Was mit Cyber
Ich schreibe gerade einen längeren Artikel (für das Blog) und werde damit heute nicht fertig, zumal ich morgen kurz vor fünf aufstehen muss, um 12 Stunden zu schindern arbeiten.
In Kürze: In Israel ist das Niveau, auf dem offiziell vor dem pöhsen Cyberdings aka Phishing gewarnt wird, genauso „hoch“ wie hier. „The cyberattacks involve “targeted phishing,” in which attackers impersonate familiar figures to lure victims into revealing personal information or downloading malicious files“, schreibt die Jerusalem Post.
Mit Linux wäre das nicht passiert. Dann nutzt gefälligst ein E-Mail-Programm, dass nur Text anzeigt wie Clawsmail oder fummelt in den Einstellungen so lange herum, bis alle Nachrichten statt in HTML in reinem Text erscheinen! Dann seht ihr größtenteils, wo die Links hinführen und die Phisher können sich ihr Phishing sonstwohin stecken. Und wenn das nicht geht, tretet dieses Programm in die Tonne und denjenigen, der so etwas installiert, gleich mit!
Aber die werden das genausowenig machen wie die deutsche Journaille. Dann jammert mich wenigstens nicht voll!
Nein, danke, unerwarteter Edward!
Immerhin eine Nachricht in reinem Textformat, also kein direkter Phishing-Versuch. Wir können den Header („Quelltext anzeigen“) pädagogisch wertvoll von einem Roboter untersuchen lassen.
Interpretation des E-Mail-Headers
Der E-Mail-Header gibt eine detaillierte Übersicht über die Herkunft und Authentizität der Nachricht. Hier sind einige zentrale Punkte, die wir über den Absender und die E-Mail erfahren:
1. Absender-Informationen:
- Der Absender der E-Mail wird als Edward Snowden angezeigt (E-Mail-Adresse:
edward@theoutreachingagency.com). Allerdings ist der Name „Edward Snowden“ eher als eine bekannte öffentliche Figur bekannt, was möglicherweise darauf hindeutet, dass es sich um eine gefälschte oder unaufgeforderte Nachricht handelt, um die Empfänger zu täuschen. - Die Domain theoutreachingagency.com könnte legitime oder zum Teil vertrauenswürdige Verbindungen haben, jedoch sollte sie auf ihre Authentizität geprüft werden.
2. Server und Pfad:
- Die E-Mail wurde von Google Mail (mail-lj1-f177.google.com) gesendet, was darauf hindeutet, dass sie über Googles Infrastruktur verschickt wurde.
- Sie wurde dann durch einen Server von minuskel.de weitergeleitet, bevor sie an das Zielkonto bei home.ipn.de zugestellt wurde.
3. Authentifizierung:
- Die E-Mail verwendet DKIM (DomainKeys Identified Mail) und die DKIM-Signatur wurde erfolgreich verifiziert, was bedeutet, dass die Nachricht nicht verändert wurde und aus der angegebenen Domain stammt. Allerdings kann diese Technik manipuliert oder gefälscht werden.
- Die SPF (Sender Policy Framework)-Prüfung wurde bestanden, was darauf hindeutet, dass der Server, von dem die E-Mail kam, autorisiert ist, E-Mails von dieser Domain zu senden.
- Ein Spamfilter hat diese E-Mail mit einer Bewertung von 2,3 als wahrscheinlich keine Spam-Nachricht markiert, aber der Wert liegt unterhalb des Schwellenwerts, um sie als Spam zu kennzeichnen.
4. E-Mail-Inhalt:
- Der Betreff der E-Mail lautet „Guest Post“, was auf eine Anfrage oder ein Angebot für einen Gastbeitrag hindeutet.
- Der Empfänger ist
burks@burks.de, was auf eine gezielte Ansprache hinweist, aber keine weiteren Informationen über den Empfänger liefert.
5. Technische Details:
- Die E-Mail wurde unter Verwendung von TLS-Verschlüsselung über SMTP gesendet, was darauf hinweist, dass der Nachrichtenverkehr während des Versands geschützt war.
- Die Return-Path-Adresse zeigt eine umgeleitete E-Mail-Adresse, was auf eine Nutzung eines Umleitungsdienstes oder eine Anpassung der Absenderadresse hindeutet.
