Dieses Blog wird heute bestreikt. Mitstreiken. #Zensursula
via Anke
Dieses Blog wird heute bestreikt. Mitstreiken. #Zensursula
via Anke
Wer hätte das gedacht, nach zwanzig Jahren bin ich mal wieder mit dem Käfer in eine Radarkontrolle geraten. Es geschah bei der ersten Ausfahrt dieses Jahr, direkt nach der Erteilung der TÜV-Plakette. Eben mahnte mich meine Frau noch, daß dort vorn eine Radarfalle stünde, da machte es auch schon „Knips“. Ein schneller Blick auf den Tacho ergab ca. 98 Sachen.
Rechnet man die Missweisung des antiken Tempomessers und den Abzug der Polizei mit ein, hatte ich ein wenig Glück. 88 km/h werden Fritzchen und mir zur Last gelegt. Zwei Stundenkilometerchen mehr und es wäre punktewürdig geworden.
Ich habe eine alte Nähmaschine. Und ich benutze sie gelegentlich sogar noch. Aber das ist nicht die eigentliche Geschichte. Die beginnt irgendwann 1914, als eine gerade 18 Jahre junge Frau die Singer Nähmaschine zu ihrem Geburtstag bekam.
Fortan tat das Gerät mit hölzernem Tisch und gusseisernem Unterbau Dienst bei der jungen Frau. Nach ihrer Heirat nahm sie den Namen an, unter dem ich sie kennen lernte, Frau Ummeschein. Sie wohnte mit ihrem Mann, Herrn Ummeschein, und ihrem Schwager und der Schwägerin, noch zwei Ummescheins, sowie meiner Großmutter samt Opa und meinem Vater sowie neun weiteren Mietparteien in Hannover-Limmer, Kirchhöfnerstr. 14.
Das Haus wurde 1934 gebaut. Meine Oma erzählte, sie hätten erst im schon fertigen Eckhaus gewohnt, bis die Nummer 14 bezugsfertig war. Man hatte damals auch die Wahl, ob man eine Dusche einbauen ließ (ohne Mietaufpreis) oder einen kupfernen Badeofen mit gusseiserner Wanne, wofür jeden Monat ein paar Reichsmark extra fällig waren. Oma entschied sich für die Dusche und blieb dabei, bis sie Ende 2003 starb.
Zurück zur Nähmaschine. Nachdem sie in und nach dem ersten Weltkrieg, damals „der Weltkrieg“ genannt, Kleider nähte und alte Sachen soweit flickte, dass sie weiter tragbar waren, bereitete sich die Welt auf den nächsten Weltkrieg vor. Der hätte auch die Nähmaschine um ein Haar erwischt. Eine alliierte Fliegerbombe landete direkt hinter dem Haus Nr. 14 im Hof, glücklicherweise ein Blindgänger. Die Brandbombe, die den Dachstuhl traf, wurde unter den vereinten Kräften der Bewohnerinnen erfolgreich bekämpft.
Außer dem Treffer im Dach blieb das Haus und damit auch die Bewohnerinnen und die Nähmaschine unversehrt. Die Familienväter hatten weniger Glück. Die Brüder Ummeschein und Opa Rennemann, der damals von seinem Opatum natürlich noch nichts wissen konnte, kamen aus dem zweiten Weltkrieg nicht zurück. Zurück blieb ein Haus voller Witwen und die Nähmaschine. Die diente sicher auch nach dem zweiten Krieg dazu, aus der Not neue Klamotten zu machen. Irgendwann wurde ihre Besitzerin zu alt, um sie noch zu benutzen, aber natürlich behielt die Maschine ihren Platz in der Wohnküche.
Anfang 1986 zog ich in das Haus ein, in dem meine Oma und die beiden Frau Ummescheins wohnten. Natürlich kannte ich die Nummer 14 schon seit ich denken konnte. Irgendwann, nachdem ich lesen gelernt hatte, stellte ich dann auch fest, dass Frau Ummeschein eigentlich „Unbescheiden“ hieß, aber in Limmer, wo man hannöversch spricht, sprach sich das eben als Frau Ummeschein. Also bleiben wir dabei.
Ich zog in den dritten Stock links, in dem vorher Artchen Schäder, eigentlich Arthur, gewohnt hatte. Artchen war einer der wenigen Herren, die den Krieg im Haus überstanden hatten, zusammen mit Onkel Heini, der in Parterre, gegenüber meiner Oma gewohnt hatte. Ansonsten wohnten außer mir und einer Studentin nur Witwen in Nummer 14.
Die Nähmaschine entdeckte ich, als ich für meine Nachbarin, Frau Ummeschein, eines Tages den Einkauf in die Wohnküche trug. Ich bewunderte das gut erhaltene Stück alter Technik natürlich gebührend und gab meiner Nachbarin den Rat, die Nähmaschine nicht wegzugeben, schließlich sei es mittlerweile selten, ein so gut gepflegtes und voll funktionsfähiges Gerät zu haben.
Ein paar Monate später wurde ich durch Lärm im Treppenhaus von meinem Computer weggerissen. Meine Großmutter versuchte lautstark, meine Nachbarin zu überreden, den Wohnungsschlüssel durch den Briefschlitz zu schieben, damit man die Tür aufmachen könnte. Dahinter lag nämlich meine Nachbarin, aufgrund eines Rheumaanfalls kaum in der Lage, sich zu bewegen. Während meine Oma weiter an den Schlüssel zu kommen versuchte, rief ich die Feuerwehr und einen Krankenwagen.
