstellen von Bitcoin: 51-Prozent-Angriff - - https://en.wikipedia.org/wiki/Double-spending#51%_attack - - Wird 51% Attack genannt (wobei 50%+Epsilon natürlich reichen würde) - - Die nachträgliche Nichtveränderbarkeit der Blockchain ist nur - dann gewährleistet, wenn keine beteiligte Partei mehr als 50% - der Gesamt-Rechenleistung kontrolliert. - - - Größtes Problem (im Sinne der Nachhaltigkeit): - hoher Ressourcenverbrauch - - - Energiebedarf der Rechner, Stand 2021: - 120 Terawattstunden (TWh) - - Zum Vergleich: - https://www.laenderdaten.de/energiewirtschaft/elektrische_energie/stromverbrauch.aspx - China: 5.920.000.000.000 kWh = 5920 TWh - Deutschland: 514.600.000.000 kWh = 514 TWh - Schweden: 125.400.000.000 kWh = 125,4 TWh - Niederlande: 106.000.000.000 kWh = 106 TWh - - - Hardware-Bedarf: - Standard-Rechner sind zu langsam. --> spezielle Rechner - FPGA (Freely Programmable Gate Array, umprogrammierbare Hardware) - --> immer noch zu langsam - ASIC (Application-Specific Integrated Circuit, speziell angefertigte Hardware) - --> veralten, danach für nichts anderes einsetzbar - -Aufgabe, 23.05.2022, 16:13:58 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Vergleich des Bitcoin-Systems mit anderen, rein digitalen Systemen - - andere Krypto-Währungen - (z.B. mit Proof of Stake statt Proof of Work) - - GNU Taler - (anonym, mit Einbeziehung der Banken) - - "Ewiges Logfile" - (1990er Jahre, Vorläufer(?) der Blockchain) - -Vergleich der Ergebnisse um 17:30 Uhr - -Ergebnisse, 23.05.2022, 17:31:53 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - - Umweltfreundlichere Alternativen zu Bitcoin: - https://cryptoticker.io/de/5-umweltfreundliche-kryptowahrungen/ - - Was kostet der Konsensmechanismus? - - - Cardano: full Proof of Stake - Die Sicherheit hängt nicht vom Energieverbrauch ab. - - - Ripple: Beglaubigung der Knoten - --> nicht mehr konsequent dezentral - - - Polkadot: Proof of Stake - - - EOS: delegated Proof of Stake - - - IOTA: nicht dezentral - (dezentral wäre es mit Proof of Work) - - Proof of Stake: https://en.wikipedia.org/wiki/Proof_of_stake#Energy_consumption - ca. 1/1000 des Energieverbrauchs von Proof of Work --> immer noch viel - - Dezentralität: Bei erfolgreichen 51%-Angriff auch bei Bitcoin nicht gewährleistet. - Aktuelle Situation: Selbstverpflichtung des 51%-Teilnehmers - - Ethereum: aktuell Proof of Work; Wechsel zu Proof of Stake ist angekündigt - - Bitcoin mit erneuerbaren Energien: löst nur einen Teil des Problems - (Entweder: nur überschüsseige Energie nutzen --> mehr ASICs erforderlich. - Oder: Energie fehlt anderswo; Hardware-Problem bleibt bestehen.) - - - GNU-Taler: - o Taxable Anonymous Libre Electronic Reserves - -> freie Software für Bezahlsystem in traditionellen Währungen - + datenschutzfreundlich wie klasssisches Bargeld, - aber für Steuerbehörden nachverfolgbar -> gegen Geldwäsche - + Umtausch von Talern zur jeweiligen Landeswährung möglich durch Exchange-Punkte - + hoher Energieverbrauch vermieden - + keine starken Wertschwankungen durch "Kopplung" an traditionelles Währungssystem - -(?) zentrales Netzwerk, hinter welchem regulierte Geschäftsbanken stehen - o Münz-Regulation durch Signaturen der Münzen auf RSA-Basis - - Quellen: - https://www.heise.de/news/Projekt-GNU-Taler-Das-quelloffene-Bargeld-4892826.html - https://nlnet.nl/project/GNUTaler/ - - Für mich stellt sich jetzt die Frage, wie genau das mit dem RSA - funktioniert. Das habe ich noch nicht verstanden. diff --git a/20220530/nit-20220530.txt b/20220530/nit-20220530.txt deleted file mode 100644 index d1bddc40d34f58f0cc1c07f21a08fe71ee9ff75d..0000000000000000000000000000000000000000 --- a/20220530/nit-20220530.txt +++ /dev/null @@ -1,163 +0,0 @@ -Aufgabe, 23.05.2022, 16:13:58 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Vergleich des Bitcoin-Systems mit anderen, rein digitalen Systemen - - andere Krypto-Währungen - (z.B. mit Proof of Stake statt Proof of Work) - - GNU Taler - (anonym, mit Einbeziehung der Banken) - - "Ewiges Logfile" - (1990er Jahre, Vorläufer(?) der Blockchain) - -Vergleich der Ergebnisse um 17:30 Uhr - -Ergebnisse, 23.05.2022, 17:31:53 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - * Umweltfreundlichere Alternativen zu Bitcoin: - https://cryptoticker.io/de/5-umweltfreundliche-kryptowahrungen/ - - Was kostet der