Zusammenfassung:
Zusammenfassend lässt sich sagen, dass die E-Mail von edward@theoutreachingagency.com kommt, und obwohl die Authentifizierungstechniken (wie DKIM und SPF) korrekt sind, könnte die Identität des Absenders manipuliert sein. Der Inhalt der Nachricht und der Betreff deuten auf eine Marketing- oder Werbe-E-Mail hin, und die Verwendung eines bekannten Namens wie „Edward Snowden“ könnte darauf abzielen, mehr Aufmerksamkeit zu erregen. Es ist ratsam, diese E-Mail zu überprüfen, insbesondere wenn sie unerwartet kam oder einen unerwünschten Link enthält.
Kryptografische Lücken
Im Heise-Forum beschweren sich die Nutzer, dass der Artikel „39C3: Diverse Lücken in GnuPG und anderen kryptografischen Werkzeugen“ nur eingeschränkt verständlich sei. Ich pflichte dem bei. Ich habe mir daher die Liste der möglichen Schwachstellen von GPG zunächst übersetzen lassen. Das macht die Sache aber immer noch nicht besser.
1. Multiple Plaintext Attack on Detached PGP Signatures in GnuPG
→ Mehrfach-Klartextangriff auf abgetrennte PGP-Signaturen in GnuPG (vgl. unten)
2. GnuPG Accepts Path Separators and Path Traversals in Literal Data „Filename“ Field
→ GnuPG akzeptiert Pfadtrenner und Pfadmanipulationen im „Dateiname“-Feld der Literal-Daten
3. Cleartext Signature Plaintext Truncated for Hash Calculation
→ Klartext bei Klartextsignaturen wird für die Hash-Berechnung abgeschnitten
4. Encrypted message malleability checks are incorrectly enforced causing plaintext recovery attacks
→ Prüfungen der Verformbarkeit verschlüsselter Nachrichten werden fehlerhaft durchgesetzt und ermöglichen Klartext-Wiederherstellungsangriffe
5. Memory Corruption in ASCII-Armor Parsing
→ Speicherbeschädigung beim Parsen von ASCII-Armor
6. Trusted comment injection (minisign)
→ Injektion vertrauenswürdiger Kommentare (minisign)
7. Cleartext Signature Forgery in the NotDashEscaped header implementation in GnuPG
→ Fälschung von Klartextsignaturen in der NotDashEscaped-Header-Implementierung von GnuPG
8. OpenPGP Cleartext Signature Framework Susceptible to Format Confusion
→ OpenPGP-Klartextsignatur-Framework anfällig für Formatverwechslungen
9. GnuPG Output Fails To Distinguish Signature Verification Success From Message Content
→ GnuPG-Ausgabe unterscheidet nicht zuverlässig zwischen erfolgreicher Signaturprüfung und Nachrichteninhalt
10. Cleartext Signature Forgery in GnuPG
→ Fälschung von Klartextsignaturen in GnuPG
11. Radix64 Line-Truncation Enabling Polyglot Attacks
→ Radix64-Zeilenkürzung ermöglicht Polyglot-Angriffe
12. GnuPG may downgrade digest algorithm to SHA1 during key signature checking
→ GnuPG kann beim Prüfen von Schlüsselsignaturen den Digest-Algorithmus auf SHA-1 herabstufen
13. GnuPG Trust Packet Parsing Enables Adding Arbitrary Subkeys
→ Parsen von GnuPG-Vertrauenspakteten ermöglicht das Hinzufügen beliebiger Unterschlüssel
14. Trusted comment Injection (minisign)
→ Injektion vertrauenswürdiger Kommentare (minisign)
ChatGPT:
Das erste Problem einfach erklärt
Eine digitale Signatur ist wie eine Unterschrift unter einem Brief. Sie soll beweisen:
„Genau dieser Text wurde unterschrieben und nicht verändert.“
Bei diesem Problem in GnuPG kann genau dieses Vertrauen ausgenutzt werden.
Was kann ein Angreifer tun?