Als die Feuerwehr da war, war auch der Schlüssel da, die Tür entging also rabiateren Öffnungsversuchen. Dieser Tag war aber auch der Wendepunkt im Leben von Frau Ummeschein, denn sie kehrte nie wieder in ihre Wohnung zurück. Sie übersiedelte in ein Pflegeheim, mit gut 90 Jahren. Mir vermachte sie die Nähmaschine, als Dank für meine (geringe) Hilfe und weil sie der Meinung war, das gute Stück wäre bei mir in guten Händen.
Und in diesen Händen wird sie bleiben, bis ich irgendwann mit 90 jemanden finde, von dem ich glaube, dass er oder sie sie zu schätzen weiss. Jetzt geht das gute Stück auf die 100 zu und ich habe sie schon seit über zwanzig Jahren.
Das Einzige, was gelegentlich nötig ist, ist ein Tropfen Öl und etwas Möbelpolitur. Ein einziges Ersatzteil war in den zwanzig Jahren nötig, das Gummirädchen an der Unterfadenaufspulvorrichtung. Das Original zerbröselte, als ich das erste Mal versuchte, eine Unterfadenspule mit neuem Garn zu befüllen. Total hart und porös. Damals war das Gerät schon über siebzig Jahre als, aber der Singer-Laden in Hannover hatte noch ein passendes Ersatzteil.
Gestern habe ich festgestellt, dass die Unterfadenspulen anscheinend immer noch der Norm entsprechen, der auch meine Maschine folgt. Die Plastik-Unterfadenspulen, die man heutigentags zusammen mit den Garnspulen bekommt, passen in die Aufnahme der 95 Jahre alten Maschine. Respekt!
Auf wiwo.de ist ein lesenswerter Artikel erschienen, „Windows schlägt Linux„. OK, das klingt etwas reisserisch, aber wenn man weiter liest, klärt sich die Aussage auf. Es geht um Netbooks, genauer, um das Angebot an Betriebssystemen, die man zusammen mit den Netbooks erstehen kann.
Laut Microsoft hat Windows in den USA auf Netbooks einen Marktanteil von 96 %. Ob diese Zahl stimmt, kann nur Microsoft wissen, ein Blick in die aktuellen Netbook-Angebote offenbart aber, dass es zumindest eine größere Auswahl an Windows-Netbooks als an Linux-Netbooks gibt. Dabei kann man alles, was man sinnvollerweise mit einem Netbook tut, unter Linux machen. Zudem hat man beim Linux-Netbook gleich das komplette Softzwarepaket, dass man braucht.
Warum also kommt Linux auch hier nicht in Schlagdistanz zu Windows XP, einem Betriebssystem, dass immerhin schon etliche Jahr eauf dem Buckel hat und gerade aus dem normalen Support herausfällt? Der Autor des wiwo-Artikels vertritt die Auffassung, es läge daran, dass Linux von der Masse der Verbraucher einfach nicht gemocht wird.
Diese Auffassung teile ich nicht. Netbooks sind in der Regel Zweit- oder Drittrechner. D.h. es gibt schon eine Vorauswahl, denn niemand wird sich ein weiteres Betriebssystem zulegen, wenn es die Notwendigkeit dazu nicht gibt. Wer also nicht schon auf dem Haupt-PC Linux nutzt, verspürt keinen großen Drang, es auf dem Netbook einzusetzen. Und der Nachbar, mit dem man sich gelegentlich über PC-Probleme austauscht oder der Freund, der einem bei PC-Problemen hilft, weiss bei Windows auch eher Rat. Linux hat eben nicht den Marktanteil von Windows. Wer daher glaubte, Linux könnte ausgerechnet bei Netbooks die Windows-Marktführerschaft brechen, geht von falschen Voraussetzungen aus.
Darüber hinaus gibt es noch ein anderes Problem. Auch das ist nicht neu, sondern ungefähr so alt wie Linux selbst. Hardwaretreiber für Linux werden, wenn überhaupt, von den Hardwareherstellern zögerlich bis stiefmütterlich behandelt. Neue Treiber erscheinen später als für Windows. Oft ist zusätzliche Konfigurationsarbeit unter Linux notwendig. Mittlerweile findet man zwar für fast jede Hardware, vom Multifunktionsdrucker bis zum UMTS-Stick, die passenden Treiber, aber es ist jedes Mal deutlich mehr Aufwand nötig als bei Windows. Um nicht falsch verstanden zu werden, dass ist kein Fehler von Linux oder ein Vorzug von Windows, es ist schlicht das Gesetz von Angebot und Nachfrage.
Und wenn man sich dann mal die Linux-Installationen ansieht, die man mit dem Notebook bekommt, hinterlassen sie ein sehr heterogenes Bild. Das Linpus-Linux, dass mit meinem Acer-Netbook geliefert wurde, funktionierte zwar einwandfrei mit der vorhandenen Hardware (Webcam, Sound, LAN, WLAN), war als verküppeltes Fedora Linux aber nur umständlich zu erweitern.
In einem stimme ich dem wiwo-Autor sofort zu, hier haben Firmen wie Ubuntu und Novell die Zeichen der Zeit verpennt. Der Ubuntu Netbook Remix (UNR), den es zur 9.04 „offiziell“ geben wird, hätte schon viel eher kommen müssen, um einen nennenswerten Effekt zu erzielen. openSUSE auf einem Netbook zu installieren gelingt auch jetzt nur mit etwas Aufwand. Hier hätte openSUSE/Novell verlorenes Terrain zurück erobern können, wenn man frühzeitig reagiert hätte.
Man stelle sich vor, bei MediaMaxSaturn etc. gäbe es ein neues Netbookangebot, natürlich mit Windows. Und davor, gegenüber des Eingangs, ist ein Ubuntu-Stand, wo man UNR für den Selbstkostenpreis auf USB-Stick bekommt. Noch schöner natürlich, wenn neue Netbooks gleich mit einem echten, voll erweiterbaren und sinnvoll installierten Linux ausgeliefert würden. Acer, Asus, MSI, höret mein Flehen.