Konsensmechanismus? - - - Cardano: full Proof of Stake - Die Sicherheit hängt nicht vom Energieverbrauch ab. - - - Ripple: Beglaubigung der Knoten - --> nicht mehr konsequent dezentral - - - Polkadot: Proof of Stake - - - EOS: delegated Proof of Stake - - - IOTA: nicht dezentral - (dezentral wäre es mit Proof of Work) - - Proof of Stake: https://en.wikipedia.org/wiki/Proof_of_stake#Energy_consumption - ca. 1/1000 des Energieverbrauchs von Proof of Work --> immer noch viel - - Dezentralität: Bei erfolgreichen 51%-Angriff auch bei Bitcoin nicht gewährleistet. - Aktuelle Situation: Selbstverpflichtung des 51%-Teilnehmers - - Ethereum: aktuell Proof of Work; Wechsel zu Proof of Stake ist angekündigt - - Bitcoin mit erneuerbaren Energien: löst nur einen Teil des Problems - (Entweder: nur überschüsseige Energie nutzen --> mehr ASICs erforderlich. - Oder: Energie fehlt anderswo; Hardware-Problem bleibt bestehen.) - - * GNU-Taler: - - o Taxable Anonymous Libre Electronic Reserves - -> freie Software für Bezahlsystem in traditionellen Währungen - + datenschutzfreundlich wie klasssisches Bargeld, - aber für Steuerbehörden nachverfolgbar -> gegen Geldwäsche - + Umtausch von Talern zur jeweiligen Landeswährung möglich durch Exchange-Punkte - + hoher Energieverbrauch vermieden - + keine starken Wertschwankungen durch "Kopplung" an traditionelles Währungssystem - -(?) zentrales Netzwerk, hinter welchem regulierte Geschäftsbanken stehen - o Münz-Regulation durch Signaturen der Münzen auf RSA-Basis - - Quellen: - https://www.heise.de/news/Projekt-GNU-Taler-Das-quelloffene-Bargeld-4892826.html - https://nlnet.nl/project/GNUTaler/ - - Für mich stellt sich jetzt die Frage, wie genau das mit dem RSA - funktioniert. Das habe ich noch nicht verstanden. - - * "Ewiges Logfile" - - Dies ist ein Grundprinzip, das auch der Blockchain zugrundeliegt. - Siehe: - - https://de.wikipedia.org/wiki/Ewige_Logdatei - - http://altlasten.lutz.donnerhacke.de/mitarb/lutz/logfile/idee.html - (Das "Ewige Logfile" der IKS Jena scheint nicht mehr in Betrieb zu sein.) - - https://web.archive.org/web/20090719011914/http://bothie.sharedaemon.org/logfile/top_frameset.de.html - Eine weitere nicht mehr funktionelle Implementation des "Ewigen Logfiles", - deren Web-Interface noch besichtigt werden kann. - - * Proof of Space - - Chia Coin (2018) - - Einmalige Aufgaben rechnen, auf unbestimmte Zeit speichern. - - Wer beweisen kann, eine Aufgabe vorher bereits gelöst zu haben, - darf in die Blockchain schreiben. - - https://www.chia.net/assets/proof_of_space.pdf - https://www.heise.de/-6037645 - https://de.wikipedia.org/wiki/Proof_of_Space - https://en.wikipedia.org/wiki/Proof_of_space - - Wie funktioniert das? - - Wie funktioniert die Überprüfung, ob jemand anderer viel Platz investiert hat, - ohne selbst genausoviel Platz investieren zu müssen? - - Wieso kann man den Platz nicht durch Rechenleistung ersetzen? - - Wieso verbraucht dies insgesamt weniger Rechenleistung als der Proof of Work? - Vermutung (anhand von proof_of_space.pdf): - - Jeder Block der Blockchain enthält eine Zahl, die Verifiable Delay Function (VDF). - - Damit der Block gültig wird, benötigen wir einen Datenschnipsel, - dessen Hash die VDF ist. --> Wir müssen einen Hash invertieren. - - Das ist normalerweise unmöglich. Wir können aber eine riesengroße Tabelle mit - Hash-Werten verschiedener Datenschnipsel erstellen und hoffen, daß der gesuchte - Hash dabei ist. - - Beim Farming erstellt man diese riesengroße Tabelle. - Falls die eigene Tabelle den gesuchten Hash enthält, gibt es eine Belohnung. - - Sobald der Block eine VDF und den passenden Datenschnipsel enthält, ist er gültig. - - anfänglich geschätzte Speichergröße: 1.1 TiB - entspricht 1 Aufgabe alle 468 Tage - entspricht 2 Chia Coins - aktuelle Gesamtgröße der Sammlung der möglichen Aufgaben - mit möglichen Lösungen: 15.9 EiB, dezentral gespeichert - (!