Ein Angreifer kann erreichen, dass dein Programm dir gleichzeitig zwei Dinge vermittelt:
- ✓ „Die Unterschrift ist gültig“
- du aber einen anderen Text liest, als den, den der Absender wirklich unterschrieben hat
Anders gesagt:
Die Unterschrift gehört zu Text A, aber angezeigt wird dir Text B.
Warum ist das gefährlich?
Viele Menschen verlassen sich auf das Ergebnis:
„Signatur gültig“
und nehmen automatisch an, dass dann auch der Inhalt stimmt. Bei dieser Schwachstelle kann man jedoch trotz gültiger Signatur über den angezeigten Inhalt getäuscht werden.
Ein Alltagsbeispiel
Stell dir vor, du bekommst einen unterschriebenen Vertrag:
- Die Unterschrift ist echt.
- Aber jemand hat den Text ausgetauscht, den du liest.
Du denkst:
„Die Unterschrift ist gültig, also muss der Inhalt stimmen.“
In Wirklichkeit wurde aber nicht das bestätigt, was du gerade siehst.
Warum trifft das auch vorsichtige Nutzer?
Das besonders Gemeine ist: Selbst wenn man alles richtig macht und nur signierten Nachrichten vertraut, kann man in bestimmten Situationen trotzdem in die Irre geführt werden.
Kurz gesagt
- Problem: Das Programm kann „Signatur gültig“ anzeigen, obwohl dir ein falscher Text präsentiert wird.
- Folge: Man kann Menschen über den Inhalt einer angeblich signierten Nachricht täuschen.
- Merke: Eine gültige Signatur bedeutet hier nicht zwingend, dass der angezeigte Text wirklich der unterschriebene ist.
Nein. Ich lasse es. Ich brauchte die ganze Nacht mit ChatGPT, nur um zu verstehen, was eigentlich das Problem ist. Also hoffe ich, dass die Ultranerdigen das für mich lösen.
Linux-Apps auf Android
Ein bisschen Herumspielen mit den unterschiedlichen Devices hält das Gehirn in Trab. Bei Heise schreiben sie: „Android 16 erlaubt es, Linux-Anwendungen zu starten. Dabei läuft nicht nur die Kommandozeile, auch grafische Anwendungen sind neuerdings möglich“.
Ich wurde neugierig, ob meine kleine Hirse das auch kann.
ChatGPT spuckte ein paar Anleitungen aus, und andere Leute hatten sich meines Themas auch schon angenommen. Einfach war es aber doch nicht. Termux hatte ich schon – aber was nutzt ein Terminal ohne ein Betriebssystem samt Software?
Man muss zuerst die Entwickleroptionen finden, die aus vermutlich gutem Grund ziemlich gut versteckt sind – bei Xiaomi woanders als bei anderen Android-Smartphones.
Neuere Android-Versionen (wie Android 15) haben eine versteckte Funktion in den Entwickleroptionen, die einen Linux-Entwicklungsmodus anbietet – eine Art nativer Linux-Terminal-Umgebung.
👉 Dieser Modus muss in den Entwickleroptionen erst aktiviert werden und lädt zusätzliche Ressourcen herunter. Voraussetzung: Du musst den entsprechenden Menüpunkt in den Entwickler-Einstellungen finden (falls vorhanden – er ist nicht auf allen Geräten verfügbar).
| Art der Linux-Umgebung | Funktion | Aufwand |
|---|---|---|
| Termux | Linux-Terminal + Pakete | 🟢 leicht |
| Android Linux Dev Environment | Native Android-Linux-Terminal-Modus | 🟡 mittel (Verfügbarkeit variiert) |
| Linux App / chroot / Container | Linux-Distribution in Android | 🟠 technisch |
| Vollständiges Linux-OS (Ubuntu Touch/Mobian) | Echtes Linux statt Android | 🔴 sehr technisch / häufig nicht möglich |
Nein, so funktioniert das nicht.
Irgendwann wurde ich auf einen winzigen Hinweis aufmerksam: „If it is still not supported on your device, I highly recommend using NOMone Desktop to get Linux up and running in the simplest way possible.“
„The simplest way possible“? Bei mir geht immer etwas schief, und wenn Nerds von „einfach“ faseln, ist das dann meistens so einfach wie Anleitungen für PGP unter DOS.
