diff --git a/20220314/nit-20220314.txt b/20220314/nit-20220314.txt
deleted file mode 100644
index ef2d26e45e8bc722f86e19efec160b5086403148..0000000000000000000000000000000000000000
--- a/20220314/nit-20220314.txt
+++ /dev/null
@@ -1,10 +0,0 @@
-Dezentrales Stromnetz, 14.03.2022, 17:12:48
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Deutschland: Einspeisung stark reguliert.
-Begründungen:
- - Aufrechterhalten der 50Hz-Frequenz
- - Der Strompreis enthält auch Steuern, Netznutzungsentgelte usw.
-   Wenn der Zähler zurücklaufen würde, müßte man das ebenfalls bezahlen.
-
-Niederlande: Der Zähler dreht sich "einfach so" rückwärts.
- - Netznutzungsentgelte sind anders geregelt.
diff --git a/20220321/logo-hochschule-bochum-cvh-text-v2.pdf b/20220321/logo-hochschule-bochum-cvh-text-v2.pdf
deleted file mode 120000
index 4aa99b8f81061aca6dcaf43eed2d9efef40555f8..0000000000000000000000000000000000000000
--- a/20220321/logo-hochschule-bochum-cvh-text-v2.pdf
+++ /dev/null
@@ -1 +0,0 @@
-../common/logo-hochschule-bochum-cvh-text-v2.pdf
\ No newline at end of file
diff --git a/20220321/logo-hochschule-bochum.pdf b/20220321/logo-hochschule-bochum.pdf
deleted file mode 120000
index b6b9491e370e499c9276918182cdb82cb311bcd1..0000000000000000000000000000000000000000
--- a/20220321/logo-hochschule-bochum.pdf
+++ /dev/null
@@ -1 +0,0 @@
-../common/logo-hochschule-bochum.pdf
\ No newline at end of file
diff --git a/20220321/nit-20220321.pdf b/20220321/nit-20220321.pdf
deleted file mode 100644
index da4a6416b83444bcb6ab2878d8e9f175c386bef5..0000000000000000000000000000000000000000
Binary files a/20220321/nit-20220321.pdf and /dev/null differ
diff --git a/20220321/nit-20220321.tex b/20220321/nit-20220321.tex
deleted file mode 100644
index 2cb7472a8b39440f91c56509e46bff81f0f5d5f5..0000000000000000000000000000000000000000
--- a/20220321/nit-20220321.tex
+++ /dev/null
@@ -1,253 +0,0 @@
-% nit-20220314.pdf - Lecture Slides on Sustainable Information Technology
-% Copyright (C) 2020, 2021, 2022  Peter Gerwinski
-%
-% This document is free software: you can redistribute it and/or
-% modify it either under the terms of the Creative Commons
-% Attribution-ShareAlike 3.0 License, or under the terms of the
-% GNU General Public License as published by the Free Software
-% Foundation, either version 3 of the License, or (at your option)
-% any later version.
-%
-% This document is distributed in the hope that it will be useful,
-% but WITHOUT ANY WARRANTY; without even the implied warranty of
-% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-% GNU General Public License for more details.
-%
-% You should have received a copy of the GNU General Public License
-% along with this document.  If not, see <http://www.gnu.org/licenses/>.
-%
-% You should have received a copy of the Creative Commons
-% Attribution-ShareAlike 3.0 Unported License along with this
-% document.  If not, see <http://creativecommons.org/licenses/>.
-
-\documentclass[10pt,t]{beamer}
-
-\usepackage{pgslides}
-
-\newcommand{\term}[1]{#1}
-\newcommand{\strong}[1]{\textbf{#1}}
-
-\title{Nachhaltige Informationstechnologie}
-\author{Prof.\ Dr.\ rer.\ nat.\ Peter Gerwinski}
-\date{14.\ März 2022}
-
-\begin{document}
-
-\maketitleframe
-
-\date{\begin{picture}(0,0)
-        \color{red}
-        \put(0.4,1.05){\makebox(0,0)[t]{$\underbrace{\rule{1.45cm}{0pt}}_{%
-          \mbox{\emph{rerum naturalium\/} = der natürlichen Dinge (lat.)}}$}}
-      \end{picture}%
-        14.\ März 2022}
-
-\maketitleframe
-
-\author{{\color{gray}Prof.\ Dr.\ rer.\ nat.\ }Peter {\color{gray}Gerwinski}}
-
-\maketitleframe
-
-\section{Was ist nachhaltige Informationstechnologie?}
-
-\subsection{Alltagserfahrungen (subjektiv)}
-
-\begin{frame}
-
-  \showsection
-
-  \showsubsection
-
-  \vspace{-\smallskipamount}
-
-  \begin{minipage}[t]{0.5\textwidth}
-    \textbf{nachhaltig}
-    \begin{itemize}
-      \item<2->
-        bei Klimawandel massiv gegensteuern
-        ("`Flatten the curve."')\\
-        \textarrow\ \href{https://xkcd.com/1732/}{xkcd}
-      \item<3->
-        bei Pandemie von zu Hause aus arbeiten
-        ("`Flatten the curve."')\\\strut
-        \textarrow\ \href{https://en.wikipedia.org/wiki/File:20200403_Flatten_the_curve_animated_GIF.gif}%
-                         {Wikipedia}
-      \item<4->
-        demokratische Grundwerte
-        auch in Krisenzeiten verteidigen
-      \item<5->
-        demokratische Grundwerte verteidigen,
-        auch wenn das\\mehr Arbeit macht
-      \item<6->
-        Verzeichnisstrukturen\\sinnvoll anlegen
-      \item<7->
-        Unix-Shell: cp
-    \end{itemize}
-  \end{minipage}\hfill
-  \begin{minipage}[t]{0.5\textwidth}
-    \textbf{nicht nachhaltig}
-    \begin{itemize}
-      \item<2->
-        bei Klimawandel einfach weitermachen wie bisher
-        ("`Es wird schon nicht so schlimm werden."')
-      \item<3->
-        bei Pandemie einfach weitermachen wie bisher
-        ("`Es wird schon nicht so schlimm werden."')
-      \item<4->
-        demokratische Grundwerte opfern, um Terrorismus
-        und/oder eine Pandemie zu bekämpfen
-      \item<5->
-        demokratische Grundwerte opfern,
-        um Bequemlichkeit zu gewinnen
-      \item<6->
-        Verzeichnisse "`\file{aktuell-neu-alt}"'
-      \item<7->
-        DOS-Kommandozeile: copy / xcopy / externe Werkzeuge
-    \end{itemize}
-  \end{minipage}
-
-\end{frame}
-
-\subsection{Definitionen}
-
-\begin{frame}
-
-  \showsection
-
-  \showsubsection
-
-  \vspace{-\medskipamount}
-  
-  \begin{itemize}
-    \item
-      \href{https://de.wikipedia.org/wiki/Nachhaltigkeit}{Wikipedia}:
-
-      \medskip
-
-      \begin{quote}
-        Das Wort \newterm{Nachhaltigkeit} stammt von dem Verb \term{nachhalten}\\
-        mit der Bedeutung "`längere Zeit andauern oder bleiben"'. [\dots]
-      \end{quote}
-
-      \begin{itemize}
-        \item
-          ursprünglich: Forstwirtschaft\\
-          nicht mehr Holz fällen, als nachwächst
-        \item 
-          allgemein:\\
-          nicht mehr verbrauchen, als zukünftig wieder bereitgestellt werden kann
-      \end{itemize}
-%    \pause
-%    \item
-%      IAPS
-%    \item
-%      Übertragung auf Informationstechnologie:\\
-%      \url{https://www.cvh-server.de/~pgerwinski/tsoc2015/proceedings.pdf},
-%      S.~6--8
-  \end{itemize}
-
-\end{frame}
-
-\begin{frame}
-
-  \showsection
-
-  \showsubsection
-
-  \vspace{-\medskipamount}
-  
-  \begin{itemize}\itemsep\medskipamount
-    \item
-      \href{https://de.wikipedia.org/wiki/Nachhaltigkeit}{Wikipedia}:\\
-      nicht mehr verbrauchen, als zukünftig wieder bereitgestellt werden kann
-    \item
-      IAPS: \strong{Nachhaltigkeit = Umweltschutz + soziale Gerechtigkeit}
-    \item
-      IAPS: Stufen der Nachhaltigkeit
-      \vspace{0.5\smallskipamount}
-      \begin{enumerate}\itemsep\smallskipamount
-        \item
-          \strong{Nachhaltigkeit als Gesprächsthema:}\\
-          Der Markt regelt sich selbst.
-        \item
-          \strong{schwache Nachhaltigkeit:}\\
-          den Markt regulieren
-          (\href{https://de.wikipedia.org/wiki/Internalisierung_(Wirtschaft)}{Internalisierung},
-          z.\,B.\ \href{https://de.wikipedia.org/wiki/Emissionsrechtehandel}{Emissionshandel})
-        \item
-          \strong{starke Nachhaltigkeit:}\\
-          Konsistenz: nicht mehr verbrauchen,\\
-          als zukünftig wieder bereitgestellt werden kann\\
-          Effizienz: technologischer Fortschritt\\
-          Suffizienz: Was brauchen wir wirklich?
-        \item
-          \strong{integrative Nachhaltigkeit:}\\
-          Leben in Harmonie mit der Natur (z.\,B.\ Tierschutz)
-      \end{enumerate}
-  \end{itemize}
-  \vspace*{-1cm}
-
-\end{frame}
-
-\begin{frame}
-
-  \showsection
-
-  \showsubsection
-
-  \vspace{-\medskipamount}
-  
-  \begin{itemize}\itemsep\medskipamount
-    \item
-      IAPS: \strong{Nachhaltigkeit = Umweltschutz + soziale Gerechtigkeit}
-    \item
-      Übertragung auf Informationstechnologie:\\
-      \url{https://www.cvh-server.de/~pgerwinski/tsoc2015/proceedings.pdf},
-      S.~6--8
-    \smallskip\par
-    \pause
-      \strong{digitale Nachhaltigkeit = freie Software + digitale Selbstbestimmung}
-      \begin{itemize}
-        \item
-          Die Unbegrenztheit digitaler Ressourcen so nutzen,\\
-          daß es den Nutzen für die Gesellschaft maximiert
-        \item
-          Digitale Rechte von Individuen respektieren,\\
-          insbesondere: Privatsphäre, Datenschutz
-      \end{itemize}
-  \end{itemize}
-
-\end{frame}
-
-\section{Rechtliche Aspekte der Informationstechnologie}
-\subsection{Software und Urheberrecht}
-
-\begin{frame}
-
-  \showsection
-  \showsubsection
-  \vspace{-\medskipamount}
-  \begin{itemize}
-    \item
-      Einführung
-    \item
-      Von Goethe bis Mickey Mouse
-    \item
-      Urheberrecht auf Software anwendbar?
-    \item
-      TRIPS
-    \item
-      DMCA
-    \item
-      Upload-Filter
-    \item
-      Leistungsschutzrecht
-    \item
-      Freie Software / Open Source
-    \item
-      Tivoisierung
-  \end{itemize}
-
-\end{frame}
-
-\end{document}
diff --git a/20220321/nit-20220321.txt b/20220321/nit-20220321.txt
deleted file mode 100644
index 4a2a873c8fa5b57340fd6891023438348481e13e..0000000000000000000000000000000000000000
--- a/20220321/nit-20220321.txt
+++ /dev/null
@@ -1,71 +0,0 @@
-Software und Urheberrecht, 19.04.2021, 11:17:41
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- - Vorab: Sprache ist wertend!
-    - Der Begriff "Geistiges Eigentum" impliziert, daß bestimmte Einschränkungen,
-      insbesondere in der Nutzbarkeit von Software, gewünscht sind.
-      Aber: Einschränkungen mindern den Nutzen für die Menschheit.
-    - Problem: Entwicklungsarbeit muß bezahlt werden.
-      Ist GNU/Linux schlechter als MS-Windows?
-      --> Lock-In-Effekt, Interoperabilität, DRM
-          "Dasselbe machen wie alle."
-
- - Geschichte des Urheberrechts
-   https://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts
-    - Urheberrecht = Recht auf kommerzielle Verwertung
-    - Copyright != Urheberrecht
-      https://www.gnu.org/philosophy/categories.de.html: Anmerkungen
-    - Problem, das es zu lösen gilt: Person A hat die Arbeit, Person B den Gewinn
-      Das Problem bestand nicht, solange der Nachahmer von der Größenordnung her
-      genausoviel Arbeit hat wie der ursprüngliche Autor (Rechteinhaber).
-    - Deutschland: Recht greift automatisch
-       - 1837 eine zehnjährige Schutzfrist seit Erscheinen des Werkes
-       - 1845 auf 30 Jahre nach dem Tode des Urhebers verlängert
-       - 1886 auf 50 Jahre nach dem Tode des Urhebers verlängert (Berner Übereinkunft)
-       - 1965 auf 70 Jahre nach dem Tode des Urhebers verlängert, Recht auf Privatkopie
-    - GB bis 1956: Registrierung erforderlich
-    - USA
-       - bis 1978: Registrierung erforderlich
-       - 1886: 50 Jahre nach dem Tode des Urhebers (Berner Übereinkunft)
-       - 1976: 50 Jahre nach dem Tode des Urhebers, 75 Jahre nach Erscheinen bei Firmen
-       - 1998: 70 Jahre nach dem Tode des Urhebers, 120 Jahre nach Erscheinen bei Firmen
-      --> immer so, daß Micky Maus gerade noch unter das Urheberrecht fällt
-    - Mickey Mouse Protection Act
-      https://en.wikipedia.org/wiki/Copyright_Term_Extension_Act
-    - Bill Gates (1976): Open Letter to Hobbyists
-      https://en.wikipedia.org/wiki/Open_Letter_to_Hobbyists
-    - 1994: TRIPS-Abkommen
-       - Urheberrecht: mindestens 50 Jahre nach dem Tode des Urhebers
-       - Artikel 10: Software unterliegt der Berner Übereinkunft
-         https://en.wikipedia.org/wiki/TRIPS_Agreement
-         (Software = Literatur)
-
- - Aktuelle Situation in Deutschland
-    - https://www.urheberrecht.de/software/
-    - Schöpfungshöhe
-
- - Sperrung des Gutenberg Project
-   https://de.wikipedia.org/wiki/Project_Gutenberg#Sperrung_in_Deutschland
-
- - Richard Stallman (1985): GNU Manifesto
-   https://www.gnu.de/
-
- - DMCA:
-   --> nächste Woche
-
-Diskussion, 21.03.2022, 18:39:34
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-PL: Wettbewerbsvorteile sind wichtig für die Industrie.
-    Beispiel: Microsoft Office
-    Beispiel: Automobil-Hardware und -Software wird aufwendig entwickelt.
-    Wenn die Konkurrenz das einfach kopieren kann, hat niemand mehr einen
-    Wettbewerbsvorteil. --> Investitionen lohnen sich nicht.
-
-PG: Mögliche Lösung: Copyleft.
-    Wer eine fertige Lösung nutzt und modifiziert, ist verpflichtet, die
-    Modifikationen unter die gleiche Lizenz zu stellen.
-    (Realisiert in der GNU GPL)
-    A: aufwendige Entwicklung
-    B: übernimmt die Entwicklung, spart Entwicklungskosten
-       Wenn B weiterentwickelt, hat A ein Recht auf die Weiterentwicklung
-    Anderer Aspekt: Qualitätsunterschiede beim Service
-    Zahlen für den Service, nicht für die Erlaubnis der Benutzung
diff --git a/20220321/pgslides.sty b/20220321/pgslides.sty
deleted file mode 120000
index 5be1416f4216f076aa268901f52a15d775e43f64..0000000000000000000000000000000000000000
--- a/20220321/pgslides.sty
+++ /dev/null
@@ -1 +0,0 @@
-../common/pgslides.sty
\ No newline at end of file
diff --git a/20220328/nit-20220328.txt b/20220328/nit-20220328.txt
deleted file mode 100644
index d6d5f52370b133eeb23939a45765bf526f47a48f..0000000000000000000000000000000000000000
--- a/20220328/nit-20220328.txt
+++ /dev/null
@@ -1,113 +0,0 @@
-E-Mail von einer Russin, 27.03.2022, 08:45:02
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Ich möchte Dir zeigen, was man heute in den russischen Medien lesen kann.
-Einen Teil eines medizinischen Artikel aus einer russischen online Zeitschrift
-habe ich durch Deeple übersetzt:
-
-"Korrespondentin: Victoria Valerievna, guten Tag! Lassen Sie mich mit der
-Hauptfrage beginnen: Stimmt es, dass Europa bei der Parasitenplage führend ist?