Das Ubuntu-Team hat den ersten Releasekandidaten des für Ende April geplanten Ubuntu 9.04, „Jaunty Jackalope“, veröffentlicht. Dazu gibt es auch die passenden Releasekandidaten für die Server-Edition, den Ubuntu Netbook Remix (startet vom USB-Stick), Kubuntu, Xubuntu, Ubuntu Studio und Mythbuntu.
Neue Features:
brasero
als CD/DVD-Brenn-Applikation, einem verbesserten gnome-display-properties mit besserer EInstellbarkeit des Mehr-Monitor-Betriebsdovecot-postfix
als schlüsselfertiger MailserverDa es sich um einen Releasekandidaten handelt, sollte man ihn nicht auf Produktivsysteme loslassen. Wer damit experimentieren will, hier sind die Ubuntu 9.04 Release Notes.
Auf die diesjährige Re:publica habe ich mich schon lange gefreut. Die Re:publica 08 habe ich leider verpasst. Dafür hat mein Blog seit Anfang Dezember das Re:publica 09 Banner getragen und ich kam somit in den Genuss eines Earlybird Blogger Tickets. Es hat sich gelohnt.
Die Location mit Friedrichstadtpalast und Kalkscheune war eine gute Wahl, besonders für mich. Mein Büro ist nur eine S- bzw. U-Bahnhaltestelle weg, beim herrschenden Sonnenschein während der #RE09 habe ich den Weg sogar zu Fuß zurückgelegt.
Quelle Netzeitung http://www.netzeitung.de/politik/deutschland/1312458.html
«Der mögliche Nachfolger darf nicht aus dem System Mehdorn kommen», forderte Fritz Kuhn, Fraktionschef der Grünen im Bundestag.
Leider erhellt weder die Netzeitung noch Herr Kuhn, was er mit dem System Mehdorn meint. Ein Blick auf das uneinheitliche Bild der Grünen lässt allerdings den Schluß zu, dass es ein völlig anderes sein muß als das System Kuhn
«Mit dem Rücktritt Mehdorns ist der Fall nicht erledigt. Es gab viele Beteiligte und Verantwortliche», sagte FDP-Verkehrsexperte Horst Friedrich.
Allerdings steht ein Großteil der Verantwortlichen und Beteiligten nicht auf der Lohnliste der Bahn sondern bezieht Bundestags-Diäten.
Der Vorsitzende der Linksfraktion im Bundestag, Gregor Gysi, nannte den Rücktritt «längst überfällig». «Der Schaden, den der uneinsichtige Bahnchef angerichtet hat, ist riesig. Das Image der Bahn ist auf lange Zeit hin ramponiert», sagte Gysi. «Nicht nur der Name Mehdorn wird immer mit dem unsäglichen und glücklicherweise auf Eis gelegten Börsengang verbunden bleiben.»
Tja, da outet sich zumindest mal einer und erklärt, worum es bei den Forderungen um den Kopf des Bahnchefs wirklich ging. Kein Wort von Bespitzelung, nein, es geht um eine von einigen gewünschte Revision der Bahnpolitik der Regierung. Und wenn man die Wende nur hinbekommt, indem man jemanden mit Schmutz bewirft, dann ist das eben ein probates Mittel. Interessante Auffassung von Demokratie, Herr Gysi.
Quelle Spiegel Online http://www.spiegel.de/wirtschaft/0,1518,616290,00.html
Die Chefs der Bahngewerkschaften Transnet und GDBA, Alexander Kirchner und Klaus-Dieter Hommel: „Wir erwarten jetzt von der Politik ein klares Bekenntnis, welchen Weg die Bahn künftig gehen soll.“
Noch zwei, denen es wohl nicht um die Datenaffäre geht. Man muss allerdings zugestehen, dass Transnet und GDBA wohl am längsten zu Herrn Mehdorn gestanden haben.
Auch die Bundesregierung teilte mit, sie nehme das Rücktrittsangebot von Bahn-Chef Hartmut Mehdorn „mit Respekt zur Kenntnis“.
Erst kolportiert jemand „aus den Reihen der Koalition“, wie es gestern hieß, voreilig und vorzeitig Mehdorns Rücktritt und nun hat man plötzlich Respekt. Schlimmer geht’s immer.
FDP-Verkehrsexperte Horst Friedrich sagte, das Ende der „Ära Mehdorn“ biete „die große Chance, zu Zielen und Strategie der Bahnreform zurückzukehren“. Der Bund müsse wieder die Richtung der Bahnpolitik bestimmen und eine grundlegende Eigentümerstrategie festlegen. „Wir brauchen deshalb eine tragfähige Interimslösung für den Vorstandsvorsitz und dann klare Weichenstellungen durch eine neue Bundesregierung.“
Hier zeigt leider auch Herr Friedrich, dass es nie um die Datenaffäre ging. Auch die FDP will eine Änderung de Bahnpolitik und die war wohl aus ihrer Sicht mit Herrn Mehdorn nicht zu machen.
Am Wochenende musste der Konzern einräumen, dass er im Herbst 2007 E-Mails mit einem Streikaufruf der Lokführergewerkschaft GDL gestoppt hatte. Daraufhin rückte auch Bundeskanzlerin Angela Merkel (CDU) von Mehdorn ab.
Immerhin, da hat Frau Bundeskanzlerin ja mal Initiative und Handlungswillen gezeigt. Besser spät als nie. Kein anderer Kanzler vor ihr, Helmut Kohl mal ausgenommen, hätte so lange aus dem Hintergrund agiert. Weiblicher Spürsinn oder einfach Hilflosigkeit?