Ich habe mir die App heruntergeladen und installiert, und – weil heute Weihnachten ist – 7,99 Euro dafür ausgeben, nur so aus Daffke (man kann sie gratis eine Stunde am Tag benutzen – die telefoniert vielleicht ständig „nach Hause“ zum Rapport).
Und siehe: Der NOMone Desktop ist einfach und selbsterklärend (wenn man Linux schon benutzt hat) und irgendwie witzig. Man braucht so etwas nicht wirklich, aber vielleicht finde ich in den digitalen Eingeweiden der App noch etwas Nützliches…
Sapere aude

A funny cybersecurity metaphor: a medieval knight-hacker spear fishing in a sea of emails, credit cards and login icons, the spear stuck into a big shiny data fish, labeled „PHISHING“, lighthearted cartoon illustration, absurd but clever, vibrant colors, clean digital art –s 750
„Aufklärung ist der Ausgang des Menschen aus seiner selbstverschuldeten Unmündigkeit.“ (Immanuel Kant, 1784)
Bei Heise las ist ein Interview über „Cybersicherheit“ mit Zac Warren, „Chief Security Advisor EMEA bei Tanium.“
Der Mann sagt nichts Neues, aber man fragt sich, warum niemand auf ihn hört oder warum das immer wieder gesagt werden muss.
Aus meiner Sicht kommt der größte Angriffsvektor immer noch von innen. Meist ist er selbst verschuldet – und nicht böswillig. Menschen machen einfach Fehler, weil sie nicht ausreichend für Cybersicherheit sensibilisiert sind.
Eben. Ein Zitat, das man jedem, der wieder etwas von „Cyberangriffen“ faselt, um die Ohren hauen sollte. Das größte Problem sitzt immer vor dem Monitor und hat zwei Ohren.
Ich war in IT-Abteilungen, die nicht wussten, wie sie Endgeräte einfacher absichern könnten. Oft sind es Basics: USB-Sticks sollten in Unternehmensumgebungen schlicht nicht erlaubt sein – wegen Datenabfluss und Malware. Und doch findet man viele Organisationen, die sich damit noch nie beschäftigt haben.
Leider darf ich nicht sagen und beschreiben, was ich in den Firmen, deren Computer ich benutzen musste, alles gesehen und ausprobiert habe.
Hinzu kommt: Spear Phishing ist dank KI extrem gut geworden. Ich habe kürzlich eine solche Mail gesehen – zum Glück abgefangen. Auf den ersten Blick war sie perfekt. Angeblich von Microsoft, alles sah normal aus. Erst bei genauem Hinsehen fiel auf, dass ein Buchstabe – ich glaube ein „S“ – eigentlich ein kyrillisches Zeichen war. Das war kaum zu erkennen.
Perfekt? Kann gar nicht sein. Was stand denn im Header der E-Mail? Den sollte man sich im Zweifel ansehen oder mindestens wissen, wie so etwas geht und wie man das interpretiert.
Warum ist das alles so mit dem pöhsen Phishing? Weil die Leute gar nicht wissen, was HTML-Mails sind und was die Risiken sind. Ich sage nur – falls man Windows benutzen muss: Claws Mail. Chor im Hintergrund: „Aber dann kann man unser schönes Firmenlogo nicht sehen, für das wir 27817 Euro bezahlt haben!“
Kaspersky – die mit dem Schlangenöl – schwurbelt herum: „… fragen sich manche vielleicht, wie gezielte Phishing-Angriffe genannt werden. Die Antwort lautet Spear-Phishing. Vereinfacht ausgedrückt handelt es sich dabei um hochgradig personalisierte Cyberangriffe, die auf bestimmte Personen oder Unternehmen abzielen. In der Regel werden diese Angriffe über Spear-Phishing-E-Mails durchgeführt, die dem Empfänger legitim erscheinen und ihn dazu verleiten, dem Angreifer sensible Daten mitzuteilen. Obwohl das Ziel von Spear-Phishing-Angriffen in der Regel darin besteht, Informationen wie Anmeldedaten oder Kreditkarteninformationen zu stehlen, werden einige Angriffe auch dazu verwendet, Geräte mit Malware zu infizieren.“
Legitim erscheinen? Und warum erkennt man Illegitimes nicht sofort? Fragen über Fragen, seit seit 2013. Oder sogar seit 1997.