-Victoria Valerievna: Ja, Europa ist führend in der Rangliste des
-Parasitenbefalls. Der Grund dafür sind die extrem schlechten Umweltbedingungen,
-die Untätigkeit der Behörden und die Gleichgültigkeit gegenüber den Menschen.
-Millionen von Menschen sterben jedes Jahr an Krankheiten, die durch Parasiten
-verursacht werden. Wenn man die Sterbeurkunden "abholt", steht in den meisten
-Fällen alles andere als "Tod durch Parasiten" darin. Die Ausnahmen sind sehr
-selten, und in der Regel handelt es sich um Situationen, in denen ein Befall
-nicht ignoriert werden kann, z. B. wenn das ganze Herz von Würmern befallen
-ist und dies nicht ignoriert werden kann. Es ist nicht im Sinne der örtlichen
-Gesundheitsbehörden, den hohen Parasitenbefall und die Tatsache, dass etwa 89 %
-aller Todesfälle auf Parasiten zurückzuführen sind, anzuerkennen. Außerdem
-zwingen durch Parasiten verursachte Krankheiten die Menschen dazu, in Kliniken
-zu gehen, Medikamente zu kaufen und sich behandeln zu lassen. Das ist ein
-riesiger Markt, der Hunderte von Millionen Euro wert ist. Ich hoffe, Sie können
-zwischen den Zeilen lesen und verstehen, wie dies miteinander verbunden sein
-kann."
-U.s.w.
-
-[Quelle angefragt, wird nachgereicht]
-
-Diskussion, 28.03.2022, 16:21:39
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-PG: Der Inhalt des Artikels ist offenkundiger Unsinn.
-    Ist das normal, daß derartige Fake News in Online-Zeitschriften
-    verbreitet werden?
-
-TG: Höchstens auf Twitter o.ä.
-
-PL: Europäische seriöse Medien schreiben so etwas nicht.
-    Selbst die BILD-Zeitung übertreibt nicht so sehr.
-
-RL: Was ist mit Russia Today?
-
---> Nicht mehr berechtigt, in der EU zu senden, siehe z.B. Wikipedia:
-
-    Wegen einer fehlenden Sendelizenz verbot im Februar 2022 die Kommission
-    für Zulassung und Aufsicht den Sendebetrieb. RT DE ignorierte die
-    Verbotserklärung und sendete weiter.[10][9] Seit dem 2. März 2022 ist
-    jegliche Übertragung von RT-Inhalten EU-weit verboten, um die Bürger vor
-    der ?Verbreitung von Lügen? über den russischen Überfall auf die Ukraine zu
-    schützen.
-
-Reporter ohne Grenzen (2013):
-https://www.reporter-ohne-grenzen.de/fileadmin/images/Kampagnen/Sotschi/ROG-Russland-Bericht-2013_web.pdf#page=32
-
-https://en.wikipedia.org/wiki/Internet_censorship_in_Russia
---> Der Zugang zum Internet von Rußland aus wird stark kontrolliert:
-    Deep Packet Inspection, TSPU
-
-PG: Aufrechterhalten der Kommunikation:
-     - dezentraler Ansatz
-     * Steganographie
-
-BW: Transportverschlüsselung ist weiterhin möglich
-    und damit auch 1:1-Kommunikation.
-    Problem: viele Menschen erreichen
-    Steganographie könnte interessant sein für Dissidenten
-    Verteilung über möglichst große App-Stores, wo es im Rauschen untergeht
-
-PL: Problem: Google kooperiert mit Rußland
-
-PG: Kryptographie "salonfähig" machen. Es muß normal sein, verschlüsselt zu kommunizieren.
-
-BW: genanntes Programm == https://www.snsg.org/download.html 
-
-Steganographie
- - Problem: technische Hürde (vergleichbar mit technischen Hürden bei Verschlüsselung)
- - mögliche Lösung: benutzerfreundliche Steganographie-Programme schreiben
- - Problem: kurze Inhalte, große Container-Daten
- - mögliche Lösung: Austausch von harmlosen Fotos, Sprachnachrichten usw. per WhatsApp o.ä.,
-   darin eingebettet winzige Textschnipsel "wie bei Twitter"
- - Problem: Kann man den verschlüsselten Daten evtl. doch ansehen, daß sie verschlüsselt sind?
- - mögliche Lösung: One Time Pad
-
-Verschlüsselung
- - Cäsar-Chiffre: Buchstaben verdrehen: A wird F, B wird G, C wird H usw. --> leicht knackbar
- - Monoalphabetische Substituation: Buchstaben permutieren.
-   --> leicht knackbar anhand von Buchstabenhäufigkeiten
-       und weiterer Regelmäßigkeiten der Sprache
- - Jeden Buchstaben anders verdrehen, z.B. mit periodischem Schlüssel (7, 5, 10, 17):
-   1. Buchstabe um 7,
-   2. Buchstabe um 5,
-   3. Buchstabe um 10,
-   4. Buchstabe um 17,
-   5. Buchstabe wieder wie 1. Buchstabe.
-   Mit Computern leicht knackbar, da periodisch Regelmäßigkeiten auftreten.
- - Jeden Buchstaben anders verdrehen, z.B. mit Pseudozufallsgenerator (in C: rand())
-   Schlüssel = Startwert des Pseudozufallsgenerators (in C: srand())
-   --> normalerweise: sehr unsicher, da weiterhin periodisch
-       oder auf andere Weise regelmäßig
-   --> wenige, spezielle Pseudozufallsgeneratoren: ziemlich sicher
-       Beispiele: AES, Twofish, CAST5 --> symmetrische Verschlüsselungsalgorithmen
- - Jeden Buchstaben anders verdrehen, mit echtem Zufallsgenerator: "One Time Pad"
-   (z.B. Radioaktivität, thermisches Rauschen o.ä.)
-   --> mathematisch beweisbar unknackbar
-   Praktisches Problem: Der Schlüssel ist genauso lang wie die Nachricht
-   Idee: Einmal Schlüssel geheim austauschen, ab da bei jeder Nachricht direkt
-         den nächsten Schlüssel mitschicken.
-   Funktioniert nicht, weil dadurch die Länge der Nachricht steigt, der Schlüssel aber
-   immer mindestens so lang wie die Nachricht sein muß.
-
-Die GNU General Public License, 28.03.2022, 18:35:08
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Inspiration zu dem Wort "Copyleft":
-"Copyleft - all rights reversed"
diff --git a/20220404/nit-20220404.txt b/20220404/nit-20220404.txt
deleted file mode 100644
index 9c69ffdc3292b63792f30af2ed665375ae8930ca..0000000000000000000000000000000000000000
--- a/20220404/nit-20220404.txt
+++ /dev/null
@@ -1,233 +0,0 @@
-Software und Urheberrecht, 19.04.2021, 11:17:41
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- - Vorab: Sprache ist wertend!
-    - Der Begriff "Geistiges Eigentum" impliziert, daß bestimmte Einschränkungen,
-      insbesondere in der Nutzbarkeit von Software, gewünscht sind.
-      Aber: Einschränkungen mindern den Nutzen für die Menschheit.
-    - Problem: Entwicklungsarbeit muß bezahlt werden.
-      Ist GNU/Linux schlechter als MS-Windows?
-      --> Lock-In-Effekt, Interoperabilität, DRM
-          "Dasselbe machen wie alle."
-
- - Geschichte des Urheberrechts
-   https://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts
-    - Urheberrecht = Recht auf kommerzielle Verwertung
-    - Copyright != Urheberrecht
-      https://www.gnu.org/philosophy/categories.de.html: Anmerkungen
-    - Problem, das es zu lösen gilt: Person A hat die Arbeit, Person B den Gewinn
-      Das Problem bestand nicht, solange der Nachahmer von der Größenordnung her
-      genausoviel Arbeit hat wie der ursprüngliche Autor (Rechteinhaber).
-    - Deutschland: Recht greift automatisch
-       - 1837 eine zehnjährige Schutzfrist seit Erscheinen des Werkes
-       - 1845 auf 30 Jahre nach dem Tode des Urhebers verlängert
-       - 1886 auf 50 Jahre nach dem Tode des Urhebers verlängert (Berner Übereinkunft)
-       - 1965 auf 70 Jahre nach dem Tode des Urhebers verlängert, Recht auf Privatkopie
-    - GB bis 1956: Registrierung erforderlich
-    - USA
-       - bis 1978: Registrierung erforderlich
-       - 1886: 50 Jahre nach dem Tode des Urhebers (Berner Übereinkunft)
-       - 1976: 50 Jahre nach dem Tode des Urhebers, 75 Jahre nach Erscheinen bei Firmen
-       - 1998: 70 Jahre nach dem Tode des Urhebers, 120 Jahre nach Erscheinen bei Firmen
-      --> immer so, daß Micky Maus gerade noch unter das Urheberrecht fällt
-    - Mickey Mouse Protection Act
-      https://en.wikipedia.org/wiki/Copyright_Term_Extension_Act
-    - Bill Gates (1976): Open Letter to Hobbyists
-      https://en.wikipedia.org/wiki/Open_Letter_to_Hobbyists
-    - 1994: TRIPS-Abkommen
-       - Urheberrecht: mindestens 50 Jahre nach dem Tode des Urhebers
-       - Artikel 10: Software unterliegt der Berner Übereinkunft
-         https://en.wikipedia.org/wiki/TRIPS_Agreement
-         (Software = Literatur)
-
- - Aktuelle Situation in Deutschland
-    - https://www.urheberrecht.de/software/
-    - Schöpfungshöhe
-
- - Sperrung des Gutenberg Project
-   https://de.wikipedia.org/wiki/Project_Gutenberg#Sperrung_in_Deutschland
-
- - Richard Stallman (1985): GNU Manifesto
-   https://www.gnu.de/
-
- - DMCA:
-   --> nächste Woche
-
-Diskussion, 21.03.2022, 18:39:34
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-PL: Wettbewerbsvorteile sind wichtig für die Industrie.
-    Beispiel: Microsoft Office
-    Beispiel: Automobil-Hardware und -Software wird aufwendig entwickelt.
-    Wenn die Konkurrenz das einfach kopieren kann, hat niemand mehr einen
-    Wettbewerbsvorteil. --> Investitionen lohnen sich nicht.
-
-PG: Mögliche Lösung: Copyleft.
-    Wer eine fertige Lösung nutzt und modifiziert, ist verpflichtet, die
-    Modifikationen unter die gleiche Lizenz zu stellen.
-    (Realisiert in der GNU GPL)
-    A: aufwendige Entwicklung
-    B: übernimmt die Entwicklung, spart Entwicklungskosten
-       Wenn B weiterentwickelt, hat A ein Recht auf die Weiterentwicklung
-    Anderer Aspekt: Qualitätsunterschiede beim Service
-    Zahlen für den Service, nicht für die Erlaubnis der Benutzung
-
-Die GNU General Public License, 28.03.2022, 18:35:08
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Inspiration zu dem Wort "Copyleft":
-"Copyleft - all rights reversed"
-
-Copyleft, 04.04.2022, 15:15:34
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Anreiz zur Offenlegung der eigenen Quelltexte:
-Wer offenlegt, darf den allgemeinen Pool existierender Softwware mitnutzen.
-
-DMCA und vergleichbare Umgehungsverbote, 04.04.2022, 15:21:16
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Umsetzung des WIPO-Urheberrechtsvertrags von 1996
-USA: DMCA (1998)
-EU: Richtlinie 2001/29/EG
-
-DRM-System: "Kopierschutz"
- - DRM = Digital Rights Management (Richard Stallman: "Digital Restriction Management")
- - technische Maßnahmen zur Regelung des Verhaltens der Nutzer digitaler Werke
- - insbesondere: Verhindern des Kopierens ("Kopierschutz")
-
-Gesetze (USA 1998, Deutschland 2002):
-Das Umgehen derartiger technischer Maßnahmen ist illegal.
-Ziel: illegales Kopieren verhindern, legale Nutzung ermöglichen
-Praxis: legale Nutzung wird behindert; illegales Kopiren ist weiterhin möglich
-
-Beispiel: DVD
-"Kopierschutz": Content Scramble System (CSS), 1996 entwickelt
- - Inhalt der DVD verschlüsseln
- - Der Schlüssel befindet sich mit auf der DVD.
- - Der Algorithmus wird geheimgehalten.
- - Wer Software oder Hardware zur Nutzung von DVDs anbieten möchte,
-   bekommt den Algorithmus nur dann, wenn er vertraglich zusichert,
-   diesen nicht weiterzugeben und kein Kopieren zu ermöglichen.
- - Normale DVD-Rohlinge werden so hergestellt, daß es nicht möglich ist,
-   dort den Schlüssel zu speichern. --> Zusatzaufwand, wird nicht immer gemacht
- - DMCA und vergleichbare Gesetze verbieten es, derartige Maßnahmen
-   zu umgehen.
---> Illegales Kopieren wird illegal
-    (Das war es vorher auch schon.),
-    aber nicht erschwert.
-    Für ein industrielles illegales Kopieren wird die DVD nicht ausgelesen,
-    sondern 1-zu-1 kopiert - inklusive "Kopierschutz".
---> Legales Abspielen der DVD mit freier und/oder selbstgeschriebener Software
-    wird illegal und technisch erschwert.
-
- - 1999 wurde der "Kopierschutz" von einem 16jährigen Schüler geknackt.
---> dadurch möglich, (legal erworbene) DVDs mit beliebiger Software abzuspielen,
-    aber gesetzlich verboten
-
- - 2003: Urheberrechtsreform in Deutschland
-   PG: Brief an die Justizministerin: Abspielen wird illegal; illegales Kopieren
-       bleibt möglich. Was soll das?
-   Antwort: Kaufen Sie sich ein DVD-Abspielgerät!
-
- - politische Reaktionen: Demonstrationen, z.B.:
-    - Quelltext der Umgehungs-Software ("DeCSS") als Lied veröffentlicht,
-      auf T-Shirts, als dramatische Lesung
-    - illegale Primzahl:
-      https://de.wikipedia.org/wiki/Illegale_Primzahl
-
- - Reaktion der Autoren freier Software zum Abspielen von DVDs:
-    - Software entsteht erst beim Endverbraucher
-      --> eventuelle Klagen nicht gegen 1 Autor, sondern gegen sämtliche Benutzer
-    - Gesetzeslücke: Verbot, einen "wirksamen Mechanismus" zu umgehen
-      --> Den Schlüssel raten. Wenn das gelingt, ist der Algorithmus unwirksam.
-      --> Der Schlüssel hat nur 40 Bit --> leicht zu raten
-    - §3 GNU GPL
-      Kein betroffenes Werk darf als Teil eines wirksamen technischen
-      ["Kopierschutz"-]Mechanismus' [...] betrachtet werden [...].
-      --> Verbot, GPL-Software als "Kopierschutz" zu verwenden.
-
-Weitere Auswirkungen:
- - Druckerpatronen mit "Intelligenz" ausstatten, um ein Nachfüllen
-   sowie Konkurrenz durch Fremdhersteller zu verhindern
-   --> Aufwendige Technik und Gesetze verhindern Nachhaltige Nutzung
-   --> Kreislaufwirtschaftsgesetz (2008), §23 (2) 1:
-       Das Verhindern des Nachfüllens widerspricht der Produktverantwortung.
-       https://de.wikipedia.org/wiki/Kreislaufwirtschaftsgesetz
-       https://www.gesetze-im-internet.de/krwg/__23.html
-       https://de.wikipedia.org/wiki/Geplante_Obsoleszenz
- - Vergleichbares in anderen Verschleiß- und Wegwerfartikeln (z.B. Autoreifen)
- - Streaming: jedesmal neu streamen (mit Ressourcenverbrauch), anstatt privater Kopie
-   --> Macht des Anbieters über die Endverbraucher
-
-Tivoisierung, 04.04.2022, 16:44:01
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Auslieferung von Software als Bestandteil ("Firmware") eines
-Gebrauchsgegenstands (z.B. Waschmaschine)
-
-Die GNU GPL, Version 3, erfordert in §6, 2. Hälfte, daß der Benutzer diese
-Software modifizieren darf.
-
-Die GNU GPL, Version 2, enthält keine derartigen Erfordernisse.
-Der Linux-Kernel steht unter Version 2 der GNU GPL.
---> Umgehung der GNU GPL wird möglich.