Der Sprecher der SPD-Linken, Björn Böhning, sagte SPIEGEL ONLINE, der Rücktritt Mehdorns sei „längst überfällig“ gewesen. „Das ist gut für die Deutsche Bahn.“
Ja, der Herr Böhning weiß sicher besser als so manch anderer, was gut für die Deutsche Bahn ist. Woher? Keine Ahnung, aber da unterscheide ich mich wahrscheinlich nicht von ihm.
Auch Hermann Scheer (SPD), entschiedener Kritiker des Bahn-Chefs und dessen Privatisierungsplänen, begrüßte Mehdorns Schritt. Ob dieser von den Spähaktionen gewusst habe oder nicht, spiele keine Rolle. Mehdorn stehe für eine reine Renditefixierung auf Kosten des Dienstleistungsbetriebs. „Ich halte die Lobeshymnen auf seine Leistungen entsprechend für unangebracht“, sagte Scheer SPIEGEL ONLINE.
Herr Scheer ist auch schon länger MdB (seit 1980) und dürfte bei der Entscheidung über Bahn-Privatisierung und Börsengang, die ja nicht erst gestern getroffen wurde, schon dabei gewesen sein. Insofern sieht er sich jetzt wohl seinem Ziel, der Verhinderung der Privatisierung, näher, als er es bislang bei seinen parteifreunden durchsetzen konnte.
Der SPD-Bundestagsabgeordnete Karl Lauterbach sagte: „Der Rücktritt ist richtig – kommt aber zu spät und hat deshalb sein Ansehen unnötigerweise und bleibend beschädigt.“
Noch ein ausgewiesener Bahnkenner, dessen wahre Beweggründe aufgrund des kurzen Zitats im Dunkeln bleiben.
Quelle Welt Online http://www.welt.de/wirtschaft/article3472029/Grosse-Erleichterung-nach-Mehdorn-Ruecktritt.html
Ex-CSU-Chef Erwin Huber plädierte im „Münchner Merkur“ für seinen Parteifreund Otto Wiesheu als Bahnchef.
Klar, die Herren des Südens dürfen hier natürlich nicht fehlen. In der CSU ist man ja immer bemüht, bundesweit EInfluß zu bekommen, falls einem die Alpen mal auf den Kopf fallen. Also wird schnell und reflexartig ein Parteigenosse empfohlen. Herr Huber, wenn ich in die CSU eintrete, empfehlen Sie dann auch mich? Ich habe immerhin auch fast acht Jahre Bahnerfahrung.
Auch CDU-Generalsekretär Ronald Pofalla sagte, der Schritt von Mehdorn verdiene „Respekt“. Mehdorn wende damit „öffentlichen Schaden von der Bahn ab“.
…den die Bundesregierung nach besten Kräften forciert hat.
Grünen-Chefin Claudia Roth sagte: „Der Zug von Herrn Mehdorn ist abgefahren – zwar mit reichlich Verspätung, aber das sind wir ja gewohnt bei der Deutschen Bahn.“
Tja, was soll ich zu Claudia Roth sagen? Das die Band Ton-Steine-Scherben zwei Jahre, nachdem sie das Management übernommen hat, pleite war? Das wäre genauso bissig, wie ihr Kommentar, aber wenigstens zutreffend.
Quelle Handelsblatt http://www.handelsblatt.com/unternehmen/handel-dienstleister/bahn-stuerzt-in-fuehrungskrise;2219711
„Mit dem Rücktritt Mehdorns kann es aus unserer Sicht nicht getan sein“, sagte der stellvertretende Vorsitzende der Gewerkschaft der Lokomotivführer (GDL), Sven Grünwoldt.
Ja, zum Schluß kommt auch noch die GDL zu Wort. Immerhin hat Herr Grünwoldt recht, es muß und wird hoffentlich geklärt, was in der „Datenaffäre wirklich passiert ist und in wie weit evtl. geltendes Recht verletzt wurde.
Mir drängt sich nur seit Bekanntwerden der „verschwundenen“ GDL-Mails die Frage auf, warum die GDL zwei Jahre brauchte, um festzustellen, dass die Mails nicht angekommen sind.
Fazit
Viele Stimmen, wenig Bahn- und Sachverstand, die drei Gewerkschaftschefs mal ausgenommen. Es war ein Stellvertreterkrieg, der hier geführt wurde. Wer etwas anderes behauptet, ist entweder schlecht informiert oder selbst in die Schlachten verwickelt.
Update:
Auch die Twitter-Suche fördert zum Schlagwort Mehdorn einiges zutage, wo man nur den Kopf schütteln kann. Aus meiner Sicht ist es erschreckend, wie einfach es für Medien und Politik ist, Meinungsmache zu betreiben. Dabei ist nicht einmal ganz klar, wer hier eigentlich wen getrieben hat, die Medien die Politiker oder umgekehrt.
Vor vierzig Jahren eine Selbstverständlichkeit, heute ein Abenteuer. Eine Fahrt mit dem Käfer ins Büro. In meinem Fall knapp 30 km aus dem Berliner Speckgürtel über die B1 nach Berlin Mitte. Das Büro liegt etwas oberhalb des Punkts, wo sich die Verlängerung der Friedrichstr. mit der Invalidenstr. kreuzt, am ehemaligen Berliner Nordbahnhof. Ehemals Mauerstreifen. Aus den Bürofenstern kann man das Mauer-Mahnmal an der Bernauer Str. sehen.