Conceptual illustration of spear phishing: a fisherman using a spear instead of a fishing rod to catch glowing data fish made of emails and passwords, modern cybersecurity metaphor, semi-realistic digital art, clever and humorous, high resolution –s 750 –v 7.0
Bestes Smartphone bis 400 Euro
Was Heise kann, kann ich auch. „Top 10: Bestes Smartphone bis 400 Euro im Test – mehr braucht es nicht“. Ich habe noch meine kleine Hirse hineingeschmuggelt.
Ihr könnt die Ergebnisse glauben oder nicht. Ich habe eine halbe Stunde gebraucht, vor allem deswegen, weil ich mit den Tabellen, die ChatGPT zunächst ausspuckte, nicht zufrieden war. Bei Heise steht unter dem Artikel noch ein Autorname… noch.
|
Modell
|
Vorteile
|
Nachteile
|
Chip
|
Akku / Laden
|
Schutz
|
Updates
|
Kamera
|
|---|---|---|---|---|---|---|---|
|
Xiaomi 13T Pro
|
|
|
Dimensity 9200+
|
5000 mAh
120W kabelgebunden |
IP68
|
4 Android + 5 Jahre Security
|
Leica, 8K/Log-Video
|
|
Motorola Edge 60 Pro
|
|
|
Dimensity 8350 Extreme
|
6000 mAh
90W + 15W kabellos |
IP68 / IP69
|
3 Android + 4 Jahre Security
|
3× Tele + starke Front
|
|
Nothing Phone (3a) Pro
|
|
|
Snapdragon 7s Gen 3
|
5000 mAh
50W kabelgebunden |
IP64
|
3 Android + 6 Jahre Security
|
Periskop-Zoom
|
|
realme 14 Pro+ 5G
|
|
|
Snapdragon 7s Gen 3
|
6000 mAh
80W kabelgebunden |
IP66 / IP68 / IP69
|
3 Android + 4 Jahre Security
|
3× Periskop OIS
|
Cyber zeitweilig weg [Update]
Die Qualitätsboulevardmedien berichten: „Aus verschiedenen Abgeordnetenbüros hieß es gegenüber BILD: „Die Internetverbindung ist weg. Auch das Intranet ist betroffen.“ Die Stromzufuhr sei jedoch weiterhin vorhanden. Nach rund drei Stunden gegen 17.30 Uhr fuhr die IT die Systeme wieder hoch“.
Man muss das positiv sehen: Den Strom hat Putin nicht ausgeschaltet.
Update: Es war nicht Putin, sagt die Bundestagsverwaltung laut Heise. Ein Nutzer kommentiert dort im Forum die „Überlastungssituation zwischen beiden Rechenzentren“: „Was hat denn da die Überlast erzeugt? Haben alle bei Amazon rumgesurft, um noch schnell Weihnachtsgeschenke zu kaufen? Haben sich alle vor dem Urlaub noch schnell ein paar USB-Platten vom internen MP3/warez/moviez/pr0n Server befüllt? Hat jemand den 10G-Backbone gezogen und es blieb nur die alte 4M-Token-Ring Leitung übrig? Hat der Admin den neuen Gaming PC für den Sohn fertig und lädt die komplette Steam Bibliothek runter? Oder sind einfach nur wieder irgendwelche Zertifikate ausgelaufen…? Fragen über Fragen…“
Firefox und FSTAB, revisited

Dieser Beitrag ist nur für Linux-Nutzer.
Da wir gerade bei Reparaturen sind: Gestern kam ich mit Chromium für Linux gar nicht mehr auf mein Blog (mit Google Chrome schon). Mein Provider antwortete auf meinen E-Mail-Hilfeschrei: „Wegen massiver Bot-Zugriffe blocken wir derzeit uralte Browser weg, z.B. alles vor Chrome oder Firefox in Version 110 oder 120 (je nach Setup). Mit so alten Browsern sollte niemand mehr unterwegs sein. Diese Methode ist nicht der Weisheit letzter Schluss, aber wir können so relativ leicht einen größeren Teil von Bots abwehren.“
Wieso habe ich einen „uralten Browser“ – Version 106.0.5249.119 (Offizieller Build) for TUXEDO OS (64-Bit)?