-    Tivoisierung (von TiVo, Festplatten-Set-Top-Box)
-
-Kontroverse:
- - Linus Torvalds u.a. finden das in Ordnung.
- - Richard Stallman u.a. finden das nicht in Ordnung.
-
-PL: Unveränderliche Firmware im Sinne von Endbenutzern:
-    Veränderliche Firmware bedeutet, man muß dem Anbieter vertrauen,
-    daß er die Firmware nicht manipuliert hat (z.B. Hintertür in Router).
-    --> Endbenutzer muß selbst flashen, um sicher zu sein,
-        was nicht immer zumutbar ist
-
-PG: Wenn eine unveränderliche Firmware bereits eine Hintertür hat
-    (z.B. durch Programmierfehler), möchte ich als Endbenutzer die
-    Möglichkeit eines Upgrade haben.
-
---> Das ist Aufgabe des Herstellers.
-
---> Was, wenn der Hersteller das nicht macht?
-    Was, wenn der Hersteller nicht mehr existiert?
-
---> Möglicher Kompromiß:
-    Es muß leicht feststellbar sein, ob die Firmware vom Hersteller stammt
-    oder modifiziert wurde.
-
---> Problem: Eine kryptographische Software, die dies prüft und ebenfalls
-    unter GNU GPL steht, wäre ebenfalls austauschbar.
-
---> Lösung: Dieser Teil der Software steht in einem nicht überschreibbarem
-    Bereich (ROM, z.B. mit Fuses).
-    Insbesondere: Dieser Teil der Software enthält den öffentlichen Schlüssel
-    des Herstellers.
-
-GNU Affero General Public Licence (AGPL), 04.04.2022, 17:32:15
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-GNU Affero GPL = GNU GPL + zusätzliche Anforderung:
-
-  Wenn die Benutzung der Software über ein Netzwerk erfolgt,
-  haben die Benutzer ein Recht auf den Quelltext.
-
-Wichtig insbesondere für Nutzung über Web-Interface
-
-Beispiel: dudle
-https://www.cvh-server.de/umfragen
-Quelltext herunterladbar
-
-Warum?
- - Ohne diese zusätzliche Anforderung: Umgehung der GNU GPL
-   Software läuft auf fremden Server,
-   Endbenutzer sind auf Betreiber des Servers angewiesen
- - Es wird möglich, die Software auf eigenen Servern zu betreiben.
-
-Problem: Mitbenutzung von GPL-Quelltext in AGPL-Software ist nicht erlaubt.
-Lösung: Explizite Erlaubnis (§13)
-
-GNU Lesser General Public Licence (LGPL), 04.04.2022, 17:56:21
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-GNU LGPL = GNU GPL + Erlaubnis zum Linken mit nicht-freier (proprietärer) Software
-
-Strategische Entscheidung, z.B. in Konkurrenzsituation zu nicht-freier Bibliothek
-(Beispiel: GTK in Konkurrenz zu z.B. MSFC)
-
-Früher: "Library GPL"
-Achtung: Das bedeutet nicht, daß die LGPL für Bibliotheken automatisch
-"die richtige Lizenz" ist, siehe: https://www.gnu.org/licenses/why-not-lgpl.html
diff --git a/20220425/lic-20190429.pdf b/20220425/lic-20190429.pdf
deleted file mode 100644
index bfa22487d6faff3c97254bc03c031c693e1c6013..0000000000000000000000000000000000000000
Binary files a/20220425/lic-20190429.pdf and /dev/null differ
diff --git a/20220425/lic-20190429.tex b/20220425/lic-20190429.tex
deleted file mode 100644
index 87a9577fd283cacbfde11d4726456e278b21e97e..0000000000000000000000000000000000000000
--- a/20220425/lic-20190429.tex
+++ /dev/null
@@ -1,634 +0,0 @@
-% lic-20190429.pdf - Lecture Slides on Applied Computer Sciences
-% Copyright (C) 2012, 2015, 2016  Peter Gerwinski
-%
-% This document is free software: you can redistribute it and/or
-% modify it either under the terms of the Creative Commons
-% Attribution-ShareAlike 3.0 License, or under the terms of the
-% GNU General Public License as published by the Free Software
-% Foundation, either version 3 of the License, or (at your option)
-% any later version.
-%
-% This document is distributed in the hope that it will be useful,
-% but WITHOUT ANY WARRANTY; without even the implied warranty of
-% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-% GNU General Public License for more details.
-%
-% You should have received a copy of the GNU General Public License
-% along with this document.  If not, see <http://www.gnu.org/licenses/>.
-%
-% You should have received a copy of the Creative Commons
-% Attribution-ShareAlike 3.0 Unported License along with this
-% document.  If not, see <http://creativecommons.org/licenses/>.
-
-\documentclass[10pt]{beamer}
-
-\usepackage[utf8]{luainputenc}
-\usepackage[german]{babel}
-\usepackage[T1]{fontenc}
-\usepackage{helvet}
-\renewcommand*\familydefault{\sfdefault}
-
-\usetheme{default}
-\usefonttheme{structurebold}
-\setbeamertemplate{navigation symbols}{}
-\setbeamersize{text margin left = 0.3cm, text margin right = 0.2cm}
-\setbeamertemplate{itemize item}{$\bullet$}
-\setbeamertemplate{itemize subitem}{--}
-\setbeamerfont{itemize/enumerate subbody}{size=\normalsize}
-\setbeamerfont{itemize/enumerate subsubbody}{size=\normalsize}
-\addtolength{\topmargin}{0.15cm}
-
-\usepackage{pstricks}
-\newrgbcolor{darkgreen}{0.0 0.3 0.0}
-\newrgbcolor{lightred}{1.0 0.7 0.7}
-\newrgbcolor{lightgray}{0.85 0.85 0.85}
-\newrgbcolor{medgray}{0.4 0.4 0.4}
-
-\usepackage{listings}
-\lstset{basicstyle=\color{structure},
-        language=C,
-        captionpos=b,
-        gobble=4,
-        columns=fullflexible,
-        aboveskip=0pt,
-        belowskip=0pt,
-        moredelim=**[is][\color{red}]{¡}{¿},
-        moredelim=**[is][\only<2->{\color{structure}}]{²}{¿},
-        moredelim=**[is][\only<3->{\color{structure}}]{³}{¿},
-        moredelim=**[is][\only<4->{\color{structure}}]{°}{¿},
-        moredelim=**[is][\only<5->{\color{structure}}]{¤}{¿},
-        moredelim=**[is][\only<6->{\color{structure}}]{¢}{¿},
-        moredelim=**[is][\only<7->{\color{structure}}]{æ}{¿},
-        moredelim=**[is][\only<8->{\color{structure}}]{ø}{¿}}
-\lstdefinestyle{terminal}{basicstyle=\ttfamily\color{darkgreen},
-                          columns=fixed,
-                          moredelim=**[is][\color{red}]{¡}{¿},
-                          moredelim=**[is][\color{structure}]{°}{¿}}
-\lstdefinestyle{shy}{basicstyle=\color{lightgray},
-                     moredelim=**[is][\color{structure}]{¡}{¿}}
-\lstdefinestyle{semishy}{basicstyle=\color{medgray},
-                         moredelim=**[is][\color{structure}]{¡}{¿}}
-
-\usepackage{multirow}
-
-\setcounter{topnumber}{3}
-\renewcommand\topfraction{0.7}
-\setcounter{bottomnumber}{3}
-\renewcommand\bottomfraction{0.7}
-\setcounter{totalnumber}{5}
-\renewcommand\textfraction{0.1}
-\renewcommand\floatpagefraction{0.9}
-
-\setlength{\unitlength}{1cm}
-
-\newcommand{\protectfile}[1]{#1}
-\newcommand{\file}[1]{{\color{structure}\protectfile{#1}}}
-\newcommand{\textarrow}{{\boldmath $\longrightarrow$}}
-\newcommand{\arrowitem}{\item[\textarrow]}
-\newcommand{\BIGskip}{\vspace{1cm}}
-\newcommand{\shy}{\color{lightgray}}
-\newcommand{\hot}{\color{red}}
-\newcommand{\shyhot}{\color{lightred}}
-
-\newcommand{\sectionnonumber}[1]{\section{#1}\addtocounter{section}{-1}}
-
-\def\showsectionnonumber{{\Large\color{structure}\bf\secname\par}\bigskip}
-
-\def\showsection{\hbox{\Large\color{structure}\bf
-                       \vtop{\hbox{\arabic{section}}}\kern1em%
-                       \vtop{\secname}\par}\bigskip}
-
-\newcommand{\subsectionnonumber}[1]{\subsection{#1}\addtocounter{subsection}{-1}}
-
-\def\showsubsectionnonumber{{\large\color{structure}\bf\subsecname\par}\bigskip}
-
-\def\showsubsection{\hbox{\large\color{structure}\bf
-                          \vtop{\hbox{\arabic{section}.\arabic{subsection}}}\kern1em%
-                          \vtop{\subsecname}\par}\bigskip}
-
-\begin{document}
-
-\sectionnonumber{Software-Lizenzen}
-\subsectionnonumber{Vorab: Dies ist keine Rechtsdienstleistung!}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \pause
-  \showsubsectionnonumber
-
-  \textbf{\S\,2 RDG: Begriff der Rechtsdienstleistung}
-
-  \smallskip
-
-  (1) Rechtsdienstleistung ist jede Tätigkeit in
-  {\only<3->{\color{red}}konkreten} fremden Angelegenheiten,
-  sobald sie eine rechtliche Prüfung des
-  {\only<3->{\color{red}}Einzelfalls} erfordert.
-
-  \medskip
-
-  \strut\hfill Quelle: \url{http://www.gesetze-im-internet.de/rdg/}
-
-  \pause
-  \pause
-
-  \bigskip
-
-  Konkreter Fall:
-  \begin{itemize}
-    \item
-      Konkretes Programm unter Lizenz A
-    \item
-      Konkrete Bibliothek unter Lizenz B
-    \item
-      Beratung: Paßt das zusammen?
-    \arrowitem
-      Rechtsdienstleistung
-  \end{itemize}
-\end{frame}
-
-  \subsectionnonumber{Lizenz-Beratung unter Kollegen?}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \textbf{\S\,6 RDG: Unentgeltliche Rechtsdienstleistungen}
-
-  \smallskip
-
-  (1) Erlaubt sind Rechtsdienstleistungen, die nicht im Zusammenhang mit einer entgeltlichen
-  Tätigkeit stehen (unentgeltliche Rechtsdienstleistungen).
-
-  \smallskip
-
-  (2) Wer unentgeltliche Rechtsdienstleistungen außerhalb familiärer, nachbarschaftlicher oder
-  ähnlich enger persönlicher Beziehungen erbringt, muss sicherstellen, dass die Rechtsdienstleistung
-  durch eine Person, der die entgeltliche Erbringung dieser Rechtsdienstleistung erlaubt ist, durch
-  eine Person mit Befähigung zum Richteramt oder unter Anleitung einer solchen Person erfolgt.
-  [\,\dots]
-
-  \medskip
-
-  \strut\hfill Quelle: \url{http://www.gesetze-im-internet.de/rdg/}
-
-  \pause
-
-  \bigskip
-
-  \begin{itemize}
-    \arrowitem
-      Nur allgemein beraten!\\
-      Konkrete Fälle an Anwalt verweisen!
-  \end{itemize}
-
-\end{frame}
-
-  \subsectionnonumber{Überblick}
-  \newcommand{\lcr}{\includegraphics[width=0.5cm]{Copyright.pdf}}
-  \newcommand{\lcl}{\includegraphics[width=0.5cm]{Copyleft.pdf}}
-  \newcommand{\lcc}{\includegraphics[width=0.5cm]{creative-commons.png}}
-  \newcommand{\lpd}{\includegraphics[width=0.5cm]{PD-icon.pdf}}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \begin{itemize}
-    \item
-      Grundlage: Urheberrecht ($\approx$ Copyright) \hfill \lcr\\
-      "`Wer Software schreibt, entscheidet, was damit geschehen darf."'
-    \pause
-    \medskip
-    \item
-      anderen etwas erlauben: Lizenz
-    \pause
-    \medskip
-    \item
-      "`gar keine Lizenz"' = alles verboten
-  \end{itemize}
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \begin{center}
-    \begin{picture}(12,5)
-      \put(5,5){\makebox(0,0){Software-Lizenz}}
-      \put(4.5,4.7){\vector(-1,-1){1}}
-      \put(5.5,4.7){\vector(1,-1){1}}
-      \put(3,3.4){\makebox(0,0){proprietär}}
-      \put(7,3.4){\makebox(0,0){frei / Open Source}}
-      \put(6.5,3.1){\vector(-1,-1){1.5}}
-      \put(7.5,3.1){\vector(1,-1){1}}
-      \put(4.5,1.3){\makebox(0,0){freizügig}}
-      \put(9,1.8){\makebox(0,0){Copyleft}}
-    \end{picture}%
-    \begin{onlyenv}<2->%
-      \begin{picture}(0,0)(12,0)
-        \color{darkgreen}
-        \put(2.5,3.1){\vector(-1,-1){0.5}}
-        \put(3.5,3.1){\vector(1,-1){0.5}}
-        \put(2.0,2.3){\makebox(0,0){kommerziell}}
-        \put(4.0,2.3){\makebox(0,0){gratis}}
-        \put(4.0,1.0){\vector(-1,-1){0.5}}
-        \put(5.0,1.0){\vector(1,-1){0.5}}
-        \put(3.5,0.2){\makebox(0,0){kommerziell}}
-        \put(5.5,0.2){\makebox(0,0){gratis}}
-        \put(8.5,1.5){\vector(-1,-1){0.5}}
-        \put(9.5,1.5){\vector(1,-1){0.5}}
-        \put(8.0,0.7){\makebox(0,0){kommerziell}}
-        \put(10.0,0.7){\makebox(0,0){gratis}}
-      \end{picture}%
-    \end{onlyenv}%
-  \end{center}
-
-\end{frame}
-
-  \subsectionnonumber{Lizenzmodelle}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \begin{itemize}
-    \item
-      Freie Software darf man
-      \hfill\begin{picture}(0,0)
-        \put(-1.8,-0.8){\includegraphics[width=2cm]{a-gnu-head.pdf}}
-      \end{picture}
-      \begin{itemize}
-        \item[0.]
-          benutzen,
-        \item[1.]
-          studieren und anpassen,
-        \item[2.]
-          weitergeben,
-        \item[3.]
-          weiterentwickeln und veröffentlichen.