So, genug Geschichte, kommen wir zur eigentlichen Fahrt. Die Sonne scheint, der Käfer springt dank Frischzellenkur an der Batterie sofort an und schnurrt. Der erste Stop findet an der Tankstelle statt, teilhistorische Kulisse, die moderne Tankstelle ist eine Erweiterung einer wesentlich älteren, an der Fritzchen auch vor vierzig jahren schon Betriebsstoff hätte tanken können.
Dann auf die B1, im Verkehr mitschwimmen. Und gelegentlich sogar überholen, denn es gibt tatsächlich Zeitgenossen, die sind noch langsamer als ein 62er Käfer. Irgendwann ist die linke Spur bequemer zum Mitschwimmen, also fahren wir eben hier weiter. In Berlin-Biedorf ist dann mit dem Mitschwimmen Schluß, mittlerweile hat der Verkehr merklich zugenommen und die erste Baustelle naht. Eigentlich kein Problem, es bleibt bei zwei Fahrspuren, aber einige Mit-Automobilisten gelingt es offenbar nicht, sich zügig für eine der zwei umgelenkten Fahrspuren zu entscheiden. Nach der Baustelle erstmal wieder freie Fahrt, vorbei an den Betonplatten-Wohnburgen von Berlin-Lichtenberg. Nach dem kurzen Tunnel wird’s dreispurig und der Verkehr fließt wieder reibungslos.
An der Grenze zwischen Lichtenberg und Friedrichshain überquere ich die S-Bahn, die mich normalerweise ins Büro befördert. Ein kurzer Blick auf die Uhr, bis jetzt war keiner signifikant schneller als der andere, Käfer gegen S-Bahn 0:0.
Gleich kommt der historisch interessanteste Teil der Strecke, die ehemalige Stalinallee, wo 1953 der Arbeiteraufstand stattfand, jetzt Karl-Marx-Allee. Häuserzeilen im stalinistischen Zuckerbäckerstil, imposant und groß. Mein persönlicher Favorit ist das McDonalds-Restaurant am Frankfurter Tor, Ecke Warschauer Str. Kapitalistisches Fastfood in sozialistischer Kulisse, Zeitenwende at its best.
Am Strausberger Platz verlasse ich die B1 und nehme Kurs auf die Landsberger Allee bzw die Mollstr. Die wird dann zur Torstr. Hier wird’s dann nach der ersten Kreuzung etwas enger, die zwei Fahrspuren rücken zusammen. Rechts wird gebaut, links wird gebaut, dazwischen ist Richtung Mitte nur noch eine Spur. Aber auch diesen Stau meistern das Gefährt und der Fahrer problemlos.Am nördlichen Ende der Friedrichstr. biege ich dann in deren Verlängerung ein. Noch kurz die Invalidenstr. gekreutz, die nächste rechts, dann wieder links und ich rolle vor dem Büro die Straße entlang auf der Suche nach einem Parkplatz. Am oberen Ende werde ich dann auf einem wilden Parkplatz fündig.
Wieder ein Blick auf die Uhr, das Ganze hat ca. eine Stunde gedauert, schneller wäre ich mit der S-Bahn auch nicht gewesen, allerdings auch nicht langsamer. OK, ich hatte die ganze Fahrt über einen Sitzplatz, aber auch gut zu tun. Und es wartet noch der Rückweg.
Und der war dann nicht so beschaulich. Stop and Go von der Friedrichstr. bis nach Lichtenberg. Irgendwann gab ich es auf, überhaupt noch in den ersten Gang zu schalten und blieb stattdessen durchgängig im zweiten. Zügiges Fahren erst an der Berliner Stadtgrenze in Mahlsdorf. Insgesamt hat die Rückfahrt 90 min. gedauert, 30 mehr als der Hinweg.
Fazit, diese Fahrt ins Büro war als Machbarkeitsstudie OK, aber ich werde es höchstens zu besonderen Anlässen wiederholen. Aus meiner Sicht nichts für den täglichen Weg ins Büro. Nicht in erster Linie wegen des Käfers, ich würde es auch mit einem modernen Auto nicht zu schätzen lernen, mich täglich im Berliner Stadtverkehr zu tummeln. Wenn die S-Bahn jetzt noch ein bisschen attraktiver würde und einen schnelleren Verbindungstakt anböte, würden wohl mehr Leute den Wagen zuhause lassen.
Ach ja, eine Malaise gilt es noch zu vermelden, der wilde Parkplatz hat seinen Tribut gefordert. Beim Ausparken geriet ich in eine kleine Senke und rollte rückwärts gegen einen Randstein. Der schob das linke Endrohr tief in den Auspuff. Lässt sich wieder herausziehen, ist mir aber eine Lehre. Nächstes Mal besorge ich mir vorher einen Platz in der Tiefgarage.
Politikerinnen und Politiker aller Fraktionen werden derzeit nicht müde, sich eilig vor Kameras zu stellen und mit ihrer Meinung zur Bahn im Allgemeinen und zu den diversen „Enthüllungen“, die es derzeit um die DB AG gibt zu glänzen. Immer vehemeter werden dabei von mehr oder weniger gut informierten Politikern die Forderungen nach einem Rücktritt des „Bahn-Chefs“ Hartmut Mehdorn.
Der war mal mit dem klaren Auftrag angetreten, die Bahn profitabel zu machen und in die Privatisierung zu führen. Ob einem das gefällt oder nicht, dass war sein Auftrag. Gefällt’s einem nicht, hilft es nicht, seinen Kopf zu fordern. Die Entscheidung trägt der Besitzer der Bahn, also der Bund. Warum fordert niemand den Rücktritt von Frau Merkel als derzeitige oberste Lenkerin dieses Landes? Oder gleich des kompletten Bundestages?