= Größe der Blockchain) - - Vorteil gegenüber Proof of Work: weniger benötigte Rechenleistung - Nachteil gegenüber Proof of Work: mehr benötigter Massenspeicher (Festplatten usw.) - - * Proof of Stake - - - https://de.wikipedia.org/wiki/Proof_of_Stake - - Ethereum will von Proof of Work auf Proof of Stake umstellen. - Existierende umweltfreundlichere Alternativen zu Bitcoin (siehe oben) - nutzen bereits Proof of Stake. - - Quelle: https://cryptowolf.de/proof-of-stake-was-ist-das/ - - - "Stärkere Bestrafung - Hacker und Betrüger werden bei Proof of Stake deutlich stärker bestraft. - Bei Proof of Work gibt es zwar eine Belohnung, wenn alles richtig ist – - aber wenn etwas falsch ist, gibt es normalerweise keine Strafe. Bei Proof - of Stake verlieren Betrüger Ihre Coins, wenn sie versuchen, falsche - Informationen als richtig darzustellen. Nur Besitzer von Coins können - beim PoS-Forging mitmachen und müssen diese als Garantie für ihre - Ehrlichkeit hinterlegen." - - - Alle Coins von Anfang an vorhanden. Es kommen keine neuen mehr dazu. - Wer die Transaktionen überprüft, bekommt als Belohnung die involvierten Gebühren. - - Quelle: https://bitcoinmagazine.com/culture/what-proof-of-stake-is-and-why-it-matters-1377531463 - - - Interessante Alternative: "Useful Proof of Work" - - - Proof of Stake erfordert das vorherige Vorhandensein einer Verteilung der Währung - (z.B. bei Umstellung von Proof of Work auf Proof of Stake). - - - Proof of Stake = Proof of Work bei einer Überweisung an sich selbst, - der um so einfacher wird, je größer die zu "hash"ende Transaktion ist - und je länger sie bereits zurückliegt - - Die Miteinbeziehung der Zeit ist möglicherweise nicht nötig. - - Alternative: gewichteter Zufall. Das System erlaubt gelegentlich dem Inhaber - einer bestimmten Münze, die nächste Münze zu prägen. - - Vorteil beim Miteinbeziehen der Zeit: attraktiver für "kleine" Teilnehmer, - wirkt einer Zentralisierung entgegen - - - Problem: Exponentielles Anwachsen eines einzelnen Stakeholders. - - Mögliche Lösung: Sobald man das Geld ausgibt, ist man nicht mehr dominant. - - Oder existiert das 51%-Problem bei Proof of Stake nicht? - - Löst die Bestrafungsregel das Problem? Wer überprüft das? - - - Beispiele: Ethereum, PPCoin - - * Warum das alles? - - - Proof of Work/Share/Space: notwendig, um eine Blockchain betreiben zu können - - Blockchain = dezentral - Niemand hat alleinige Kontrolle über die Währung (außer bei 51%-Angriff). - --> Das Vorhandensein einer Instanz, der alle gleichermaßen vertrauen, ist unnötig. - - ? Alternativen? GNU Taler? diff --git a/20220613/nit-20220613.txt b/20220613/nit-20220613.txt deleted file mode 100644 index bfe1a6bc8eab03f98757ab2ccff1763da7149d96..0000000000000000000000000000000000000000 --- a/20220613/nit-20220613.txt +++ /dev/null @@ -1,180 +0,0 @@ -Krypto-Währungen, 30.05.2022 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - - Konzept: Irgendetwas ist absichtlich schwierig. - "Proof of <irgendwas>" - - - Dadurch, daß man diese schwierige Aufgabe löst, gewinnt man Währungseinheiten. - "Gelddrucken ist erlaubt." Aber es ist absichtlich schwierig. - - - Sinn der Sache: Konsens darüber, was gültige Währung ist und was nicht, - ohne daß eine zentrale Instanz benötigt würde. - - - Nachteil: Das Lösen der schwierigen Aufgabe (proof of work, proof of space) - verbraucht Ressourcen (Rechenzeit, Speicherplatz). - - - Alternative: proof of stake. - Dann sind alle Währungseinheiten von Anfang an vorhanden. - Mögliches Problem: Exponentielles Anwachsen eines einzelnen Stakeholders - Mögliche Lösung: Sobald man das Geld ausgibt, ist man nicht mehr dominant. - Bestrafungssystem evtl. möglich - - * Warum das alles? - - - Proof of Work/Share/Space: notwendig, um eine Blockchain betreiben zu können - - Blockchain = dezentral - Niemand hat alleinige Kontrolle über die Währung (außer bei 51%-Angriff). - --> Das Vorhandensein einer Instanz, der alle gleichermaßen vertrauen, ist unnötig. - - - Problem: Das dezentrale System begünstigt verbrecherische Nutzung des Systems - ("Geldwäsche", z.B. Erpressungsgelder) - - ? Alternativen? GNU Taler? - - * GNU-Taler: - - o Taxable Anonymous Libre Electronic Reserves - -> freie Software für Bezahlsystem in traditionellen Währungen - + datenschutzfreundlich wie klasssisches Bargeld, - aber für Steuerbehörden nachverfolgbar -> gegen Geldwäsche - + Umtausch von Talern zur jeweiligen Landeswährung möglich durch Exchange-Punkte - + hoher Energieverbrauch vermieden - + keine starken Wertschwankungen durch "Kopplung" an traditionelles Währungssystem - -(?) zentrales Netzwerk, hinter welchem regulierte Geschäftsbanken stehen - o Münz-Regulation durch Signaturen der Münzen auf RSA-Basis - - Quellen: - https://www.heise.de/news/Projekt-GNU-Taler-Das-quelloffene-Bargeld-4892826.html - https://nlnet.nl/project/GNUTaler/ - - Für mich stellt sich jetzt die Frage, wie genau das mit dem RSA - funktioniert. Das habe ich noch nicht verstanden. - -GNU-Taler, 13.06.2022, 14:37:43 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Quelle: https://nlnet.nl/project/GNUTaler/ - - anonym wie Bargeld - - erschwert Geldwäsche - -Quelle: https://www.heise.de/news/Projekt-GNU-Taler-Das-quelloffene-Bargeld-4892826.html - - zentrale Instanzen: Exchange - - Nutzer anonym - - Händler nachverfolgbar - -Funktionsweise: - - - Bei der Nutzung signiert man die "Überweisung" mit einem privaten Schlüssel - und schickt sie an die Exchange. - - Dieser prüft die Gültigkeit der Überweisung und führt sie aus. - - Peer-to-Peer-Zahlungen: noch nicht möglich, aber geplant - -Behauptung: Zahlung kann anonym erfolgen; Umtausch in klassische Währung ist nachvollziehbar - - - Umtausch in klassische Währung: - geregelt durch die Exchange, typischerweise eine klassische Bank - - - Anonyme Zahlung? - -Verfahren: blinde Signaturen - - - Quelle: https://sceweb.sce.uhcl.edu/yang/teaching/csci5234WebSecurityFall2011/Chaum-blind-signatures.PDF - "fundamentally new kind of cryptography" - - - Jede Münze hat ein Schlüsselpaar. - - Die Exchange kennt diese Schlüsselpaare nicht. - - - Grundidee: Die Exchange unterschreibt etwas, ohne zu wissen, was sie da unterschreibt. - - - Analogie: Unterschrift auf unbekanntem Dokument - mittels Durchschlagpapier in verschlossenem Briefumschlag - - - Anwendung auf eine geheime Wahl auf Entfernung, - bei der sichergestellt wird, daß jede Stimme gezählt wird - --> Trustee (Wahlleiter*in) darf Stimmen zählen, - aber nicht wissen, von wem diese jeweils sind. - - - Stimmzettel in anonymem, inneren Umschlag, den man blind unterschreiben kann - --> Man kann per Blind-Unterschrift bestätigen, - daß der Inhalt des Umschlags für die Wahl zulässig ist. - "In diesem Umschlag befindet sich ein gültiger Stimmzettel." - - - Der anonyme, innere Umschlag wird in einem nicht-anonymen, äußeren Umschlag - an Trustee versendet. - Trustee unterschreibt den inneren Umschlag (und damit blind den Stimmzettel) - und sendet diesen in einem neuen äußeren Umschlag zurück. - --> Der innere Umschlag wurde nicht geöffnet, - dessen Inhalt aber von Trustee unterschrieben. - Damit bestätigt Trustee den Willen von Elector, ohne diesen zu kennen. - - - Elector kann den von Trustee unterschriebenen Stimmzettel nun anonym einreichen. - --> Sinn der Aktion: Nur Elector darf den inneren Umschlag öffnen. - - - Trustee kann die - anonymen und unterschriebenen - Stimmzettel nun veröffentlichen. - -Funktionsweise: - - * Wir haben: - - - ein Schlüsselpaar s (öffentlich), s' (geheim), - - - eine "kommutierende Funktion" c mit Inversem c', die sich "mit der Signatur verträgt", - d.h. c'(s'(c(x))) = s'(x) für ein bestimmtes, aber unbekanntes x. - --> Wir wählen ein x und und lassen es mit s' signieren. - Wir ordnen dem x ein c(x) zu und lassen dieses ebenfalls mit s' signieren. - Dann ordnet c' diesem s'(c(x)) wieder die Signatur s'(x) zuordnen. - - * Vorgehensweise - - - Provider (= Elector = Payer) wählt ein zufälliges x - und übergibt c(x) an Signer (= Trustee = Bank). - - - Signer unterschreibt c(x) --> s'(c(x)). - - - Provider erzeugt daraus s'(x) = c'(c(s'(x))) - --> Damit hat Provider eine Signatur von Signer für x, ohne daß Provider x kennt. - - * Anwendung auf Zahlungssystem - - - "(3) Bank signs note ... and debits payer's account." - --> Die Bank (= Signer = Trustee) kennt x also doch??? - -Quelle: https://en.wikipedia.org/wiki/Blind_signature - - * Vermutung: Spezialfall von homomorpher Verschlüsselung - - - Sei c eine Verschlüsselung und c' eine Entschlüsselung. - - - Wir haben mathematische Botschaften a und b. - - - verschlüsselt: c(a) bzw. c(b) - - - Homomorphe Verschlüsselung bedeutet: c(a+b) = c(a) + c(b) - (und/oder entsprechend für andere Rechenarten) - - * Hier: Verschlüsselung ist homomorph zu RSA - - - Nachricht m, RSA-verschlüsselt r(m), wieder entschlüsselt r'(r(m)) - - - dazu homomorphe Verschlüsselung c: c'(r(c(m))) = r(m) - --> Dies ist nichttrivial! - - - Wie dies für RSA funktioniert: - https://en.wikipedia.org/wiki/Blind_signature#Blind_RSA_signatures - - * Fortsetzung: nächste Woche - - -Themen für nächste Woche -~~~~~~~~~~~~~~~~~~~~~~~~ -Ressourcen sparen durch Software - - Wie muß man programmieren, damit die Software - möglichst wenig Strom verbraucht? - - Wie kann man die in Rechenzentren vorhandene Rechenleistung - möglichst effizient nutzen? - - Beispiel: virtuelle Rechner, Container, Cloud - -Smartphones: Bestandsaufnahme - - Wie hoch kann der Anteil an freier Software sein - (auf Standard-Smartphones bzw. auf speziellen, freien Smartphones)? - - Wieviel digitale Souveränität kann man gewinnen? - -Bitte schon mal recherchieren! diff --git a/20220620/nit-20220620.txt b/20220620/nit-20220620.txt deleted file mode 100644 index f17c1cab426a86359004d7b4dbbf4faecb6b9f45..0000000000000000000000000000000000000000 --- a/20220620/nit-20220620.txt +++ /dev/null @@ -1,337 +0,0 @@ -GNU-Taler, 13.06.2022, 14:37:43 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Quelle: https://nlnet.nl/project/GNUTaler/ - - anonym wie Bargeld - - erschwert Geldwäsche - -Quelle: https://www.heise.de/news/Projekt-GNU-Taler-Das-quelloffene-Bargeld-4892826.html - - zentrale Instanzen: Exchange - - Nutzer anonym - - Händler nachverfolgbar - -Funktionsweise: - - - Bei der Nutzung signiert man die "Überweisung" mit einem privaten Schlüssel - und schickt sie an die Exchange. - - Dieser prüft die Gültigkeit der Überweisung und führt sie aus. - - Peer-to-Peer-Zahlungen: noch nicht möglich, aber geplant - -Behauptung: Zahlung kann anonym erfolgen; Umtausch in klassische Währung ist nachvollziehbar - - - Umtausch in klassische Währung: - geregelt durch die Exchange, typischerweise eine klassische Bank - - - Anonyme Zahlung? - -Verfahren: blinde Signaturen - - - Quelle: https://sceweb.sce.uhcl.edu/yang/teaching/csci5234WebSecurityFall2011/Chaum-blind-signatures.PDF - "fundamentally new kind of cryptography" - - - Jede Münze hat ein Schlüsselpaar. - - Die Exchange kennt diese Schlüsselpaare nicht. - - - Grundidee: Die Exchange unterschreibt etwas, ohne zu wissen, was sie da unterschreibt. - - - Analogie: Unterschrift auf unbekanntem Dokument - mittels Durchschlagpapier in verschlossenem Briefumschlag - - - Anwendung auf eine geheime Wahl auf Entfernung, - bei der sichergestellt wird, daß jede Stimme gezählt wird - --> Trustee (Wahlleiter*in) darf Stimmen zählen, - aber nicht wissen, von wem diese jeweils sind. - - - Stimmzettel in anonymem, inneren Umschlag, den man blind unterschreiben kann - --> Man kann per Blind-Unterschrift bestätigen, - daß der Inhalt des Umschlags für die Wahl zulässig ist. - "In diesem Umschlag befindet sich ein gültiger Stimmzettel." - - - Der anonyme, innere Umschlag wird in einem nicht-anonymen, äußeren Umschlag - an Trustee versendet. - Trustee unterschreibt den inneren Umschlag (und damit blind den Stimmzettel) - und sendet diesen in einem neuen äußeren Umschlag zurück. - --> Der innere Umschlag wurde nicht geöffnet, - dessen Inhalt aber von Trustee unterschrieben. - Damit bestätigt Trustee den Willen von Elector, ohne diesen zu kennen. - - - Elector kann den von Trustee unterschriebenen Stimmzettel nun anonym einreichen. - --> Sinn der Aktion: Nur Elector darf den inneren Umschlag öffnen. - - - Trustee kann die - anonymen und unterschriebenen - Stimmzettel nun veröffentlichen. - -Funktionsweise: - - * Wir haben: - - - ein Schlüsselpaar s (öffentlich), s' (geheim), - - - eine "kommutierende Funktion" c mit Inversem c', die sich "mit der Signatur verträgt", - d.h. c'(s'(c(x))) = s'(x) für ein bestimmtes, aber unbekanntes x. - --> Wir wählen ein x und und lassen es mit s' signieren. - Wir ordnen dem x ein c(x) zu und lassen dieses ebenfalls mit s' signieren. - Dann ordnet c' diesem s'(c(x)) wieder die Signatur s'(x) zuordnen. - - * Vorgehensweise - - - Provider (= Elector = Payer) wählt ein zufälliges x - und übergibt c(x) an Signer (= Trustee = Bank). - - - Signer unterschreibt c(x) --> s'(c(x)). - - - Provider erzeugt daraus s'(x) = c'(c(s'(x))) - --> Damit hat Provider eine Signatur von Signer für x, ohne daß Provider x kennt. - -Quelle: https://en.wikipedia.org/wiki/Blind_signature - - * Vermutung: Spezialfall von homomorpher Verschlüsselung - - - Sei c eine Verschlüsselung und c' eine Entschlüsselung. - - - Wir haben mathematische Botschaften a und b. - - - verschlüsselt: c(a) bzw. c(b) - - - Homomorphe Verschlüsselung bedeutet: c(a+b) = c(a) + c(b) - (und/oder