-      \end{itemize}
-      \strut\hfill
-      4 Grundfreiheiten --
-      \url{http://www.gnu.org/philosophy/free-sw}\\
-      \pause
-      \begin{picture}(0,0)
-        \color{red}
-        \put(6.95,1.85){\vector(-1,0){1.5}}
-        \put(7.00,1.75){\vector(-1,-1){0.5}}
-        \put(7.05,1.85){\makebox(0,0)[l]{Quelltext erforderlich!}}
-      \end{picture}%
-    \pause
-    \medskip
-    \item
-      Open Source: i.\,w.\ dasselbe in 10 Kriterien
-      \hfill\begin{picture}(0,0)
-        \put(-1.2,-0.5){\includegraphics[width=1.1cm]{osi-logo.jpg}}
-      \end{picture}\\
-      Begründung: technisch statt philosophisch\\[\smallskipamount]
-      \strut\hfill
-      Definition:
-      \url{http://www.opensource.org/docs/osd}
-  \end{itemize}
-
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \begin{itemize}
-    \item
-      Proprietäre Software / Closed Source\\
-      Gegenteil von freier Software / Open Source
-      \medskip
-      \begin{itemize}
-        \item
-          Benutzen, Weitergeben und/oder Veröffentlichen\\
-          erfordert individuelle Erlaubnis des Rechteinhabers
-          \medskip
-        \item
-          Studieren, Anpassen und/oder Weiterentwickeln\\
-          nur dem Rechteinhaber erlaubt
-          \pause
-          {\color{red}und/oder möglich\\
-          (Quelltext erforderlich!)}
-      \end{itemize}
-  \end{itemize}
-
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \begin{itemize}
-    \item
-      Freie Software
-      \smallskip
-      \begin{itemize}
-        \item
-          Copyleft\only<2->{:}\\[\smallskipamount]
-          \begin{visibleenv}<2->
-            Weitergabe nur unter gleichen Bedingungen erlaubt\\
-            \textarrow\ Umwandlung in proprietäre Software nicht erlaubt
-          \end{visibleenv}
-        \medskip
-        \item
-          freizügig\only<3->{:}\\[\smallskipamount]
-          \begin{visibleenv}<3->
-            Weitergabe auch unter anderen Bedingungen erlaubt\\
-            \textarrow\ Umwandlung in \only<4->{Copyleft- oder }proprietäre Software erlaubt
-          \end{visibleenv}
-        \begin{onlyenv}<5->
-          \medskip
-          \item
-            Teil-Copyleft:\\[\smallskipamount]
-            Linken mit proprietärer Software erlaubt
-        \end{onlyenv}
-      \end{itemize}
-  \end{itemize}
-
-
-\end{frame}
-
-  \subsectionnonumber{Beispiel-Programme}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  \begin{center}
-    \renewcommand{\arraystretch}{2.5}
-    \begin{tabular}{|c||c|c|c|}\hline
-      & \multirow{2}{*}{proprietär} & \multicolumn{2}{c|}{frei}\\\cline{3-4}
-      & & freizügig & Copyleft \\\hline\hline
-      \color{darkgreen}kommerziell
-        & \color{structure}\visible<2->{\shortstack{\\\includegraphics[width=0.5cm]{Microsoft_Power_Point_2010.png}\\\small Microsoft PowerPoint}}
-        & \color{structure}\visible<6->{\shortstack{\\\includegraphics[width=1.0cm]{721px-Pfs-logo.png}\\\small pfSense}}
-        & \color{structure}\visible<5->{\shortstack{\\\includegraphics[width=0.8cm]{open-xchange.jpg}\\\small Open-Xchange}} \\\hline
-      \color{darkgreen}gratis
-        & \color{structure}\visible<4->{\shortstack{\\\includegraphics[width=0.8cm]{Adobe-Reader.png}\\\small Adobe Reader}}
-        & \color{structure}\visible<6->{\shortstack{\\\includegraphics[width=0.5cm]{putty.png}\\\small PuTTY}}
-        & \color{structure}\visible<3->{\shortstack{\\\includegraphics[width=0.5cm]{libreoffice-impress.pdf}\\\small LibreOffice Impress}} \\\hline
-    \end{tabular}
-  \end{center}
-  \begin{onlyenv}<7->%
-    \begin{picture}(0,0)(0,-0.5)
-      \color{red}
-      \put(7.38,1.38){$\updownarrow$}
-      \put(9.8,1.38){$\updownarrow$}
-    \end{picture}%
-  \end{onlyenv}%
-  \begin{onlyenv}<8->%
-    \begin{picture}(0,0)(0,-0.7)
-      \color{red}
-      \put(6.3,2.7){$\longleftarrow$}
-      \put(8.05,2.7){$\longrightarrow$}
-    \end{picture}%
-  \end{onlyenv}%
-
-\end{frame}
-
-  \subsectionnonumber{Beispiel-Lizenzen}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  Generell: Gewährleistungsausschluß
-
-  \bigskip
-
-  \pause
-  Freie Software / Open Source
-  \begin{itemize}
-    \item
-      strenges Copyleft:
-      GNU GPL, GNU FDL, CC BY-SA
-    \pause
-    \item
-      Teil-Copyleft:
-      GNU LGPL, Mozilla-Lizenz, Microsoft Public License
-    \pause
-    \item
-      freizügig:
-      Modifizierte BSD-Lizenz, Apache-Lizenz, CC BY,\\
-      CC0, Public Domain
-  \end{itemize}
-  \pause
-  \strut\hfill\url{http://www.gnu.org/licenses/license-list}
-
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  Generell: Gewährleistungsausschluß
-
-  \bigskip
-
-  Proprietäre Software
-
-  \begin{itemize}
-    \item
-      Lizenz i.\,d.\,R.\ für jedes Programm anders
-    \pause
-    \medskip
-    \item
-      "`Normales"' Beispiel (Januar 2012):\\
-      Adobe Reader EULA\\[\smallskipamount]
-      Verwenden \only<3->{nur auf PCs }erlaubt\pause\pause,\\
-      Studieren und Weitergeben nicht erlaubt\pause,\\
-      Screenshots nicht erlaubt\\[\smallskipamount]
-      \pause
-      Der Software ist die Kommunikation mit Adobe\\
-      und mit Werbeanbietern erlaubt.\\[\medskipamount]
-      \pause
-      \strut\hfill\url{http://www.adobe.com/products/eulas/reader/x/eula_de_de.html}
-    \medskip
-  \end{itemize}
-                                                                
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  Generell: Gewährleistungsausschluß
-
-  \bigskip
-
-  Proprietäre Software
-
-  \begin{itemize}
-    \item
-      Kontroverses Beispiel (Januar 2012):\\
-      iBooks Author EULA\\[\smallskipamount]
-      Layout für elektronische Bücher erstellen\\
-      \pause
-      \textarrow\ Buch darf nur über den iBooks Store verkauft werden\\[\medskipamount]
-      \strut\hfill\url{http://venomousporridge.com/post/16126436616/}\\
-      \strut\hfill\url{ibooks-author-eula-audacity}
-  \end{itemize}
-                                                                
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  Generell: Gewährleistungsausschluß
-
-  \bigskip
-
-  Proprietäre Software
-
-  \begin{itemize}
-    \item
-      Kontroverses Beispiel (September 2001):\\
-      Microsoft FrontPage 2002 EULA\\[\smallskipamount]
-      Webseiten erstellen\\
-      \pause
-      \textarrow\ Webseiten dürfen Microsoft nicht "`herabsetzen"'\\[\medskipamount]
-      \strut\hfill\url{http://www.heise.de/newsticker/data/jes-21.09.01-001/}
-  \end{itemize}
-                                                                
-\end{frame}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  Generell: Gewährleistungsausschluß
-
-  \bigskip
-
-  Proprietäre Software
-
-  \begin{itemize}
-    \item
-      Kontroverses Beispiel (Juli 2001):\\
-      Microsoft Mobile Internet Toolkit EULA\\[\smallskipamount]
-      Software erstellen\\
-      \pause
-      \textarrow\ Verbot, {\color{darkgreen}"`virale"'} Software
-                  \only<3->{(= Copyleft-Software) }zu erstellen \\
-      \pause
-      \pause
-      \textarrow\ Verbot, Copyleft-Werkzeuge mit einzusetzen \\
-      \textarrow\ Verbot, entwickelte Software gemeinsam mit Copyleft-Software\\
-      \strut\phantom{\textarrow} einzusetzen oder zu vertreiben\\[\medskipamount]
-      \strut\hfill\url{http://web.archive.org/web/20010626201507/}\\
-      \strut\hfill\url{http://msdn.microsoft.com/downloads/eula_mit.htm}
-  \end{itemize}
-
-  % Nicht auf derselben CD: http://msdn.microsoft.com/downloads/eula_mit.htm, 22.7.2001
-                                                                
-\end{frame}
-
-  \subsectionnonumber{Copyleft}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-  \showsubsectionnonumber
-
-  Microsoft: Copyleft-Software ist {\color{darkgreen}"`viral"'}\\[\smallskipamount]
-  \strut\hfill\url{http://web.archive.org/web/20010626201507/}\\
-  \strut\hfill\url{http://msdn.microsoft.com/downloads/eula_mit.htm}
-
-  \bigskip
-
-  \begin{center}
-    \color{structure}%
-    \begin{onlyenv}<2->%
-      \begin{picture}(10,5)
-        \put(5,5){\makebox(0,0){Code aus fremder Software benutzen}}
-      \end{picture}%
-    \end{onlyenv}%
-    \begin{onlyenv}<3->%
-      \begin{picture}(0,0)(10,0)
-        \put(4.5,4.7){\vector(-1,-1){1}}
-        \put(3.5,3.4){\makebox(0,0){\strut GPL-Software:}}
-        \put(3.5,2.95){\makebox(0,0){\strut{\color{darkgreen}bedingt} erlaubt}}
-      \end{picture}%
-    \end{onlyenv}%
-    \begin{onlyenv}<4->%
-      \begin{picture}(0,0)(10,0)
-        \color{darkgreen}
-        \put(3.0,2.7){\vector(0,-1){0.7}}
-        \put(3.0,1.8){\makebox(0,0){\strut Gesamtwerk muß}}
-        \put(3.0,1.35){\makebox(0,0){\strut unter GPL stehen}}
-      \end{picture}%
-    \end{onlyenv}%
-    \begin{onlyenv}<5->%
-      \begin{picture}(0,0)(10,0)
-        \put(5.5,4.7){\vector(1,-1){1}}
-        \put(6.5,3.4){\makebox(0,0){\strut MS-Software:}}
-        \put(6.5,2.95){\makebox(0,0){\strut{\color{red}nicht} erlaubt}}
-      \end{picture}%
-    \end{onlyenv}%
-    \begin{onlyenv}<6->%
-      \begin{picture}(0,0)(10,0)
-        \color{black}
-        \put(5.5,1.2){\makebox(0,0)[l]{\textarrow\ 
-                                     \begin{minipage}[t]{5cm}
-                                       Lizenzen lesen,\\
-                                       sorgfältig auswählen
-                                     \end{minipage}}}
-      \end{picture}%
-    \end{onlyenv}%
-  \end{center}
-
-\end{frame}
-
-  \subsectionnonumber{Fazit}
-
-\begin{frame}[t,plain]
-  \showsectionnonumber
-
-  {\large\color{structure}\bf Fazit\par}
-  \begin{itemize}
-    \item
-      Generell: Vor Benutzung Lizenz lesen, durch Anwalt prüfen lassen
-    \pause
-    \item
-      "`gar keine Lizenz"' = alles verboten
-  \end{itemize}
-
-  \pause
-  Bearbeitung, Weitergabe und Mitverwendung
-  \begin{itemize}
-    \pause
-    \item
-      nicht erlaubt oder nicht möglich
-      \textarrow\ proprietäre Software / Closed Source
-    \pause
-    \item
-      erlaubt \textarrow\ freie Software / Open Source
-      \begin{itemize}
-        \pause
-        \item
-          bei Mitverwendung Lizenz übernehmen \textarrow\ Copyleft
-        \pause
-        \item
-          Lizenz umwandelbar \textarrow\ freizügig
-      \end{itemize}
-  \end{itemize}
-
-  \pause
-
-  \bigskip
-
-  {\large\color{structure}\bf Lizenz für diese Lehrmaterialien\par}
-  \begin{itemize}
-    \item
-      Vortragsfolien und Skripte: Copyleft
-    \item
-      Beispiel-Programme: freizügig
-  \end{itemize}
-
-\end{frame}
-
-\end{document}
diff --git a/20220425/nit-20220425.txt b/20220425/nit-20220425.txt
deleted file mode 100644
index f4ca8078ce92c5e411ab348d791a99edf1adff71..0000000000000000000000000000000000000000
--- a/20220425/nit-20220425.txt
+++ /dev/null
@@ -1,2 +0,0 @@
-Achtung: "Tracking" ist unabhängig von der Software-Lizenz!
-Auch freie Software kann unerwünschte Tracking-Funktionen enthalten.
diff --git a/20220502/nit-20220502.txt b/20220502/nit-20220502.txt
deleted file mode 100644
index 2ae714789de9e9c14dc1562240b0c5551af58a15..0000000000000000000000000000000000000000
--- a/20220502/nit-20220502.txt
+++ /dev/null
@@ -1,111 +0,0 @@
-Software-Patente, 02.05.2022, 16:19:01
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-GNU GPL, Version 3:
-Wer zu der Software beiträgt, gewährt allen, die die Software nutzen,
-Rechte an eventuellen eigenen Patenten.
-
-Apache-Lizenz, Version 2
-Dasselbe. Zusätzlich: Wer eigene Patente nutzt, um die Nutzung der
-Software einzuschränken, verliert direkt alle Patentlizenzen bzgl.
-dieser Software, die er von Dritten erhalten hat.
-Konkret: Google besitzt viele Software-Patente. Wer mit Hilfe von
-Patenten gegen eine Software von Google unter Apache-2-Lizenz vorgeht,
-riskiert, seinerseits von Google wegen Patentverletzung verklagt zu
-werden.
-
-Vorratsdatenspeicherung, 02.05.2022, 16:18:54
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Privatsphäre: Portugiesisches Verfassungsgericht kippt Vorratsdatenspeicherung
-https://www.heise.de/-7070624
-
-Vorratsdatenspeicherung: 
-Verkehrsdaten für 4-6 Wochen speichern
- - Wer hat wann mit wem kommuniziert?
-   (IP-Adressen, Portnummern, Standortdaten, ...)
- - Inhalte werden _nicht_ gespeichert.
- - Die Speicherung erfolgt _immer_ ("anlaßlos") und insbesondere
-   nicht erst bei Vorliegen eines Verdachtes.
-Begründung: Verfolgung und Vorbeugung von Straftaten
- - Wird das Ziel erreicht?
- - Gibt es eventuelle Kollateralschäden?
- 
-Beispiel: Charlie Hebdo
-islamistisch motivierter Terroranschlag, 7. Januar 2015
-https://de.wikipedia.org/wiki/Anschlag_auf_Charlie_Hebdo
- - Vor dem Anschlag: Frankreich betrieb Vorratsdatenspeicherung,
-   konnte den Anschlag aber trotzdem nicht verhindern.
- - Die Täter waren vorher bekannt. Anlaßlose Vorratsdatenspeicherung
-   wäre ohnehin nicht nötig gewesen.
- - Nach dem Anschlag: Deutsche Politiker*innen drängen auf
-   Vorratsdatenspeicherung, um vergleichbare Anschläge in
-   Deutschland verhindern zu können;
-   vergleichbare Anschläge fanden trotzdem bisher nicht statt.
---> Das Ziel wird nicht erreicht.
-
-Gefahr von Kollateralschäden?
- - https://de.wikipedia.org/wiki/Vorratsdatenspeicherung#Kritik
- - Missbrauchs- und Irrtumsrisiko durch jemanden, der Zugriff auf
-   die gespeicherten Daten hat: Provider, Angreifer, Staat
- - evtl. zusätzlich: Möglichkeit des Mißbrauchs der aufgebauten
-   Infrastruktur für zusätzliche, illegale Zwecke
-   aber: Teile der Infrastuktur sind zu Abrechnungszwecken ohnehin
-   bereits vorhanden.
- - Abschreckungswirkung
-
-EU-Urheberrechtsrichtlinie, 02.05.2022, 17:23:27
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-https://de.wikipedia.org/wiki/Richtlinie_(EU)_2019/790_(Urheberrecht_im_digitalen_Binnenmarkt)
-
-Ziele:
- - Es sind Anpassungen an die "neuen Realitäten" erforderlich.
- - Rechteinhaber müssen besser geschützt werden.
-   ("YouTube unter Kontrolle bekommen.")
- - Eine Zersplitterung des Urheberrechts in den Mitgliedsstaaten
-   muß verhindert werden.
-
-Von freiwilligen Aktivisten (inkl. PG) gesammelte
-Hintergrundinformationen: https://copyrightframework.eu/
-
-Probleme:
- - Upload-Filter (Artikel 13, inzwischen: Artikel 17)
- - Leistungsschutzrecht (Artikel 11, inzwischen: Artikel 15)
-
-Upload-Filter:
- - Plattformbetreiber werden verantwortlich für Inhalte, die von
-   Benutzer*innen hochgeladen wurden.
- - Um dem gerecht zu werden:
-    (a) versuchen ("best efforts"), Lizenzen einzuholen
-   UND 
-    (b) Bestimmte Werke dürfen gar nicht erst verfügbar werden.
-        --> Upload verhindern
-        Voraussetzung: Rechteinhaber haben dafür notwendige Informationen
-        zur Verfügung gestellt
-   UND
-    (c) auf Verlangen löschen und erneuten Upload verhindern
-   --> (b) kann nicht von Menschen geleistet werden.
-   --> Upload-Filter-Software erforderlich
-   --> extrem aufwendig, nur für Großkonzernen wie z.B. Google machbar
- - Aufbau von Infrastruktur, um das Internet zu zensieren
-   --> Möglichkeit des Mißbrauchs
-   --> Irrtümer beschränken die Meinungsfreiheit
-       (Beispiel: Der existierende Upload-Filter "Content IT" von
-       YouTube hat 2019 selbst eingespielte Musikaufnahmen von Bach
-       als urheberrechtsverletzend eingestuft und verhindert.)