Durch die konstante Einmischung mäßig informierter Politiker schaden diese Bürgervertreter, die u.a. auch von meinen Steuern finanziert werden, der Erreichung des Auftrags, den sie selbst dem Bahnvorstand gegeben haben. Welches Bild der DB AG wird denn hier in die Welt getragen? Das Bild eines souverän eigenverantwortlich handelnden Unternehmens sicher nicht. Stattdessen wird der Welt gezeigt, wie sich deutsche Politiker und Parteien direkt in das Geschäft der DB AG einmischen. Wäre ich Kapitalanleger, würde ich mir unter diesen Umständen eine Investition in Bahnaktien sehr genau überlegen.
Bei den meisten Politiker-Interviews zu dem Thema in den letzten Wochen drängte sich mir immer wieder der Ratschlag von Dieter Nuhr auf: „Wenn man nichts zu sagen hat, einfach mal die Fresse halten!“
In diesem Sinne geht Unmutsaward diesmal an den deutschen Bundestag.
Per Hardware verschlüsselte externe Festplatten wurden in (iX 1/2009, Seite 90-91) vorgestellt und verglichen. Natürlich kann man eine externe USB-Festplatte auch mit frei zugänglichen Mitteln auf einen vergleichbaren Sicherheitslevel bringen. Thematisch passend hat Jürgen Pabel auf der 25C3-Konferenz in Berlin einen interessanten Vortrag über FDE (Full Disk Encryption) gehalten. Eins der Hauptprobleme bei den Kauflösungen ist die mangelnde Portabilität. Bei allen vorgestellten Lösungen ist man auf Windows als Betriebssystem festgelegt. Was aber, wenn man statt dessen Linux oder Mac OS X benutzt oder Daten sicher zwischen den drei genannten OS-Welten hin und her bewegen möchte?
Dafür bietet sich TrueCrypt an. TrueCrypt ermöglicht das Arbeiten mit Verschlüsselung auf zwei Arten. Man kann eine verschlüsselte Datei erstellen, in der ein eigenes Dateisystem existiert (FAT, NTFS, Ext2, EXT3, je nach Host-Betriebssystem). Diese Datei wird dann mittels TrueCrypt gemountet, so dass man damit wie mit einem Netzlaufwerk arbeiten kann. Oder man verschlüsselt eine komplette Partition oder einen ganzen Datenträger. TrueCrypt verschlüsselt mittels AES, Serpent oder Twofish sowie mit Kombinationen davon.
In der aktuellen Version 6.1 unterstützt es Windows (2000, XP, Vista), Linux und Mac OS X (10.4 und 10.5). Für etwaige Ports zu Solaris oder BSD steht der Quellcode zur freien Verfügung, TrueCrypt ist in großen Teilen Open Source, steht allerdings nicht unter der GPL, sondern unter der TrueCrypt Collective License.
Ein Vorteil gegenüber den Fertiglösungen ist damit herausgearbeitet, die Portabilität. Ein zweiter Vorteil liegt in der Tatsache, dass der Quellcode offen liegt. D.h. es sind keinerlei Hintertürchen für regierungsseitigen Wissensdurst vorhanden. Jeder kann den Quellcode einsehen und sich ggf. sein eigenes Programmpaket kompilieren, um ganz sicher zu gehen. Bei den gekauften Fertiglösungen muss man sich auf die Versicherung der Hersteller verlassen.
Externe Festplatte verschlüsseln
Hierzu bieten sich zwei Modi an. Ist man sicher, dass die Festplatte grundsätzlich immer an Rechnern betrieben wird, auf denen TrueCrypt schon installiert ist, kann man die komplette Festplatte per TrueCrypt verschlüsseln. Daten, die sich evtl. noch auf der externen Festplatte befinden, müssen auf ein anderes Medium gesichert werden, da während der Verschlüsselung der externen Festplatte selbige komplett neu formatiert wird!
Ausgehend von Version 6.1 und Windows als Betriebssystem geht die Vollverschlüsselung einer externen Festplatte in folgenden Schritten vor sich. Zuerst wählt man im Wizard den Punkt „Create a volume within a non-system partition/device„. Um einfach nur eine externe Festplatte zu verschlüsseln, wählt man in der nächsten Dialogbox „Standard TrueCrypt volume„.
Als nächstes muss man die zu verschlüsselnde Festplatte auswählen. Gerade hier sollte man unbedingt die nötige Sorgfalt wahren. Ansonsten kommt es zu Datenverlusten, wenn man sich bei der Auswahl der Festplatte irrt.
Um ganz sicher zu gehen, sollte man sich die nun erscheinende Warnbox gründlich durchlesen. Da das Ziel diesmal die komplette Verschlüsselung der Festplatte ist, geht es nun mit den „Encryption Options“ weiter. Für den ersten Versuch kann man es bei den Standardeinstellungen belassen, AES als Verschlüsselungsalgorithmus und RIPEMD-160 als Hash-Algorithmus. Die Volume Size, d.h. die Größe der zu verschlüsselnden Festplatte wird automatisch ausgelesen und hier nochmal angezeigt. Dies ist die letztmalige Gelegenheit, zu überprüfen, ob man wirklich das richtige Ziel für die Verschlüsselung ausgewählt hat.
Nächster Punkt ist die Vergabe eines starken Passworts. Dazu ist schon viel geschrieben worden, ich rate hier zu einem Passwort von deutlich mehr als acht Zeichen, das man sich merken kann, ohne es aufzuschreiben und das mindestens Groß- und Kleinschreibung sowie Zahlen und Sonderzeichen enthält. Ich persönlich verwende eines mit zwanzig Stellen! Vorsicht! Hat man das Passwort irgendwann vergessen, gibt es absolut keinen Weg mehr, an den Inhalt des verschlüsselten Bereichs heranzukommen.