entsprechend für andere Rechenarten) - - * Hier: Verschlüsselung ist homomorph zu RSA - - - Nachricht m, RSA-verschlüsselt r(m), wieder entschlüsselt r'(r(m)) - - - dazu homomorphe Verschlüsselung c: c'(r(c(m))) = r(m) - --> Dies ist nichttrivial! - - - Wie dies für RSA funktioniert: - https://en.wikipedia.org/wiki/Blind_signature#Blind_RSA_signatures - - - Wir ermitteln eine Zufallszahl r - und verschlüsseln sie mit dem öffentlichen Schlüssel: r^e - - - Die Bank signiert das Produkt m' = m · r^e unserer Überweisung m mit r^e. - - - Mit unserem geheimen Schlüssel d und der geheimen Zufallszahl r - können wir daraus eine gültige Signatur für unsere Überweisung m extrahieren. - - * Anwendung auf Zahlungssystem - - - "(3) Bank signs note ... and debits payer's account." - --> Die Bank (= Signer = Trustee) kennt x also doch??? - - Vermutung: - - - Payer nennt Betrag - und erzeugt eine Banknote über diesen Betrag. - - - Die Bank belastet das Konto mit dem gewünschten Betrag - und bestätigt, daß die Banknote für diesen Betrag gültig ist. - - - Payer gibt die Banknote an Payee weiter. - - - Payee gibt die Banknote der eigenen Bank. - Diese prüft die Signatur der anderen Bank, - prüft, ob diese Banknote evtl. bereits anderweitig eingelöst wurde, - und schreibt, sofern alles in Ordnung ist, Payee den Betrag gut. - - --> Damit findet eine Überweisung von Payer an Payee statt, - ohne daß die beteiligten Banken die Transaktion kennen. - - Nachteile: - - - Man benötigt eine immer länger werdende Liste von bereits verbrauchten Banknoten. - - - Peer-to-Peer-Zahlungen sind auf diese Weise (noch) nicht möglich. - - - evtl. Deanonymisierung möglich durch Analyse der Metadaten - --> Problem evtl. lösbar durch Banknoten mit festen Beträgen (wie Geldscheine) - -Themen für heute -~~~~~~~~~~~~~~~~ -Begrenzte Ressourcen sparen durch Software - - Wie muß man programmieren, damit die Software - möglichst wenig Strom verbraucht? - - Wie kann man die in Rechenzentren vorhandene Rechenleistung - möglichst effizient nutzen? - - Beispiel: virtuelle Rechner, Container, Cloud - ---> "Hardware-Nachhaltigkeit", durch Software realisiert - -Smartphones: Bestandsaufnahme - - Wie hoch kann der Anteil an freier Software sein - (auf Standard-Smartphones bzw. auf speziellen, freien Smartphones)? - - Wieviel digitale Souveränität kann man gewinnen? - -Bitte schon mal recherchieren! - -Ressourcen sparen durch Software: Virtualisierung, 20.06.2022, 15:34:52 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - .---------------. - | Anwendungen | - .-------------------. - | virtuelle Rechner | - .-----------------------. - | Hypervisor-OS | - .---------------------------. - | physikalische Hardware | -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - -Auslastung der vorhandenen Hardware verbessern: - - physikalische Hardware nicht immer voll ausgelastet - - insgesamt am effizientesten: immer voll ausgelastet - (Ansonsten verbraucht der nicht ausgelastete Teil unnötigen Strom.) - - durch Verteilung auf virtuelle Rechner ist volle Auslastung erreichbar - - Dadurch kann man die Anzahl der benötigten Rechner minimieren. - -Beispiel: Proxmox - - einheitliche Verwaltung für Container (z.B. Docker) - und virtuelle Maschinen (z.B. KVM, QEMU) - - Container: Gastsystem verwendet den Kernel des Gastgebersystems mit - (nicht immer möglich) - - Virtuelle Maschine: Gastgebersystem emuliert Hardware für Gastsystem - (langsamer) - -Wie hilft dies bei der Optimierung der Auslastung? - -Beispiel: BigBlueButton - - BigBlueButton hatte früher einen einzelnen zentralen Thread, hatte also - 1 CPU als "Nadelöhr". In dem Fall war es effizienter, mehrere BBB-Instanzen - in virtuellen Umgebungen laufen zu lassen, z.B. in Xen. - --> Virtualisierung erlaubt es, den Server effizienter auszulasten. - - Ein Load-Balancer kann die Last automatisch zwischen diesen verschiedenen - virtuellen Umgebungen verteilen. (Z.B. verteilt Bochum seine BBB-Instanzen - zwischen Bochum und Heiligenhaus.) - - Durch effizientere Programmierung verbraucht BBB inzwischen weniger Ressourcen - als früher. - -LXC und Docker sind zwei verschiedene Oberflächen (Sammlung von Kommandos, -ggf. GUI), um unter einem Linux-Kernel Container zu realisieren. -Proxmox unterstützt Docker nicht nativ, aber man kann Docker innerhalb von -LXC und