- - Satire (heise online):
-   Kommentar: Urheberrechtsreform - Angriff auf den gesunden Programmiererverstand
-   http://www.heise.de/-4351558
-
-Geschäftsmodell von YouTube:
- - Content ID:
-   Zitat https://de.wikipedia.org/wiki/Content_ID
-   Im Jahr 2017 führten 90 Prozent aller per Content ID bearbeiteten Ansprüche
-   zu Geldauszahlungen, in der Musikindustrie waren das über 95 Prozent, wobei
-   seit Bestehen von Content ID insgesamt über 3 Milliarden US-Dollar
-   ausbezahlt worden waren.
- - React-Modell: Benutzer*innen kommentieren Videos Dritter und
-   laden sie wieder hoch. Die ursprünglichen Autor*innen können
-   dies verhindern; evtl. können sie sich auch dafür bezahlen
-   lassen.
- - Memes
-
-Auswirkungen?
diff --git a/20220509/nit-20220509.txt b/20220509/nit-20220509.txt
deleted file mode 100644
index 3cbef17c21fe7e100f5bee72a5568f77b0e5162e..0000000000000000000000000000000000000000
--- a/20220509/nit-20220509.txt
+++ /dev/null
@@ -1,71 +0,0 @@
-Auswirkungen von Upload-Filtern, 09.05.2022, 16:09:04
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Bis jetzt: i.w. keine. Warum?
- - Das Gesetz ist gerade erst in Kraft getreten.
- - Gegen das Gesetz laufen Verfassungsklagen.
---> Eventuelle Kläger halten sich zurück.
-
-Leistungsschutzrecht, 09.05.2022, 16:12:07
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-(Artikel 11, inzwischen: Artikel 15)
-
-Zitieren von mehr als "individual words or very short extracts 
-of a press publication" erfordert eine gesonderte Lizenz.
-
-Insbesondere: Dies gilt bereits für eine Überschrift.
-
---> "Linksteuer"
-
-Begründung: "Press publications" sind besonders wertvoll.
-Qualitätsjournalismus kostet Geld.
---> Förderung von Qualitätsjournalismus ist sinnvoll.
-
-Problem: Individuen und Organisationen, denen es mehr auf möglichst
-weite Verbreitung ankommt als auf die Qualität der Informationen
-(insbesondere: Fake News), erheben keine Lizenzgebühren,
-werden daher häufiger verlinkt
-und setzen sich gegenüber dem Qualitätsjournalismus durch.
-
-Idee: staatliche Förderung von Journalismus
-Mögliches Problem: Mißbrauchspotential
-Französisches Modell: Subventionierung von Tageszeitungen
-u.ä. aus Steuergeldern, z.B. für lokale Berichterstattung
---> abhängig vom Staat
-    Negativbeispiel: Schaumweinsteuer finanzierte die Marine
-                     des deutschen Kaiserreichs
-Deutsches Modell: öffentlich-rechtliches Fernsehen
---> unabhängig vom Staat
-    Mögliches Problem: Wer verteilt die Gelder?
-    Aktuell: Rundfunkräte: https://de.wikipedia.org/wiki/Rundfunkrat
-    Politik, Kirchen, ..., die einen Querschnitt der Bevölkerung abbilden sollen
-
-Bisherige Erfahrungen mit dem Leistungsschutzrecht waren negativ:
-https://www.ip.mpg.de/en/projects/details/modernisation-of-european-copyright-rules.html
-Datei: "E-Book - Hilty - Moscon - 18.09.2017.pdf"
-
-Fazit, 09.05.2022, 17:23:13
-~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Wachsam sein!
-Unsere Demokratie ist erhaltenswert - und keine Selbstverständlichkeit.
-
-Aufgabe: aktuelle Nachrichten auf das Thema "Bürgerrechte und IT" absuchen
-Hinweis: https://www.heise.de/newsticker/
-Links bitte in den Mumble-Chat schreiben.
-
-Ergebnisse:
-
- - 09.05.2022, 06:58 Uhr
-   EU-Datenschützer haben schwere Bedenken gegen geplanten Data Act 
-   https://www.heise.de/-7078949
-
- - 08.05.2022, 14:28 Uhr
-   Gematik und IBM: Daten der elektronischen Patientenakte für Forschungszwecke
-   https://www.heise.de/-7078694
-
- - 09.05.2022, 12:30:21 Uhr
-   EU-Kommission will alle Chatnachrichten durchleuchten
-   https://www.ccc.de/de/updates/2022/eu-kommission-will-alle-chatnachrichten-durchleuchten
-
- - 06.05.2022, 13:24 Uhr
-   Australien: Facebook übertrieb angeblich Medienblockade um Gesetz zu torpedieren
-   https://www.heise.de/-7077554
diff --git a/20220516/nit-20220516.txt b/20220516/nit-20220516.txt
deleted file mode 100644
index 2c2434520a1fbd0a015558d7569f35fdadd7d5de..0000000000000000000000000000000000000000
--- a/20220516/nit-20220516.txt
+++ /dev/null
@@ -1,229 +0,0 @@
-Aufgabe: aktuelle Nachrichten auf das Thema "Bürgerrechte und IT" absuchen
-seit letzter Woche Montag
-Hinweis: https://www.heise.de/newsticker/
-Links bitte in den Mumble-Chat schreiben.
-
-Ergebnisse:
-
- - Sensible Daten deutscher Bürger landen in US-Cloud.
-   Die Teilnahme ist nicht freiwillig.
-   13.05.2022, 16:22 Uhr
-   Zensus 2022: Datenschutz-Probleme beim Online-Portal 
-   https://www.heise.de/-7091744
-
-   Zitat aus dem Artikel:
-   Der "private Bereich" (Subdomain fragebogen.zensus2022.de) werde nach
-   erfolgreicher Anmeldung mit den Zugangsdaten im Webbrowser sichtbar.
-   Die Daten, die hier übermittelt würden, seien mit einem Zertifikat des
-   ITZBund Ende-zu-Ende verschlüsselt.
-   Was genau mit den Anmeldedaten passiert und wie personenbeziehbar die
-   sind, weiß ich nicht.
-   Die Wortwahl finde ich allerdings seltsam: E2EE bedeutet normalerweise eine
-   Verschlüsselung zwischen ver- und entschlüsselnder Person, ich gehe aber
-   davon aus, dass die anfallenden Daten nicht von einer Person ausgewertet
-   werden, sondern ein Software-System die Auswertung unterstützt.
-   www... ist von Cloudflare, die persönlichen Daten werden unter
-   fragebogen.zensus2022.de eingegeben, mit einem vom DFN ausgestellten
-   Zertifikat.
-
-   Ausweg: Auch Briefform ist möglich.
-
- - Bereits aus der Letzten Woche bekannt, hat aber diese Woche
-   einige Aufmerksamkeit erhalten, die EU-Chatkontrolle:
-   13.05.2022?17:46 Uhr
-   eco-Meldestelle: Chatkontrolle ein "Freifahrtschein für staatliche Überwachung"
-   https://www.heise.de/-7091843
-
-   Es gibt übrigens eine Petition gegen die Chatkontrolle:
-   https://aktion.campact.de/datenschutz/chatkontrolle-stoppen/teilnehmen
-   (Dieser Link dient nur zur Information. Aus Neutralitätsgründen
-   empfehlen wir weder, die Petition zu unterschreiben, noch, dies
-   nicht zu tun.)
- 
- - Und ein Thema, was mMn in der Politik vollkommen unzureichend geklärt wurde,
-   ist die Luca App. Auf das Thema aufmerksam macht nun wohl die
-   Datenschutzbeauftragte des Landes Brandenburg.
-   13.05.2022?16:46 Uhr
-   Zwecklos gespeichert: Datenschützerin kritisiert Luca-App und warnt vor WhatsApp
-   https://www.heise.de/-7091593
-
-   Siehe auch: Vorträge des CCC zu diesem Thema:
-   https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse
-
- - Keine staatliche Überwachung, aber auch ein Datenschutzproblem.
-   16.05.2022?11:15 Uhr
-   Warum Google weiter für "Stalkerware" wirbt
-   https://www.heise.de/-7091444
-
- - 13.05.2022?14:48 Uhr
-   Europarat: Abkommen ermöglicht grenzübergreifende digitale Beweissicherung
-   https://www.heise.de/-7091186
-
-Steganographie und Schlüsselaustausch, 16.05.2022, 15:54:14
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Situation: Kommunikation ist nur öffentlich möglich.
-Ziel: Sich auf einen gemeinsamen geheimen Schlüssel einigen.
-Lösungsidee: asymmetrische Verschlüsselung, öffentliche Schlüssel
-
-Grundprinzip: Irgendetwas ist mathematisch schwieriger als etwas anderes.
-Hier: Der Logarithmus ist schwieriger zu berechnen als die Potenz.
-Beispiel: 7^5 = 16807 kann ich mit Papier und Bleistift berechnen.
-          Für den Logarithmus von 16807 zur Basis 7 hätte ich lieber
-          einen Computer.
-Im Computer: 100stellige Zahlen; wir rechnen modulo einer Primzahl p.
-
-Alice denkt sich eine Zahl a aus --> ihr geheimer Schlüssel.
-Bob denkt sich eine Zahl b aus --> sein geheimer Schlüssel.
-Beide einigen sich auf eine - öffentliche - gemeinsame Zahl g
-(und auf dieselbe Primzahl p).
-(Achtung: g ist nicht zufällig, sondern < p und idealerweise
-ein Erzeuger (Generator) der zyklischen Gruppe Z_p.)
-
-  Alice schickt g^a (mod p) an Bob.
-  Bob schickt g^b (mod p) an Alice.
-
-  Beide berechnen g^(a · b) = (g^a)^b = (g^b)^a --> gemeinsamer geheimer Schlüssel
-
-Praktische Umsetzung in der Steganographie:
-Alice schickt an Bob ein Katzenbild, das die unverschlüsselten Zahlen g, p und g^a (mod p) enthält.
-Dies sind einfach nur drei zufällig wirkende Zahlen.
-Ein Geheimdienst kann daraus nicht erkennen, daß ein Schlüsselaustausch stattfindet.
-
-[...]  Siehe: https://gitlab.cvh-server.de/pgerwinski/ad/-/blob/2022ss/20220512/ad-20220512.txt
-
-Problem: Der Schlüsselaustausch wird abgefangen.
-         Wie kann man verbergen, daß überhaupt ein Schlüsselaustausch stattfindet?
-
-Idee: Wir schicken eine Zufallsfolge von Zahlen.
-      Wieviele Bits müssen wir versenden?
-      z.B. Schlüssel mit 2048 Bits, 3 Zahlen --> 3 Zahlen à 2048 Bit
-      1. Versuch:
-       - Sende 12 Bit (Zahl von 0 bis 4095): Länge der Zahl.
-       - Sende die Zahl selbst.
-       - Nächste Zahl.
-      Problem: Das fällt auf.
-      2. Versuch:
-       - Wie oben, aber wir senden zusätzlich "zu kurze" Zufallszahlen,
-         z.B. 13 Bit, 700 Bit, 2039 Bit, 3 Bit, 3048 Bit, 3770 Bit, 12 Bit
-         Der Algorithmus extrahiert diejenigen, die passende Größen haben.
-      Problem: Die 12-Bit-Zahlen könnten auffallen (viele 0-Bits).
-      3. Versuch:
-       - Die 12-Bit-Zahlen komprimieren, z.B.:
-         zuerst 4 Bit mit der Länge der Längen-Zahl (z.B. 3 für 8-Bit-Länge),
-         danach erst die eigentliche Länge.
-         Beispiel: Ich möchte eine 15-Bit-Zufallszahl versenden.
-         Die Zahl 15 selbst hat 4 Bit.
-         Kodierung:
-          0 1 0 0  1 1 1 1  x x x x x x x x x x x x x x x
-          `--v--'  `--v--'  `-------------v-------------'
-          4 (fest)   15              Zufallszahl
-      Problem: 3 etwa gleich lange Zahlen könnten auffallen,
-               insbesondere dann, wenn die ersten zwei Primzahlen sind
-               und die dritte nicht.
-
-      Problem: Wenn unser Zufall "zu gut" ist, fällt er auf,
-               da die LSBs in Bildern nicht 100% zufällig sind.
-      5. Versuch: ...
-
-https://en.wikipedia.org/wiki/Steganalysis
-
-Idee: Ich "dekomprimiere" den Zufall, den ich aus dem Bild extrahiere,
-      und erhalte eine Folge verschieden langer, zufälliger Zahlen.
-      Daraus wähle ich Zahlen, die zufällig passen.
-      z.B.: Wenn eine der Zufallszahlen eine passende Primzahl ist,
-      verwende ich diese. Dadurch kann ich g und p übertragen.
-      Danach ersetze ich eine passende nicht-Primzahl durch g^a (mod p).
-      Behauptung: Dann ist es in der Praxis nicht möglich, zu erkennen,
-      daß ein Schlüsselaustausch stattfand.
-
-Praktische Benutzung:
- - Empfangsbereitschaft:
-   Ich schicke auf diese Weise meinen öffentlichen
-   Schlüssel an Bekannte und warte auf Antworten.
-   Ob die kommen, ist ungewiß.
- - Senden:
-   Ich extrahiere aus einem "Katzenbild" einen öffentlichen Schlüssel
-   und antworte mit einer geheimen Nachricht einschließlich Schlüsselaustausch.
-   Ob die geheime Nachricht überhaupt gelesen wird, ist ungewiß.
- - Erst nachdem man einmal eine sinnvolle Antwort bekommen hat,
-   weiß man, daß die Nachrichten überhaupt gelesen wurden.
-
-
-IT und Energieverbrauch
-=======================
-
-Vorbemerkung, 16.05.2022, 16:29:37
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Anfangs definiert: Nachhaltige IT,
-  also Software-Nachhaltigkeit:
-  Nutzen der unbegrenzten Softare-Ressourcen zum Wohl der Menschheit
-  + informationelle Selbstbestimmung: Datenschutz, Privatsphäre
-
-"IT und Energieverbrauch" fällt eigentlich
-  unter Hardware-Nachhaltigkeit:
-  Nutzen der begrenzten Hardware-Ressourcen zum Wohl der Menschheit
-  + soziale Gerechtigkeit
-
-Problem: Manchmal widersprechen sich beide Ziele.
-  Software-nachhaltige Software verbraucht u.U. mehr Hardware-Ressourcen
-  als Software-nicht-nachhaltige Software.
-
-Beispiel: Krypto-Währungen
-
-Digitale Zahlungssysteme, 16.05.2022, 16:34:19
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Was muß ein digitales Zahlungssystem leisten?
- + Fälschungssicherheit
- + Schnelle Bearbeitung
- + Zahlungsnachweis: Rückverfolgbarkeit: Nachweis, daß ich etwas wirklich bezahlt habe.
- - Rückverfolgbarkeit: Welche meiner Kunden haben wann was gekauft?
-   --> Der Anbieter des Zahlungssystems sammelt zentral Daten,
-       die eigentlich nur Händler und Kunden etwas angehen.
- + Anonymität: Nicht-Rückverfolgbarkeit von privaten Einkäufen o.ä.
- - Anonymität: Nicht-Rückverfolgbarkeit von Steuerhinterziehungen
-               und sonstigem illegalen Handel
- + Sicherheit (für Händler) zur Liquidität (der Kunden)
- o Ressourcenverbrauch
- o Personalbedarf
-
-Anwendung dieser Kriterien (--:++) auf:
-
- * Bargeld
-    - Fälschungssicherheit: +
-    - Schnelle Bearbeitung: o
-    - Zahlungsnachweis: -- (separater Beleg erforderlich)
-    - Anonymität: ++ (Münzen), + (Banknoten mit Seriennummer)
-    - Rückverfolgbarkeit illegaler Geschäfte: -
-       - https://de.wikipedia.org/wiki/Geldw%C3%A4sche#Vorgehen_bei_Geldw%C3%A4sche
-         geht grundsätzlich von Bargeld als Ausgangswertform aus.
-         Kryptowährungen werden später aber auch erwähnt.
-       - Websuche: kein eindeutiges Ergebnis
-       - Liste der EZB: An allen Automaten, an denen Geld ein- oder ausgezahlt
-         werden kann, müssen die Seriennummern erfaßt werden, nicht jedoch an
-         Kassen von Supermärkten oder auch Spielcasinos.
-       - Beispiel: Schutzgelderpressung. Regelmäßige, kleinere Zahlungen.
-    - Liquiditätssicherheit: ++
-    - Ressourcenverbrauch: o
-    - Personalbedarf: -- (hoher Personalaufwand)
-
- * Kartensysteme: Debit- und Kredit-Karten, Lastschrift per Karte
-    - Fälschungssicherheit Debit- und Kredit-Karten von Banken: ++, von privat: ?, Lastschrift per Karte: -
-    - Schnelle Bearbeitung: ++
-    - Zahlungsnachweis: Banken: ++, privat: ?