Die nächste Dialogbox fragt ab, ob man ggf. Dateien größer als 4 GB innerhalb des verschlüsselten Bereichs speichern will. Das hat natürlich auswirkungen auf das innerhalb des Containers zu verwendende Dateisystem. Generell kann Truecrypt nur die Dateisysteme innerhalb des Containers anlegen und nutzen, die vom darunterliegenden Betriebssystem zur Verfügung gestellt werden. D.h. für Windows werden NTFS und FAT unterstützt, für Linux FAT, EXT2 und EXT3 und für Mac OS X FAT und HFS+. TrueCrypt macht entsprechende Vorschläge für das zu wählende Dateisystem. Soll die zu verschlüsselnde Festplatte später von verschie3denen Betriebssystemen beschreibbar sein, muss man FAT als kleinsten gemeinsamen Nenner wählen. NTFS eignet sich mittlerweile für den Datenaustausch zwischen Windows und Linux, für Macs nur eingeschränkt, da ohne Zusatztreiber nur lesender Zugriff auf NTFS-Partitionen möglich ist.
Da die Verschlüsselung in diesem Beispiel unter Windows Vista passiert, stehen nur NTFS und FAT zur Auswahl. TrueCrypt schlägt folgerichtig NTFS vor. Während man hier herumrätselt, kann man schon einmal die Maus unkontrolliert über das Fenster bewegen, um den Random Pool zu füllen, der im Anschluß für die eigentliche Verschlüsselung benutzt wird. Ein Mausklick auf „Format“ setzt nun unwiderruflich die Verschlüsselungsformatierung in Gang, d.h. ab jetzt sind etwaige noch auf dem Datenträger vorhanden gewesene Altdaten gelöscht. Die Formatierung und Verschlüsselung der 40 GB Festplatte dauert ca. 40 min.
Nachdem die Festplatte fertig formatiert und verschlüsselt ist, muss sie noch ins System eingehängt werden. Windows hat die Platte auf dem Testsystem als Laufwerk G: erkannt, aber so bekommt man den verschlüsselten Speicherbereich nicht zu sehen. Man muss die Festplatte zusätzlich unter einem noch nicht belegten Laufwerksbuchstaben per TrueCrypt einhängen, auf dem Testsystem H:. Unter Linux und Mac OS X werden TrueCrypt-Container und Devices unter /media/truecryptN eingehängt, wobei N von 1 bis 32 reicht.
Unter Windows wählt man einen freien Laufwerksbuchstaben in TrueCrypt und klickt entweder auf die Schaltfläche „Auto-Mount Devices„, dann sucht TrueCrypt nach einem noch nicht eingebundenen verschlüsselten Gerät oder auf „Select Drive„, dann muss man das Gerät selbst angeben, was üblicherweise schneller geht. Das war’s fast schon.
vor dem Trennen der Kabelverbindung zwischen USB-Festplatte und System sollte man tunlichst erst in TrueCrypt das entsprechende Gerät per „Dismount“ aushängen, da sonst Datenverlust droht. Bei einem Test mit einem 1 GB USB-Stick waren die gerade auf den verschlüsselten Stick kopierten Daten nicht mehr vorhanden, nachdem der Stick einfach vom System getrennt wurde, ohne ihn vorher per Dismount freizugeben.
Will man nicht extra einen zusätzlichen (unverschlüsselten) USB-Stick mit den nötigen Installationsdateien herum tragen, bietet es sich an, die externe Festplatte in zwei Partitionen aufzuteilen, eine kleine unverschlüsselte, auf der sich die TrueCrypt- Installationsdateien für Linux, Windows und Mac OS X befinden, sowie eine große verschlüsselte. Alternativ kann man auf die Partitionierung verzichten und einfach einen sehr großen TrueCrypt-Container auf der Festplatte erzeugen.
Natürlich geht all das auch mit eine USB-Stick. Handelsübliche Exemplare haben mittlerweile 8-16 GB und ein Ende ist nicht abzusehen. In der Praxis hat es sich bewährt, den Stick nicht komplett zu verschlüsseln, sondern als Träger für TrueCrypt-Containerdateien zu benutzen. Das hat den Vorteil, dass man die TC-Container auf andere Medien sichern kann, ohne sie dafür zu mounten.
Neben der Verschlüsselung eines ganzen Datenträgers bietet TrueCrypt darüber hinaus noch einige Features, die die Fertiglösungen naturgemäß nicht bieten können. Genannt sei hier z.B. das Erstellen von Hidden Volumes, die nachträgliche Verschlüsselung einer kompletten Windows-Installation oder die Benutzung von Keyfiles.
Zu all dem kommt noch die vom TrueCrypt Projekt hervorgehobene „Plausible Deniability“, d.h. das man TrueCrypt so betreiben kann, dass man glaubhaft abstreiten kann, überhaupt irgendwo verschlüsselte Daten zu halten.
Hidden Volume
Dabei wird in einer verschlüsselten Datei/Partition/Festplatte ein weiteres, vollkommen unsichtbares Hidden Volume innerhalb des freien Speicherbereichs eingerichtet. Mountet man den so präparierten TrueCrypt-Container mit dem normalen Passwort, bekommt man diesen versteckten Bereich nie zu sehen. Er verbirgt sich im freien Teil des TC-Containers und taucht nicht einmal als Dateiname im „offenen“ Container auf. Mountet man den TC-Container statt mit dem „offenen“ Passwort mit einem zweiten für das Hidden Volume, wird stattdessen der versteckte Container geöffnet. Sollte tatsächlich das Szenario entstehen, dass man gezwungen ist, die Existenz eines TrueCrypt-Containers zuzugeben und darüber hinaus gezwungen ist, dass Passwort für diesen Container anzugeben, gibt man das offene Passwort an. Dem Container ist nicht anzusehen, dass er einen zweiten, verborgenen Container enthält. Ggf. kann dieser zweite Bereich überschrieben werden, wenn das Hidden Volume nicht geschützt wurde. Einsehbar ist er für nicht Eingeweihte jedenfalls nicht.