innerhalb von virtuellen Maschinen nutzen. -Dies ist z.B. dann sinnvoll, wenn Software in Gestalt von Docker-Containern -zur Verfügung steht. -Diese Schachtelung von Containern verbraucht zusätzlichen Speicherplatz, -aber vermutlich keine zusätzliche Rechenleistung. - -Schnittstelle für Backups -ermöglicht, virtuelle "Hardware" in einem Backup zu speichern -Siehe: https://g-n-u.de/images/G-N-U-Karikatur-Virtualisierung.png ---> Unabhängigkeit von konkreter Hardware (einschließlich evtl. nicht mehr - erhältlicher Ersatzteile) - -Cloud, 20.06.2022, 16:28:24 -~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Cloud: Landschaft für Virtualisierung, von einem speziellen Anbieter -(extern oder intern) betrieben - - kann helfen, Ressourcen zu sparen (siehe oben) - - mögliches Problem: Verlust der Datenautonomie - --> Dasselbe Problem läßt sich auch für Root-Server nicht ausschließen. - -Cloud-Nutzung mit Smartphones? - - Je nach Benutzung des Smartphones liegen viele Daten nicht auf dem - Smartphone selbst, sondern in der Cloud. Entsprechendes gilt für - Office 365 auf "normalen" Rechnern. - - Bei Installation von Apps aus dem Google-App-Store erfährt Google, - wer sich was installiert hat und evtl noch mehr. - - Push-Nachrichten: Dienstebetreiber registrieren sich bei Google bzw. Apple. - Je nach App erfährt Google/Apple nur, daß eine Nachricht vorliegt - oder auch Metadaten und evtl. den Inhalt. - --> Man hängt trotzdem immer an der "Nabelschnur" von Google/Apple. - - Unified Push: https://unifiedpush.org/ - dezentraler Dienst für den Empfang von Push-Nachrichten, - nur von speziellen Apps unterstützt - -Push-Nachrichten: Dauerhafte Verbindung mit dem Push-Server - - Wenn jeder Diensteanbieter einen eigenen Push-Server betreibt, - muß jede App eine eigene Verbindung aufbauen. ---> Zentraler Push-Server ist sinnvoll. - -Smartphones: Bestandsaufnahme, 20.06.2022, 16:47:07 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - * Wie hoch kann der Anteil an freier Software sein - (auf Standard-Smartphones bzw. auf speziellen, freien Smartphones)? - - - Betriebssystem: Android - (Linux-Distribution für Smartphones) - - Android-Entwickler versuchen, die Differenz zwischen Android und dem - offiziellen Linux-Kernel, möglichst gering zu halten. - - Jede App bekommt eine eigene User-ID. - - Zertifiziertes installiertes Android: - - keine root-Shell - - grafische Oberfläche ("Launcher"?), keine Text-Shell - - bestimmte, proprietäre Google-Apps vorinstalliert, z.B. PlayStore - - Text-Shell nachinstallieren: kein privilegierter Prozeß, - kann nur auf öffentliche Daten zugreifen - - "secure boot" ist aktiv --> Man kann keinen eigenen Kernel starten, - um evtl. doch auf private App-Daten zuzugreifen. - Man kann dies deaktivieren, dann werden jedoch alle Benutzerdaten - gelöscht. - - Bootloader: 3 Modi - - fest installierter Bootloader, kann Android neu installieren - - Recovery Mode: kann Android reparieren oder neu installieren, - nicht fest installiert, sondern auf Flash, daher austauschbar, - kann dann auch root-Shell enthalten - - Standard-Modus: Android startet - - Ge"root"etes Android: - - root-Shell vorhanden - - Apps können auch root-Rechte haben. - - - AOSP - Android Open Source Project - - liegt grundsätzlich offen: https://source.android.com/ - - Chipsatz-Hersteller ergänzen hier ihre Treiber. - Diese sind meistens proprietär, zumindest der User-Space-Teil. - (Der Kernel-Space-Teil müßte eigentlich immer offenliegen, - tut dies aber nicht immer.) - --> Ein handelsübliches Smartphone enthält eigentlich immer - proprietäre Treiber. - Je nach Gerät gibt es bestimmte Hardware-Treiber - nur als unfreie Software. - - Zusätzlich insallieren die Smartphone-Hersteller ihre eigenen - proprietären Apps vor. - - - Betriebssystem: LineageOS - (Nachfolger von CyanogenMod, Projekt von Freiwilligen) - - Anpassung von AOSP an aktuelle Smartphone-Modelle - - verwendet proprietäre Treiber - - weitgehend kompatibel zu Android - - keine Apps vorinstalliert - - Updates unabhängig vom Hersteller - - - Freie Smartpones: Librem 5, Pinephone - - Übersicht: https://en.wikipedia.org/wiki/Comparison_of_open-source_mobile_phones - - Die Haupt-CPU führt keinen proprietären Code aus. - - Pinephone: proprietäre Firmware für WiFi/Bluetooth - liegt in /lib/firmware, wird von Modem ausgeführt - - Librem 5: proprietäre Firmware für DRAM-Initialisierung - liegt in separatem Speicher, wird von separatem µC ausgeführt - - Auf dem Modem läuft proprietäre Software. - Dies ist rechtlich auch nicht anders möglich. - - Auf beiden Systemen läuft Standard-Linux, - normalerweise mit einer Oberfläche, die für den Gebrauch - als Smartphone angepaßt ist (z.B. Phosh). - - Es existiert ein Android-basiertes System für das Pinephone, - direkt auf AOSP basierend, ohne LineageOS: - https://github.com/GloDroid/glodroid_manifest - - Es existiert ein Android-Emulator für Linux mit Wayland: waydroid - Damit könnte man Android-Apps auf freien Smartphones unter Linux ausführen. - (Laufendes Projekt: Corona-Warn-App unter Linux) - - Die Treiber enthalten weiterhin proprietäre BLOBs: - Laut https://www.pine64.org/2020/01/24/setting-the-record-straight-pinephone-misconceptions/ - folgendes: WiFi+Bluetooth firmware, optionale Autofokus-Firmware für - die rückseitige Kamera und das Betriebssystem auf dem Quectel EG25-G - LTE Modem ist auch unfrei. Wifi benutzt SDIO, Bluetooth UART zur - Kommunikation. - Für das Modem gibt es inzwischen eine Firmware, die in großen Teilen frei ist: - https://gnulinux.ch/hacker-entwickeln-open-source-firmware-fuer-das-pinephone-modem - (der Teil, der auf dessen CPU läuft, die Software für den DSP, der - direkt mit dem Mobilfunknetz spricht, ist aber unfrei). Laut gerade - genanntem Artikel ist es aber rechtlich nicht zulässig, diese Firmware - vorzuinstallieren, im Zweifel geschieht also das Einstecken einer - SIM-Karte danach auf eigene Gefahr. - - Kein DMA-artiger Zugriff der proprietären Module auf den Hauptspeicher möglich. - (Bei Android: Modem spricht direkt mit Lautsprecher und Mikrofon.) - --> enormer Gewinn an Kontrolle über die Hardware - - * Wieviel digitale Souveränität kann man gewinnen? - - Auf Push-Server achten! - - Auf proprietäre Treiber achten! - - Auf vorinstallierte Apps achten! - - Freie Smartphones nutzen. diff --git a/20220314/logo-hochschule-bochum-cvh-text-v2.pdf b/20230313/logo-hochschule-bochum-cvh-text-v2.pdf similarity index 100% rename from 20220314/logo-hochschule-bochum-cvh-text-v2.pdf rename to 20230313/logo-hochschule-bochum-cvh-text-v2.pdf diff --git a/20220314/logo-hochschule-bochum.pdf b/20230313/logo-hochschule-bochum.pdf similarity index 100% rename from 20220314/logo-hochschule-bochum.pdf rename to 20230313/logo-hochschule-bochum.pdf diff --git a/20220314/nit-20220314.pdf b/20230313/nit-20230313.pdf similarity index 78% rename from 20220314/nit-20220314.pdf rename to 20230313/nit-20230313.pdf index adbae432fff4e209e9ad9b74ede327cda77cdbb6..d2cb80ac596c2610438d774650c47693e3eb926a 100644 Binary files a/20220314/nit-20220314.pdf and b/20230313/nit-20230313.pdf differ diff --git a/20220314/nit-20220314.tex b/20230313/nit-20230313.tex similarity index 96% rename from 20220314/nit-20220314.tex rename to 20230313/nit-20230313.tex index ed3da420acdad142740a9d7c4217d6f1dd16df37..eb6bbc3632fc1e16363c2e96ca2b014b1041aa4c 100644 --- a/20220314/nit-20220314.tex +++ b/20230313/nit-20230313.tex @@ -1,5 +1,5 @@ -% nit-20220314.pdf - Lecture Slides on Sustainable Information Technology -% Copyright (C) 2020, 2021, 2022 Peter Gerwinski +% nit-20230313.pdf - Lecture Slides on Sustainable Information Technology +% Copyright (C) 2020, 2021, 2022, 2023 Peter Gerwinski % % This document is free software: you can redistribute it and/or % modify it either under the terms of the Creative Commons @@ -29,7 +29,7 @@ \title{Nachhaltige Informationstechnologie} \author{Prof.\ Dr.\ rer.\ nat.\ Peter Gerwinski} -\date{14.\ März 2022} +\date{13.\ März 2023} \begin{document} @@ -40,7 +40,7 @@ \put(0.4,1.05){\makebox(0,0)[t]{$\underbrace{\rule{1.45cm}{0pt}}_{% \mbox{\emph{rerum naturalium\/} = der natürlichen Dinge (lat.)}}$}} \end{picture}% - 14.\ März 2022} + 13.\ März 2023} \maketitleframe @@ -94,7 +94,7 @@ bei Pandemie einfach weitermachen wie bisher ("`Es wird schon nicht so schlimm werden."') \item<4-> - demokratische Grundwerte opfern, um Terrorismus + demokratische Grundwerte opfern, um Verbrechen und/oder eine Pandemie zu bekämpfen \item<5-> demokratische Grundwerte opfern, diff --git a/20220314/pgslides.sty b/20230313/pgslides.sty similarity index 100% rename from 20220314/pgslides.sty rename to 20230313/pgslides.sty