-    - Anonymität: ? (Debit- und Kredit-Karten: Identifikation über die Karten-Nr.
-      Wieviel Aussagekraft diese Karten-Nr. hat, ist nicht eindeutig klärbar.)
-    - Rückverfolgbarkeit illegaler Geschäfte: ++ (?)
-    - Liquiditätssicherheit: Debit- und Kredit-Karten von Banken: ++, von privat: ++, Lastschrift per Karte: -
-    - Ressourcenverbrauch: +
-    - Personalbedarf: +
-
- * Bitcoin
-    - Fälschungssicherheit: ++
-    - Schnelle Bearbeitung: -
-    - Zahlungsnachweis: ++
-    - Anonymität: -
-    - Rückverfolgbarkeit illegaler Geschäfte: -
-    - Liquiditätssicherheit: - (Kursschwankungen während des Transaktionszeitraums)
-    - Ressourcenverbrauch: -- (hoher Energieverbrauch für Transaktionen,
-                               hoher Hardware-Verbrauch für Herstellung von BitCoins)
-    - Personalbedarf: ++ (evtl. bis auf: überproportional viel Werbung)
diff --git a/20220523/nit-20220523.txt b/20220523/nit-20220523.txt
deleted file mode 100644
index 6dbd6b80a4e98ce029edefcc5a08736c023ab0e5..0000000000000000000000000000000000000000
--- a/20220523/nit-20220523.txt
+++ /dev/null
@@ -1,172 +0,0 @@
-Bitcoin, 23.05.2022, 15:25:37
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-??  - Fälschungssicherheit: ++
-??  - Schnelle Bearbeitung: -
-??  - Zahlungsnachweis: ++
-    - Anonymität: -
-    - Rückverfolgbarkeit illegaler Geschäfte: -
-    - Liquiditätssicherheit: - (Kursschwankungen während des Transaktionszeitraums)
-??  - Ressourcenverbrauch: -- (hoher Energieverbrauch für Transaktionen,
-                               hoher Hardware-Verbrauch für Herstellung von BitCoins)
-    - Personalbedarf: ++ (evtl. bis auf: überproportional viel Werbung)
-
-Verwendete Technologie: Blockchain
-
- - Ziel: fälschungssichere Daten ("Konten")
-         dezentral(!) verwalten
-
- - Konsensverfahren:
-   Damit Daten in die Blockchain aufgenommen werden,
-   müssen sich alle Beteiligten einig sein, daß die Daten dorthin gehören.
-
-   Wie stellt man das sicher?
-   
-    - Proof of Work:
-      Es ist absichtlich(!) viel Arbeit, einen neuen Block
-      an die Blockchain anzufügen.
-      
-      Wer den Dienst in Anspruch nehmen will,
-      muß Arbeit in diesen Dienst investieren.
-
-      Im Fall von Bitcoin: Es ist erlaubt, selbst Geld zu "erschaffen" ("Mining").
-      Dieser Prozeß soll(!) aufwendig sein,
-      und er sorgt dafür, daß das System funktioniert,
-
- - Bitcoin: Sämtliche Transaktionen werden in derselben Blockchain protokolliert.
-
-   --> viel Speicherbedarf (März 2022: 400 GiB)
-
-   Zusammenhalt der Blockchain über kryptographische Hash-Werte
-   --> eindeutige Reihenfolge
-
-   Neue Blöcke erzeugen: "Mining"
-   --> Jede teilnehmende Partei darf "Münzen prägen"
-
-   Jede Transaktion wird kryptographisch signiert und in der Blockchain "verewigt".
-   Dies geschieht im Zuge des "Mining".
-
-   Ein neuer Block enthält zunächst unbestätigte Transaktionen,
-   die allerdings bereits von den jeweiligen Besitzern der Gelder
-   kryptographisch signiert wurden.
-   Im Zuge des Mining wird dieser Block "unterschrieben":
-   Ein Miner einen kryptographischen Hash für den neuen Block
-   und löst dabei eine zusätzliche Aufgabe:
-   Die obersten Bits des Hash-Werts müssen allesamt 0 sein.
-   (Um dies zu erreichen, darf eine Nummer im Header verändert werden:
-   "nonce" für "number used once".)
-   Die Anzahl der geforderten Null-Bits wird ständig erhöht,
-   so daß es stets ca. 10 Minuten dauert, einen passenden Hash zu finden -
-   auch bei gesteigerter Rechenleistung.
-
-   Konsequenz: Jedes Mining (und damit anteilmäßig jede Transaktion)
-   ist dermaßen aufwendig, daß alle auf der Welt für das Bitcoin-Mining
-   betriebenen Rechner zusammen dafür 10 Minuten brauchen.
-   --> Der Ressourcenverbrauch ist systembedingt gleichbleibend hoch.
-
-   Konsequenz: Eine Transaktion dauert ungefähr 10 Minuten.
-   (Es gibt Systeme, dafür zu sorgen, daß eine eigene Transaktion
-   bevorzugt behandelt wird.)
-
-   Fälschungssicherheit ist gegeben:
-   Wem es gelingt, einen Block zu "fälschen", hat damit automatisch
-   einen "echten" Block erzeugt.
-   ("Wir erklären das Falschgeld zu echtem Geld
-   und sorgen dafür, daß dessen Herstellung so aufwendig ist,
-   daß man sich das Geld redlich verdient hat.")
-
-   Zahlungsnachweis ist gegeben:
-   Die Blockchain sorgt mit kryptographischen Methoden dafür,
-   daß die darin gespeicherten Daten nicht mehr nachträglich
-   geändert werden können.
-
- - Schwachstellen von Bitcoin: 51-Prozent-Angriff
-
-   https://en.wikipedia.org/wiki/Double-spending#51%_attack
-
-   Wird 51% Attack genannt (wobei 50%+Epsilon natürlich reichen würde)
-
-   Die nachträgliche Nichtveränderbarkeit der Blockchain ist nur
-   dann gewährleistet, wenn keine beteiligte Partei mehr als 50%
-   der Gesamt-Rechenleistung kontrolliert.
-
- - Größtes Problem (im Sinne der Nachhaltigkeit):
-   hoher Ressourcenverbrauch
-
-    - Energiebedarf der Rechner, Stand 2021:
-      120 Terawattstunden (TWh)
-
-      Zum Vergleich:
-      https://www.laenderdaten.de/energiewirtschaft/elektrische_energie/stromverbrauch.aspx
-        China:        5.920.000.000.000 kWh = 5920   TWh
-        Deutschland:    514.600.000.000 kWh =  514   TWh
-        Schweden:       125.400.000.000 kWh =  125,4 TWh
-        Niederlande:    106.000.000.000 kWh =  106   TWh
-
-    - Hardware-Bedarf:
-      Standard-Rechner sind zu langsam. --> spezielle Rechner
-      FPGA (Freely Programmable Gate Array, umprogrammierbare Hardware)
-      --> immer noch zu langsam
-      ASIC (Application-Specific Integrated Circuit, speziell angefertigte Hardware)
-      --> veralten, danach für nichts anderes einsetzbar
-
-Aufgabe, 23.05.2022, 16:13:58
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Vergleich des Bitcoin-Systems mit anderen, rein digitalen Systemen
- - andere Krypto-Währungen
-   (z.B. mit Proof of Stake statt Proof of Work)
- - GNU Taler
-   (anonym, mit Einbeziehung der Banken)
- - "Ewiges Logfile"
-   (1990er Jahre, Vorläufer(?) der Blockchain)
-
-Vergleich der Ergebnisse um 17:30 Uhr
-
-Ergebnisse, 23.05.2022, 17:31:53
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- - Umweltfreundlichere Alternativen zu Bitcoin:
-   https://cryptoticker.io/de/5-umweltfreundliche-kryptowahrungen/
-
-   Was kostet der Konsensmechanismus?
-
-    - Cardano: full Proof of Stake
-      Die Sicherheit hängt nicht vom Energieverbrauch ab.
-
-    - Ripple: Beglaubigung der Knoten
-      --> nicht mehr konsequent dezentral
-
-    - Polkadot: Proof of Stake
-
-    - EOS: delegated Proof of Stake
-
-    - IOTA: nicht dezentral
-      (dezentral wäre es mit Proof of Work)
-
-   Proof of Stake: https://en.wikipedia.org/wiki/Proof_of_stake#Energy_consumption
-   ca. 1/1000 des Energieverbrauchs von Proof of Work --> immer noch viel
-
-   Dezentralität: Bei erfolgreichen 51%-Angriff auch bei Bitcoin nicht gewährleistet.
-   Aktuelle Situation: Selbstverpflichtung des 51%-Teilnehmers
-
-   Ethereum: aktuell Proof of Work; Wechsel zu Proof of Stake ist angekündigt
-
-   Bitcoin mit erneuerbaren Energien: löst nur einen Teil des Problems
-   (Entweder: nur überschüsseige Energie nutzen --> mehr ASICs erforderlich.
-   Oder: Energie fehlt anderswo; Hardware-Problem bleibt bestehen.)
-
- - GNU-Taler:
-    o Taxable Anonymous Libre Electronic Reserves
-      -> freie Software für Bezahlsystem in traditionellen Währungen
-    + datenschutzfreundlich wie klasssisches Bargeld,
-      aber für Steuerbehörden nachverfolgbar -> gegen Geldwäsche
-    + Umtausch von Talern zur jeweiligen Landeswährung möglich durch Exchange-Punkte
-    + hoher Energieverbrauch vermieden
-    + keine starken Wertschwankungen durch "Kopplung" an traditionelles Währungssystem
-    -(?) zentrales Netzwerk, hinter welchem regulierte Geschäftsbanken stehen
-    o Münz-Regulation durch Signaturen der Münzen auf RSA-Basis
-
-   Quellen: 
-   https://www.heise.de/news/Projekt-GNU-Taler-Das-quelloffene-Bargeld-4892826.html
-   https://nlnet.nl/project/GNUTaler/
-
-   Für mich stellt sich jetzt die Frage, wie genau das mit dem RSA
-   funktioniert. Das habe ich noch nicht verstanden.
diff --git a/20220530/nit-20220530.txt b/20220530/nit-20220530.txt
deleted file mode 100644
index d1bddc40d34f58f0cc1c07f21a08fe71ee9ff75d..0000000000000000000000000000000000000000
--- a/20220530/nit-20220530.txt
+++ /dev/null
@@ -1,163 +0,0 @@
-Aufgabe, 23.05.2022, 16:13:58
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Vergleich des Bitcoin-Systems mit anderen, rein digitalen Systemen
- - andere Krypto-Währungen
-   (z.B. mit Proof of Stake statt Proof of Work)
- - GNU Taler
-   (anonym, mit Einbeziehung der Banken)
- - "Ewiges Logfile"
-   (1990er Jahre, Vorläufer(?) der Blockchain)
-
-Vergleich der Ergebnisse um 17:30 Uhr
-
-Ergebnisse, 23.05.2022, 17:31:53
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- * Umweltfreundlichere Alternativen zu Bitcoin:
-   https://cryptoticker.io/de/5-umweltfreundliche-kryptowahrungen/
-
-   Was kostet der Konsensmechanismus?
-
-    - Cardano: full Proof of Stake
-      Die Sicherheit hängt nicht vom Energieverbrauch ab.
-
-    - Ripple: Beglaubigung der Knoten
-      --> nicht mehr konsequent dezentral
-
-    - Polkadot: Proof of Stake
-
-    - EOS: delegated Proof of Stake
-
-    - IOTA: nicht dezentral
-      (dezentral wäre es mit Proof of Work)
-
-   Proof of Stake: https://en.wikipedia.org/wiki/Proof_of_stake#Energy_consumption
-   ca. 1/1000 des Energieverbrauchs von Proof of Work --> immer noch viel
-
-   Dezentralität: Bei erfolgreichen 51%-Angriff auch bei Bitcoin nicht gewährleistet.
-   Aktuelle Situation: Selbstverpflichtung des 51%-Teilnehmers
-
-   Ethereum: aktuell Proof of Work; Wechsel zu Proof of Stake ist angekündigt
-
-   Bitcoin mit erneuerbaren Energien: löst nur einen Teil des Problems
-   (Entweder: nur überschüsseige Energie nutzen --> mehr ASICs erforderlich.
-   Oder: Energie fehlt anderswo; Hardware-Problem bleibt bestehen.)
-
- * GNU-Taler:
-
-    o Taxable Anonymous Libre Electronic Reserves
-      -> freie Software für Bezahlsystem in traditionellen Währungen
-    + datenschutzfreundlich wie klasssisches Bargeld,
-      aber für Steuerbehörden nachverfolgbar -> gegen Geldwäsche
-    + Umtausch von Talern zur jeweiligen Landeswährung möglich durch Exchange-Punkte
-    + hoher Energieverbrauch vermieden
-    + keine starken Wertschwankungen durch "Kopplung" an traditionelles Währungssystem
-    -(?) zentrales Netzwerk, hinter welchem regulierte Geschäftsbanken stehen
-    o Münz-Regulation durch Signaturen der Münzen auf RSA-Basis
-
-   Quellen: 
-   https://www.heise.de/news/Projekt-GNU-Taler-Das-quelloffene-Bargeld-4892826.html
-   https://nlnet.nl/project/GNUTaler/
-
-   Für mich stellt sich jetzt die Frage, wie genau das mit dem RSA
-   funktioniert. Das habe ich noch nicht verstanden.
-
- * "Ewiges Logfile"
-
-   Dies ist ein Grundprinzip, das auch der Blockchain zugrundeliegt.
-   Siehe:
-    - https://de.wikipedia.org/wiki/Ewige_Logdatei
-    - http://altlasten.lutz.donnerhacke.de/mitarb/lutz/logfile/idee.html
-      (Das "Ewige Logfile" der IKS Jena scheint nicht mehr in Betrieb zu sein.)
-    - https://web.archive.org/web/20090719011914/http://bothie.sharedaemon.org/logfile/top_frameset.de.html
-      Eine weitere nicht mehr funktionelle Implementation des "Ewigen Logfiles",
-      deren Web-Interface noch besichtigt werden kann.
-
- * Proof of Space
-
-   Chia Coin (2018)
-    - Einmalige Aufgaben rechnen, auf unbestimmte Zeit speichern.
-    - Wer beweisen kann, eine Aufgabe vorher bereits gelöst zu haben,
-      darf in die Blockchain schreiben.
-    - https://www.chia.net/assets/proof_of_space.pdf
-      https://www.heise.de/-6037645
-      https://de.wikipedia.org/wiki/Proof_of_Space
-      https://en.wikipedia.org/wiki/Proof_of_space
-
-   Wie funktioniert das?
-    - Wie funktioniert die Überprüfung, ob jemand anderer viel Platz investiert hat,
-      ohne selbst genausoviel Platz investieren zu müssen?
-    - Wieso kann man den Platz nicht durch Rechenleistung ersetzen?
-    - Wieso verbraucht dies insgesamt weniger Rechenleistung als der Proof of Work?
-   Vermutung (anhand von proof_of_space.pdf):
-    - Jeder Block der Blockchain enthält eine Zahl, die Verifiable Delay Function (VDF).
-    - Damit der Block gültig wird, benötigen wir einen Datenschnipsel,
-      dessen Hash die VDF ist. --> Wir müssen einen Hash invertieren.
-    - Das ist normalerweise unmöglich. Wir können aber eine riesengroße Tabelle mit
-      Hash-Werten verschiedener Datenschnipsel erstellen und hoffen, daß der gesuchte
-      Hash dabei ist.
-    - Beim Farming erstellt man diese riesengroße Tabelle.
-      Falls die eigene Tabelle den gesuchten Hash enthält, gibt es eine Belohnung.
-    - Sobald der Block eine VDF und den passenden Datenschnipsel enthält, ist er gültig.
-
-   anfänglich geschätzte Speichergröße: 1.1 TiB
-     entspricht 1 Aufgabe alle 468 Tage
-     entspricht 2 Chia Coins
-   aktuelle Gesamtgröße der Sammlung der möglichen Aufgaben
-     mit möglichen Lösungen: 15.9 EiB, dezentral gespeichert
-     (!= Größe der Blockchain)
-
-   Vorteil gegenüber Proof of Work: weniger benötigte Rechenleistung
-   Nachteil gegenüber Proof of Work: mehr benötigter Massenspeicher (Festplatten usw.)