Verschlüsselung einer schon bestehenden Windows-Installation
Das Verschlüsseln einer Windows-Systempartition setzt zwingend das Brennen einer Rescue-Disk voraus. Die Verschlüsselungsroutine fragt diese Rescue Disk ab, man kommt also nicht darum herum. Natürlich ist das auch sehr sinnvoll, denn ohne diese Rescue Disk kommt man im Ernstfall nicht mehr an die verschlüsselte Installation, falls etwas schief gegangen ist.
Danach wird durch die Migrationsroutine ein Test durchgeführt, bei dem zwar schon das TrueCrypt-Passwort nötig ist, die eigentliche Systempartition aber noch nicht verschlüsselt wurde. Das passiert erst nach erfolgreichem Test und zwar on-the-fly. Von nun an muss man bei jedem Neustart oder Reboot des Systems zuerst das TrueCrypt-Passwort eingeben, dann erst startet Windows. Im Laufenden Betrieb ist dann von der Verschlüsselung nichts mehr zu bemerken. Es ist auch keine signifikante Geschwindigkeitsänderung wahrnehmbar.
Authorisierung mittels Keyfiles
Wem die Sicherheit durch das Passwort noch nicht reicht, kann einen Schritt weiter gehen und zusätzlich Keyfiles mit angeben, die zumMounten eines TrueCrypt-Cpontainers zusätzlich eingetragen werden müssen. Dann reicht zum Öffnen des TC-Containers nicht mehr allein das Passwort, man muss auch die richtigen Keyfiles zur Hand haben. Diese Keyfiles kann man mittels TrueCrypt erzeugen oder man definiert einfach vorhandene Dateien, Bilder, Videos, PDfs etc. Wichtig ist nur, dass die Keyfiles nicht mehr verändert werden dürfen, nachdem sie einem TrueCrypt-Container zugeordnet wurden.
Glaubhaftes Abstreiten
Plausible Deniability ist eins der Features von TrueCrypt, für das man selbst ein wenig tun muss. Einer TrueCrypt-Containerdatei sieht man nicht an, dass sie eine ist, auch dann nicht, wenn man den Hex-Code durchforstet. Das setzt natürlich voraus, dass man seine TC-Container nicht mit Dateinamen wie „ultrageheim.tc“ etc. versieht. Überhaupt sollte, wer den Betrieb von TrueCrypt verschleiern will, auf die Endung *.tc verzichten und, zumindest für Windows, die Traveller-Version von TrueCrypt einsetzen, da sie nicht installiert werden muss, sondern von einem USB-Stick betrieben werden kann.
Zusätzlich sollte im TrueCrypt Hauptfenster das Häckchen bei „Never save history“ gesetzt sein“. Unter „Settings -> Preferences“ sollte man sich die Auto-Dismount Optionen genau anschauen und die richtige Balance zwischen Benutzerfreundlichkeit und Geheimhaltungswillen für sich finden. Den Passwort-Cache sollte man ggf. auch abschalten.
Idealerweise versteckt man einen TrueCrypt-Container zwischen zahlreichen anderen etwa gleich großen. Und wenn diese Container dann nicht genau 100 MB groß sind und evtl. auch noch ein Hidden Volume enthalten, ist man der Plausible Deniability so nah, wie irgend möglich.
Praktischer Einsatz
Ich habe TrueCrypt seit zwei Jahren auf meinem Firmennotebook im Einsatz. Alles, was sich normalerweise in „Eigene Dateien“ befindet, steckt auf dem Notebook in einem TrueCrypt-Container. Dieser Container wird im Büro regelmäßig komplett auf ein Netzlaufwerk gesichert. Zusätzlich habe ich meist noch eine Version auf USB-Stick dabei. Sollte der Ernstfall eintreten und das Firmennotebook auf Reisen „verschwinden“, ist es zwar um die Hardware schade, die sensitiven Informationen sind aber vor dem Zugriff durch Dritte geschützt.
Fazit
TrueCrypt bietet ohne Zusatzkosten ein hohes Maß an Verschlüsselungsfunktionalität und ist auch für Einsteiger einfach anzuwenden. Gegenüber fertigen Hardwareprodukten hat es den Vorteil, neben Windows auch Linux Und Mac OS X zu unterstützen. Erkauft wird das durch eine etwas umständlichere Handhabung, die im Alltagsbetrieb aber keinen sonderlich hohen Mehraufwand bedingt.
Links
Diese Website verwendet Cookies, um dir das beste Surferlebnis zu bieten.
Erfahre mehr oder passe deine Einstellungen an.
Diese Website verwendet Cookies, damit wir dir die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in deinem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von dir, wenn du auf unsere Website zurückkehrst, und hilft unserem Team zu verstehen, welche Abschnitte der Website für dich am interessantesten und nützlichsten sind.
Unbedingt notwendige Cookies sollten jederzeit aktiviert sein, damit wir deine Einstellungen für die Cookie-Einstellungen speichern können.
Wenn du diesen Cookie deaktivierst, können wir die Einstellungen nicht speichern. Dies bedeutet, dass du jedes Mal, wenn du diese Website besuchst, die Cookies erneut aktivieren oder deaktivieren musst.