-
- * Proof of Stake
-
-    - https://de.wikipedia.org/wiki/Proof_of_Stake
-    - Ethereum will von Proof of Work auf Proof of Stake umstellen.
-      Existierende umweltfreundlichere Alternativen zu Bitcoin (siehe oben)
-      nutzen bereits Proof of Stake.
-
-   Quelle: https://cryptowolf.de/proof-of-stake-was-ist-das/
-
-    - "Stärkere Bestrafung
-      Hacker und Betrüger werden bei Proof of Stake deutlich stärker bestraft.
-      Bei Proof of Work gibt es zwar eine Belohnung, wenn alles richtig ist –
-      aber wenn etwas falsch ist, gibt es normalerweise keine Strafe. Bei Proof
-      of Stake verlieren Betrüger Ihre Coins, wenn sie versuchen, falsche
-      Informationen als richtig darzustellen. Nur Besitzer von Coins können
-      beim PoS-Forging mitmachen und müssen diese als Garantie für ihre
-      Ehrlichkeit hinterlegen."
-
-    - Alle Coins von Anfang an vorhanden. Es kommen keine neuen mehr dazu.
-      Wer die Transaktionen überprüft, bekommt als Belohnung die involvierten Gebühren.
-
-   Quelle: https://bitcoinmagazine.com/culture/what-proof-of-stake-is-and-why-it-matters-1377531463
-
-     - Interessante Alternative: "Useful Proof of Work"
-
-     - Proof of Stake erfordert das vorherige Vorhandensein einer Verteilung der Währung
-       (z.B. bei Umstellung von Proof of Work auf Proof of Stake).
-
-     - Proof of Stake = Proof of Work bei einer Überweisung an sich selbst,
-       der um so einfacher wird, je größer die zu "hash"ende Transaktion ist
-       und je länger sie bereits zurückliegt
-     - Die Miteinbeziehung der Zeit ist möglicherweise nicht nötig.
-     - Alternative: gewichteter Zufall. Das System erlaubt gelegentlich dem Inhaber
-       einer bestimmten Münze, die nächste Münze zu prägen.
-     - Vorteil beim Miteinbeziehen der Zeit: attraktiver für "kleine" Teilnehmer,
-       wirkt einer Zentralisierung entgegen
-
-     - Problem: Exponentielles Anwachsen eines einzelnen Stakeholders.
-     - Mögliche Lösung: Sobald man das Geld ausgibt, ist man nicht mehr dominant.
-     - Oder existiert das 51%-Problem bei Proof of Stake nicht?
-     - Löst die Bestrafungsregel das Problem? Wer überprüft das?
-
-     - Beispiele: Ethereum, PPCoin
-
- * Warum das alles?
-
-    - Proof of Work/Share/Space: notwendig, um eine Blockchain betreiben zu können
-    - Blockchain = dezentral
-      Niemand hat alleinige Kontrolle über die Währung (außer bei 51%-Angriff).
-      --> Das Vorhandensein einer Instanz, der alle gleichermaßen vertrauen, ist unnötig.
-
-    ? Alternativen? GNU Taler?
diff --git a/20220613/nit-20220613.txt b/20220613/nit-20220613.txt
deleted file mode 100644
index bfe1a6bc8eab03f98757ab2ccff1763da7149d96..0000000000000000000000000000000000000000
--- a/20220613/nit-20220613.txt
+++ /dev/null
@@ -1,180 +0,0 @@
-Krypto-Währungen, 30.05.2022
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- - Konzept: Irgendetwas ist absichtlich schwierig.
-   "Proof of <irgendwas>"
-
- - Dadurch, daß man diese schwierige Aufgabe löst, gewinnt man Währungseinheiten.
-   "Gelddrucken ist erlaubt." Aber es ist absichtlich schwierig.
-
- - Sinn der Sache: Konsens darüber, was gültige Währung ist und was nicht,
-   ohne daß eine zentrale Instanz benötigt würde.
-
- - Nachteil: Das Lösen der schwierigen Aufgabe (proof of work, proof of space)
-   verbraucht Ressourcen (Rechenzeit, Speicherplatz).
-
- - Alternative: proof of stake.
-   Dann sind alle Währungseinheiten von Anfang an vorhanden.
-   Mögliches Problem: Exponentielles Anwachsen eines einzelnen Stakeholders
-   Mögliche Lösung: Sobald man das Geld ausgibt, ist man nicht mehr dominant.
-   Bestrafungssystem evtl. möglich
-
- * Warum das alles?
-
-    - Proof of Work/Share/Space: notwendig, um eine Blockchain betreiben zu können
-    - Blockchain = dezentral
-      Niemand hat alleinige Kontrolle über die Währung (außer bei 51%-Angriff).
-      --> Das Vorhandensein einer Instanz, der alle gleichermaßen vertrauen, ist unnötig.
-
-    - Problem: Das dezentrale System begünstigt verbrecherische Nutzung des Systems
-      ("Geldwäsche", z.B. Erpressungsgelder)
-
-    ? Alternativen? GNU Taler?
-
- * GNU-Taler:
-
-    o Taxable Anonymous Libre Electronic Reserves
-      -> freie Software für Bezahlsystem in traditionellen Währungen
-    + datenschutzfreundlich wie klasssisches Bargeld,
-      aber für Steuerbehörden nachverfolgbar -> gegen Geldwäsche
-    + Umtausch von Talern zur jeweiligen Landeswährung möglich durch Exchange-Punkte
-    + hoher Energieverbrauch vermieden
-    + keine starken Wertschwankungen durch "Kopplung" an traditionelles Währungssystem
-    -(?) zentrales Netzwerk, hinter welchem regulierte Geschäftsbanken stehen
-    o Münz-Regulation durch Signaturen der Münzen auf RSA-Basis
-
-   Quellen: 
-   https://www.heise.de/news/Projekt-GNU-Taler-Das-quelloffene-Bargeld-4892826.html
-   https://nlnet.nl/project/GNUTaler/
-
-   Für mich stellt sich jetzt die Frage, wie genau das mit dem RSA
-   funktioniert. Das habe ich noch nicht verstanden.
-
-GNU-Taler, 13.06.2022, 14:37:43
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Quelle: https://nlnet.nl/project/GNUTaler/
- - anonym wie Bargeld
- - erschwert Geldwäsche
-
-Quelle: https://www.heise.de/news/Projekt-GNU-Taler-Das-quelloffene-Bargeld-4892826.html
- - zentrale Instanzen: Exchange
- - Nutzer anonym
- - Händler nachverfolgbar
-
-Funktionsweise:
-
- - Bei der Nutzung signiert man die "Überweisung" mit einem privaten Schlüssel
-   und schickt sie an die Exchange.
- - Dieser prüft die Gültigkeit der Überweisung und führt sie aus.
- - Peer-to-Peer-Zahlungen: noch nicht möglich, aber geplant
-
-Behauptung: Zahlung kann anonym erfolgen; Umtausch in klassische Währung ist nachvollziehbar
-
- - Umtausch in klassische Währung:
-   geregelt durch die Exchange, typischerweise eine klassische Bank
-
- - Anonyme Zahlung?
-
-Verfahren: blinde Signaturen
-
- - Quelle: https://sceweb.sce.uhcl.edu/yang/teaching/csci5234WebSecurityFall2011/Chaum-blind-signatures.PDF
-   "fundamentally new kind of cryptography"
-
- - Jede Münze hat ein Schlüsselpaar.
- - Die Exchange kennt diese Schlüsselpaare nicht.
-
- - Grundidee: Die Exchange unterschreibt etwas, ohne zu wissen, was sie da unterschreibt.
-
- - Analogie: Unterschrift auf unbekanntem Dokument
-   mittels Durchschlagpapier in verschlossenem Briefumschlag
-
- - Anwendung auf eine geheime Wahl auf Entfernung,
-   bei der sichergestellt wird, daß jede Stimme gezählt wird
-   --> Trustee (Wahlleiter*in) darf Stimmen zählen,
-       aber nicht wissen, von wem diese jeweils sind.
- 
- - Stimmzettel in anonymem, inneren Umschlag, den man blind unterschreiben kann
-   --> Man kann per Blind-Unterschrift bestätigen,
-       daß der Inhalt des Umschlags für die Wahl zulässig ist.
-       "In diesem Umschlag befindet sich ein gültiger Stimmzettel."
-
- - Der anonyme, innere Umschlag wird in einem nicht-anonymen, äußeren Umschlag
-   an Trustee versendet.
-   Trustee unterschreibt den inneren Umschlag (und damit blind den Stimmzettel)
-   und sendet diesen in einem neuen äußeren Umschlag zurück.
-   --> Der innere Umschlag wurde nicht geöffnet,
-       dessen Inhalt aber von Trustee unterschrieben.
-       Damit bestätigt Trustee den Willen von Elector, ohne diesen zu kennen.
- 
- - Elector kann den von Trustee unterschriebenen Stimmzettel nun anonym einreichen.
-   --> Sinn der Aktion: Nur Elector darf den inneren Umschlag öffnen.
- 
- - Trustee kann die - anonymen und unterschriebenen - Stimmzettel nun veröffentlichen.
-
-Funktionsweise:
-
- * Wir haben:
-
-    - ein Schlüsselpaar s (öffentlich), s' (geheim),
-
-    - eine "kommutierende Funktion" c mit Inversem c', die sich "mit der Signatur verträgt",
-      d.h. c'(s'(c(x))) = s'(x) für ein bestimmtes, aber unbekanntes x.
-      --> Wir wählen ein x und und lassen es mit s' signieren.
-          Wir ordnen dem x ein c(x) zu und lassen dieses ebenfalls mit s' signieren.
-          Dann ordnet c' diesem s'(c(x)) wieder die Signatur s'(x) zuordnen.
-
- * Vorgehensweise
-
-    - Provider (= Elector = Payer) wählt ein zufälliges x
-      und übergibt c(x) an Signer (= Trustee = Bank).
-
-    - Signer unterschreibt c(x) --> s'(c(x)).
-
-    - Provider erzeugt daraus s'(x) = c'(c(s'(x)))
-      --> Damit hat Provider eine Signatur von Signer für x, ohne daß Provider x kennt.
-
- * Anwendung auf Zahlungssystem
-
-    - "(3) Bank signs note ... and debits payer's account."
-      --> Die Bank (= Signer = Trustee) kennt x also doch???
-
-Quelle: https://en.wikipedia.org/wiki/Blind_signature
-
- * Vermutung: Spezialfall von homomorpher Verschlüsselung
-
-    - Sei c eine Verschlüsselung und c' eine Entschlüsselung.
-
-    - Wir haben mathematische Botschaften a und b.
-
-    - verschlüsselt: c(a) bzw. c(b)
-
-    - Homomorphe Verschlüsselung bedeutet: c(a+b) = c(a) + c(b)
-      (und/oder entsprechend für andere Rechenarten)
-
- * Hier: Verschlüsselung ist homomorph zu RSA
-
-    - Nachricht m, RSA-verschlüsselt r(m), wieder entschlüsselt r'(r(m))
-
-    - dazu homomorphe Verschlüsselung c: c'(r(c(m))) = r(m)
-      --> Dies ist nichttrivial!
-
-    - Wie dies für RSA funktioniert:
-      https://en.wikipedia.org/wiki/Blind_signature#Blind_RSA_signatures
-
- * Fortsetzung: nächste Woche
-
-
-Themen für nächste Woche
-~~~~~~~~~~~~~~~~~~~~~~~~
-Ressourcen sparen durch Software
- - Wie muß man programmieren, damit die Software
-   möglichst wenig Strom verbraucht?
- - Wie kann man die in Rechenzentren vorhandene Rechenleistung
-   möglichst effizient nutzen?
- - Beispiel: virtuelle Rechner, Container, Cloud
-
-Smartphones: Bestandsaufnahme
- - Wie hoch kann der Anteil an freier Software sein
-   (auf Standard-Smartphones bzw. auf speziellen, freien Smartphones)?
- - Wieviel digitale Souveränität kann man gewinnen?
-
-Bitte schon mal recherchieren!
diff --git a/20220620/nit-20220620.txt b/20220620/nit-20220620.txt
deleted file mode 100644
index f17c1cab426a86359004d7b4dbbf4faecb6b9f45..0000000000000000000000000000000000000000
--- a/20220620/nit-20220620.txt
+++ /dev/null
@@ -1,337 +0,0 @@
-GNU-Taler, 13.06.2022, 14:37:43
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Quelle: https://nlnet.nl/project/GNUTaler/
- - anonym wie Bargeld
- - erschwert Geldwäsche
-
-Quelle: https://www.heise.de/news/Projekt-GNU-Taler-Das-quelloffene-Bargeld-4892826.html
- - zentrale Instanzen: Exchange
- - Nutzer anonym
- - Händler nachverfolgbar
-
-Funktionsweise:
-
- - Bei der Nutzung signiert man die "Überweisung" mit einem privaten Schlüssel
-   und schickt sie an die Exchange.
- - Dieser prüft die Gültigkeit der Überweisung und führt sie aus.
- - Peer-to-Peer-Zahlungen: noch nicht möglich, aber geplant
-
-Behauptung: Zahlung kann anonym erfolgen; Umtausch in klassische Währung ist nachvollziehbar
-
- - Umtausch in klassische Währung:
-   geregelt durch die Exchange, typischerweise eine klassische Bank
-
- - Anonyme Zahlung?
-
-Verfahren: blinde Signaturen
-
- - Quelle: https://sceweb.sce.uhcl.edu/yang/teaching/csci5234WebSecurityFall2011/Chaum-blind-signatures.PDF
-   "fundamentally new kind of cryptography"
-
- - Jede Münze hat ein Schlüsselpaar.
- - Die Exchange kennt diese Schlüsselpaare nicht.
-
- - Grundidee: Die Exchange unterschreibt etwas, ohne zu wissen, was sie da unterschreibt.
-
- - Analogie: Unterschrift auf unbekanntem Dokument
-   mittels Durchschlagpapier in verschlossenem Briefumschlag
-
- - Anwendung auf eine geheime Wahl auf Entfernung,
-   bei der sichergestellt wird, daß jede Stimme gezählt wird
-   --> Trustee (Wahlleiter*in) darf Stimmen zählen,
-       aber nicht wissen, von wem diese jeweils sind.
- 
- - Stimmzettel in anonymem, inneren Umschlag, den man blind unterschreiben kann
-   --> Man kann per Blind-Unterschrift bestätigen,
-       daß der Inhalt des Umschlags für die Wahl zulässig ist.
-       "In diesem Umschlag befindet sich ein gültiger Stimmzettel."
-
- - Der anonyme, innere Umschlag wird in einem nicht-anonymen, äußeren Umschlag
-   an Trustee versendet.
-   Trustee unterschreibt den inneren Umschlag (und damit blind den Stimmzettel)
-   und sendet diesen in einem neuen äußeren Umschlag zurück.
-   --> Der innere Umschlag wurde nicht geöffnet,
-       dessen Inhalt aber von Trustee unterschrieben.
-       Damit bestätigt Trustee den Willen von Elector, ohne diesen zu kennen.
- 
- - Elector kann den von Trustee unterschriebenen Stimmzettel nun anonym einreichen.
-   --> Sinn der Aktion: Nur Elector darf den inneren Umschlag öffnen.
- 
- - Trustee kann die - anonymen und unterschriebenen - Stimmzettel nun veröffentlichen.
-
-Funktionsweise:
-
- * Wir haben:
-
-    - ein Schlüsselpaar s (öffentlich), s' (geheim),
-
-    - eine "kommutierende Funktion" c mit Inversem c', die sich "mit der Signatur verträgt",
-      d.h. c'(s'(c(x))) = s'(x) für ein bestimmtes, aber unbekanntes x.
-      --> Wir wählen ein x und und lassen es mit s' signieren.
-          Wir ordnen dem x ein c(x) zu und lassen dieses ebenfalls mit s' signieren.
-          Dann ordnet c' diesem s'(c(x)) wieder die Signatur s'(x) zuordnen.
-
- * Vorgehensweise
-
-    - Provider (= Elector = Payer) wählt ein zufälliges x
-      und übergibt c(x) an Signer (= Trustee = Bank).
-
-    - Signer unterschreibt c(x) --> s'(c(x)).
-
-    - Provider erzeugt daraus s'(x) = c'(c(s'(x)))
-      --> Damit hat Provider eine Signatur von Signer für x, ohne daß Provider x kennt.
-
-Quelle: https://en.wikipedia.org/wiki/Blind_signature
-
- * Vermutung: Spezialfall von homomorpher Verschlüsselung
-
-    - Sei c eine Verschlüsselung und c' eine Entschlüsselung.
-
-    - Wir haben mathematische Botschaften a und b.
-
-    - verschlüsselt: c(a) bzw. c(b)
-
-    - Homomorphe Verschlüsselung bedeutet: c(a+b) = c(a) + c(b)
-      (und/oder entsprechend für andere Rechenarten)
-
- * Hier: Verschlüsselung ist homomorph zu RSA
-
-    - Nachricht m, RSA-verschlüsselt r(m), wieder entschlüsselt r'(r(m))
-
-    - dazu homomorphe Verschlüsselung c: c'(r(c(m))) = r(m)
-      --> Dies ist nichttrivial!
-
-    - Wie dies für RSA funktioniert:
-      https://en.wikipedia.org/wiki/Blind_signature#Blind_RSA_signatures
-
-    - Wir ermitteln eine Zufallszahl r
-      und verschlüsseln sie mit dem öffentlichen Schlüssel: r^e
-
-    - Die Bank signiert das Produkt m' = m · r^e unserer Überweisung m mit r^e.
-
-    - Mit unserem geheimen Schlüssel d und der geheimen Zufallszahl r
-      können wir daraus eine gültige Signatur für unsere Überweisung m extrahieren.
-
- * Anwendung auf Zahlungssystem
-
-    - "(3) Bank signs note ... and debits payer's account."
-      --> Die Bank (= Signer = Trustee) kennt x also doch???
-
-   Vermutung:
-
-     - Payer nennt Betrag
-       und erzeugt eine Banknote über diesen Betrag.
-
-     - Die Bank belastet das Konto mit dem gewünschten Betrag
-       und bestätigt, daß die Banknote für diesen Betrag gültig ist.
-
-     - Payer gibt die Banknote an Payee weiter.
-
-     - Payee gibt die Banknote der eigenen Bank.
-       Diese prüft die Signatur der anderen Bank,
-       prüft, ob diese Banknote evtl. bereits anderweitig eingelöst wurde,
-       und schreibt, sofern alles in Ordnung ist, Payee den Betrag gut.
-
-    --> Damit findet eine Überweisung von Payer an Payee statt,
-        ohne daß die beteiligten Banken die Transaktion kennen.
-
-   Nachteile:
-
-     - Man benötigt eine immer länger werdende Liste von bereits verbrauchten Banknoten.
-
-     - Peer-to-Peer-Zahlungen sind auf diese Weise (noch) nicht möglich.
-
-     - evtl. Deanonymisierung möglich durch Analyse der Metadaten
-       --> Problem evtl. lösbar durch Banknoten mit festen Beträgen (wie Geldscheine)
-
-Themen für heute
-~~~~~~~~~~~~~~~~
-Begrenzte Ressourcen sparen durch Software
- - Wie muß man programmieren, damit die Software
-   möglichst wenig Strom verbraucht?
- - Wie kann man die in Rechenzentren vorhandene Rechenleistung
-   möglichst effizient nutzen?
- - Beispiel: virtuelle Rechner, Container, Cloud
-
---> "Hardware-Nachhaltigkeit", durch Software realisiert
-
-Smartphones: Bestandsaufnahme
- - Wie hoch kann der Anteil an freier Software sein
-   (auf Standard-Smartphones bzw. auf speziellen, freien Smartphones)?
- - Wieviel digitale Souveränität kann man gewinnen?
-
-Bitte schon mal recherchieren!
-
-Ressourcen sparen durch Software: Virtualisierung, 20.06.2022, 15:34:52
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-       .---------------.
-       |  Anwendungen  |
-     .-------------------.
-     | virtuelle Rechner |
-   .-----------------------.
-   |     Hypervisor-OS     |
- .---------------------------.
- |   physikalische Hardware  |
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
-Auslastung der vorhandenen Hardware verbessern:
- - physikalische Hardware nicht immer voll ausgelastet
- - insgesamt am effizientesten: immer voll ausgelastet
-   (Ansonsten verbraucht der nicht ausgelastete Teil unnötigen Strom.)
- - durch Verteilung auf virtuelle Rechner ist volle Auslastung erreichbar
- - Dadurch kann man die Anzahl der benötigten Rechner minimieren.
-
-Beispiel: Proxmox
- - einheitliche Verwaltung für Container (z.B. Docker)
-   und virtuelle Maschinen (z.B. KVM, QEMU)
- - Container: Gastsystem verwendet den Kernel des Gastgebersystems mit
-   (nicht immer möglich)
- - Virtuelle Maschine: Gastgebersystem emuliert Hardware für Gastsystem
-   (langsamer)
-
-Wie hilft dies bei der Optimierung der Auslastung?
-
-Beispiel: BigBlueButton
- - BigBlueButton hatte früher einen einzelnen zentralen Thread, hatte also
-   1 CPU als "Nadelöhr". In dem Fall war es effizienter, mehrere BBB-Instanzen
-   in virtuellen Umgebungen laufen zu lassen, z.B. in Xen.
-   --> Virtualisierung erlaubt es, den Server effizienter auszulasten.
- - Ein Load-Balancer kann die Last automatisch zwischen diesen verschiedenen
-   virtuellen Umgebungen verteilen. (Z.B. verteilt Bochum seine BBB-Instanzen
-   zwischen Bochum und Heiligenhaus.)
- - Durch effizientere Programmierung verbraucht BBB inzwischen weniger Ressourcen
-   als früher.
-
-LXC und Docker sind zwei verschiedene Oberflächen (Sammlung von Kommandos,
-ggf. GUI), um unter einem Linux-Kernel Container zu realisieren.
-Proxmox unterstützt Docker nicht nativ, aber man kann Docker innerhalb von
-LXC und innerhalb von virtuellen Maschinen nutzen.
-Dies ist z.B. dann sinnvoll, wenn Software in Gestalt von Docker-Containern
-zur Verfügung steht.
-Diese Schachtelung von Containern verbraucht zusätzlichen Speicherplatz,
-aber vermutlich keine zusätzliche Rechenleistung.
-
-Schnittstelle für Backups
-ermöglicht, virtuelle "Hardware" in einem Backup zu speichern
-Siehe: https://g-n-u.de/images/G-N-U-Karikatur-Virtualisierung.png
---> Unabhängigkeit von konkreter Hardware (einschließlich evtl. nicht mehr
-    erhältlicher Ersatzteile)
-
-Cloud, 20.06.2022, 16:28:24
-~~~~~~~~~~~~~~~~~~~~~~~~~~~
-Cloud: Landschaft für Virtualisierung, von einem speziellen Anbieter
-(extern oder intern) betrieben
- - kann helfen, Ressourcen zu sparen (siehe oben)
- - mögliches Problem: Verlust der Datenautonomie
-   --> Dasselbe Problem läßt sich auch für Root-Server nicht ausschließen.
-
-Cloud-Nutzung mit Smartphones?
- - Je nach Benutzung des Smartphones liegen viele Daten nicht auf dem
-   Smartphone selbst, sondern in der Cloud. Entsprechendes gilt für
-   Office 365 auf "normalen" Rechnern.
- - Bei Installation von Apps aus dem Google-App-Store erfährt Google,
-   wer sich was installiert hat und evtl noch mehr.
- - Push-Nachrichten: Dienstebetreiber registrieren sich bei Google bzw. Apple.
-   Je nach App erfährt Google/Apple nur, daß eine Nachricht vorliegt
-   oder auch Metadaten und evtl. den Inhalt.
-   --> Man hängt trotzdem immer an der "Nabelschnur" von Google/Apple.
- - Unified Push: https://unifiedpush.org/
-   dezentraler Dienst für den Empfang von Push-Nachrichten,
-   nur von speziellen Apps unterstützt
-
-Push-Nachrichten: Dauerhafte Verbindung mit dem Push-Server
- - Wenn jeder Diensteanbieter einen eigenen Push-Server betreibt,
-   muß jede App eine eigene Verbindung aufbauen.
---> Zentraler Push-Server ist sinnvoll.
-
-Smartphones: Bestandsaufnahme, 20.06.2022, 16:47:07
-~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- * Wie hoch kann der Anteil an freier Software sein
-   (auf Standard-Smartphones bzw. auf speziellen, freien Smartphones)?
-
-    - Betriebssystem: Android
-      (Linux-Distribution für Smartphones)
-       - Android-Entwickler versuchen, die Differenz zwischen Android und dem
-         offiziellen Linux-Kernel, möglichst gering zu halten.
-       - Jede App bekommt eine eigene User-ID.
-       - Zertifiziertes installiertes Android:
-          - keine root-Shell
-          - grafische Oberfläche ("Launcher"?), keine Text-Shell
-          - bestimmte, proprietäre Google-Apps vorinstalliert, z.B. PlayStore
-          - Text-Shell nachinstallieren: kein privilegierter Prozeß,
-            kann nur auf öffentliche Daten zugreifen
-          - "secure boot" ist aktiv --> Man kann keinen eigenen Kernel starten,
-            um evtl. doch auf private App-Daten zuzugreifen.
-            Man kann dies deaktivieren, dann werden jedoch alle Benutzerdaten
-            gelöscht.
-       - Bootloader: 3 Modi
-          - fest installierter Bootloader, kann Android neu installieren
-          - Recovery Mode: kann Android reparieren oder neu installieren,
-            nicht fest installiert, sondern auf Flash, daher austauschbar,
-            kann dann auch root-Shell enthalten
-          - Standard-Modus: Android startet
-       - Ge"root"etes Android:
-          - root-Shell vorhanden
-          - Apps können auch root-Rechte haben.
-
-    - AOSP - Android Open Source Project
-       - liegt grundsätzlich offen: https://source.android.com/
-       - Chipsatz-Hersteller ergänzen hier ihre Treiber.
-         Diese sind meistens proprietär, zumindest der User-Space-Teil.
-         (Der Kernel-Space-Teil müßte eigentlich immer offenliegen,
-         tut dies aber nicht immer.)
-      --> Ein handelsübliches Smartphone enthält eigentlich immer
-          proprietäre Treiber.
-          Je nach Gerät gibt es bestimmte Hardware-Treiber
-          nur als unfreie Software.
-       - Zusätzlich insallieren die Smartphone-Hersteller ihre eigenen
-         proprietären Apps vor.
-
-    - Betriebssystem: LineageOS
-      (Nachfolger von CyanogenMod, Projekt von Freiwilligen)
-       - Anpassung von AOSP an aktuelle Smartphone-Modelle
-       - verwendet proprietäre Treiber
-       - weitgehend kompatibel zu Android
-       - keine Apps vorinstalliert
-       - Updates unabhängig vom Hersteller
-
-    - Freie Smartpones: Librem 5, Pinephone
-       - Übersicht: https://en.wikipedia.org/wiki/Comparison_of_open-source_mobile_phones
-          - Die Haupt-CPU führt keinen proprietären Code aus.
-          - Pinephone: proprietäre Firmware für WiFi/Bluetooth
-            liegt in /lib/firmware, wird von Modem ausgeführt
-          - Librem 5: proprietäre Firmware für DRAM-Initialisierung
-            liegt in separatem Speicher, wird von separatem µC ausgeführt
-          - Auf dem Modem läuft proprietäre Software.
-            Dies ist rechtlich auch nicht anders möglich.
-       - Auf beiden Systemen läuft Standard-Linux,
-         normalerweise mit einer Oberfläche, die für den Gebrauch
-         als Smartphone angepaßt ist (z.B. Phosh).
-       - Es existiert ein Android-basiertes System für das Pinephone,
-         direkt auf AOSP basierend, ohne LineageOS:
-         https://github.com/GloDroid/glodroid_manifest
-       - Es existiert ein Android-Emulator für Linux mit Wayland: waydroid
-         Damit könnte man Android-Apps auf freien Smartphones unter Linux ausführen.
-         (Laufendes Projekt: Corona-Warn-App unter Linux)
-       - Die Treiber enthalten weiterhin proprietäre BLOBs:
-         Laut https://www.pine64.org/2020/01/24/setting-the-record-straight-pinephone-misconceptions/
-         folgendes: WiFi+Bluetooth firmware, optionale Autofokus-Firmware für
-         die rückseitige Kamera und das Betriebssystem auf dem Quectel EG25-G
-         LTE Modem ist auch unfrei. Wifi benutzt SDIO, Bluetooth UART zur
-         Kommunikation.
-         Für das Modem gibt es inzwischen eine Firmware, die in großen Teilen frei ist:
-         https://gnulinux.ch/hacker-entwickeln-open-source-firmware-fuer-das-pinephone-modem
-         (der Teil, der auf dessen CPU läuft, die Software für den DSP, der
-         direkt mit dem Mobilfunknetz spricht, ist aber unfrei). Laut gerade
-         genanntem Artikel ist es aber rechtlich nicht zulässig, diese Firmware
-         vorzuinstallieren, im Zweifel geschieht also das Einstecken einer
-         SIM-Karte danach auf eigene Gefahr.
-       - Kein DMA-artiger Zugriff der proprietären Module auf den Hauptspeicher möglich.
-         (Bei Android: Modem spricht direkt mit Lautsprecher und Mikrofon.)
-      --> enormer Gewinn an Kontrolle über die Hardware
-
- * Wieviel digitale Souveränität kann man gewinnen?
-    - Auf Push-Server achten!
-    - Auf proprietäre Treiber achten!
-    - Auf vorinstallierte Apps achten!
-    - Freie Smartphones nutzen.
diff --git a/20220314/logo-hochschule-bochum-cvh-text-v2.pdf b/20230313/logo-hochschule-bochum-cvh-text-v2.pdf
similarity index 100%
rename from 20220314/logo-hochschule-bochum-cvh-text-v2.pdf
rename to 20230313/logo-hochschule-bochum-cvh-text-v2.pdf
diff --git a/20220314/logo-hochschule-bochum.pdf b/20230313/logo-hochschule-bochum.pdf
similarity index 100%
rename from 20220314/logo-hochschule-bochum.pdf
rename to 20230313/logo-hochschule-bochum.pdf
diff --git a/20220314/nit-20220314.pdf b/20230313/nit-20230313.pdf
similarity index 78%
rename from 20220314/nit-20220314.pdf
rename to 20230313/nit-20230313.pdf
index adbae432fff4e209e9ad9b74ede327cda77cdbb6..d2cb80ac596c2610438d774650c47693e3eb926a 100644
Binary files a/20220314/nit-20220314.pdf and b/20230313/nit-20230313.pdf differ
diff --git a/20220314/nit-20220314.tex b/20230313/nit-20230313.tex
similarity index 96%
rename from 20220314/nit-20220314.tex
rename to 20230313/nit-20230313.tex
index ed3da420acdad142740a9d7c4217d6f1dd16df37..eb6bbc3632fc1e16363c2e96ca2b014b1041aa4c 100644
--- a/20220314/nit-20220314.tex
+++ b/20230313/nit-20230313.tex
@@ -1,5 +1,5 @@
-% nit-20220314.pdf - Lecture Slides on Sustainable Information Technology
-% Copyright (C) 2020, 2021, 2022  Peter Gerwinski
+% nit-20230313.pdf - Lecture Slides on Sustainable Information Technology
+% Copyright (C) 2020, 2021, 2022, 2023  Peter Gerwinski
 %
 % This document is free software: you can redistribute it and/or
 % modify it either under the terms of the Creative Commons
@@ -29,7 +29,7 @@
 
 \title{Nachhaltige Informationstechnologie}
 \author{Prof.\ Dr.\ rer.\ nat.\ Peter Gerwinski}
-\date{14.\ März 2022}
+\date{13.\ März 2023}
 
 \begin{document}
 
@@ -40,7 +40,7 @@
         \put(0.4,1.05){\makebox(0,0)[t]{$\underbrace{\rule{1.45cm}{0pt}}_{%
           \mbox{\emph{rerum naturalium\/} = der natürlichen Dinge (lat.)}}$}}
       \end{picture}%
-        14.\ März 2022}
+        13.\ März 2023}
 
 \maketitleframe
 
@@ -94,7 +94,7 @@
         bei Pandemie einfach weitermachen wie bisher
         ("`Es wird schon nicht so schlimm werden."')
       \item<4->
-        demokratische Grundwerte opfern, um Terrorismus
+        demokratische Grundwerte opfern, um Verbrechen
         und/oder eine Pandemie zu bekämpfen
       \item<5->
         demokratische Grundwerte opfern,
diff --git a/20220314/pgslides.sty b/20230313/pgslides.sty
similarity index 100%
rename from 20220314/pgslides.sty
rename to 20230313/pgslides.sty