„Chromium/106 ist aus dem Jahr 2022. Du solltest dich um ein Update kümmern oder einen anderen aktuellen Browser benutzen. Es ist sehr unsicher, so alte Browser zu verwenden, unter jedem Betriebssystem.“
O je. Aber damit fing es erst an – und endete in einer mehr als einstündigen Unterhaltung mit ChatGPT. Neuinstallation Chromiums?
system_key.go:147: cannot determine nfs usage in generateSystemKey: cannot parse /etc/fstab: cannot parse dump frequency: „information.“ Fehler: timeout waiting for snap system profiles to get updated
Was will mir der Künstler damit sagen?
=> Installing the chromium snap
===> Checking connectivity with the snap store
====> System doesn’t have a working snapd, skipping
=Entpacken von chromium-browser (1:85.0.4183.83-0ubuntu2.22.04.1) …
=dpkg: Fehler beim Bearbeiten des Archivs /var/cache/apt/archives/chromium-browse
r_1%3a85.0.4183.83-0ubuntu2.22.04.1_amd64.deb (–unpack):
=Versuch, »/usr/share/applications/chromium-browser.desktop« zu überschreiben, welches auch in Paket chromium 1:106.0.5249.119~f~tux1 ist
=Fehler traten auf beim Bearbeiten von: /var/cache/apt/archives/chromium-browser_1%3a85.0.4183.83-0ubuntu2.22.04.1_amd6
=4.deb
=E: Sub-process /usr/bin/dpkg returned an error code (1)“
„Der Kern des Fehlers ist ein Paket-Konflikt: Du versuchst chromium-browser aus Ubuntu (das ist heute im Prinzip nur noch ein Snap-Installer/Wrapper) zu installieren.
Auf deinem System ist aber schon ein anderes Chromium-Paket installiert: chromium 1:106.0.5249…~f~tux1
Beide liefern dieselbe Datei:
/usr/share/applications/chromium-browser.desktop → deshalb bricht dpkg ab.
Zusätzlich meldet der Installer: snapd funktioniert/fehlt, daher kann Ubuntu sein „Chromium als Snap“ nicht sauber installieren.
Kurzfassung: Dein System versucht Chromium als altes .deb-Paket (85.x) zu installieren, obwohl Ubuntu 22.04 Chromium nur noch als Snap unterstützt. Zusätzlich liegt sehr wahrscheinlich noch ein Rest eines früheren „tux1“-Chromiums im Dateisystem, der die .desktop-Datei blockiert.
Wir beheben das sauber in 4 Schritten.“
Soso. Sauber und nur vier Schritte. Es wurde dann noch ein ganzer Spaziergang.
Es kommt die Fehlermeldung: chromium –version 2025/12/13 00:06:11.572780 system_key.go:147: cannot determine nfs usage in generateSystemKey: cannot parse /etc/fstab: cannot parse dump frequency: „information.“
„Das ist kein Chromium-Problem, sondern snapd stolpert über eine kaputte Zeile in /etc/fstab.
In /etc/fstab müssen Feld 5 („dump“) und Feld 6 („fsck pass“) Zahlen sein (typisch 0 0 oder 0 2). Bei dir steht da offenbar sowas wie information. → daher:
cannot parse /etc/fstab: cannot parse dump frequency: „information.“
Gut zu wissen. Zwanzig Minuten und ebenso viele Kommandozeileneingaben später:
„Danke für die Ausgabe – jetzt ist es glasklar 👍“
Gern geschehen.
„Deine /etc/fstab enthält mehrere syntaktische Fehler, die snapd (und damit Chromium) brechen.
Ich zeige dir exakt, was falsch ist und wie es korrekt aussehen muss.
❌ Fehler 1 (kritisch): Root-Dateisystem (Zeile 6)
Aktuell (falsch)
UUID=99df4bb9-31e5-4fae-a332-42c2d390f679 / ext4 defaults0 1
Probleme:
defaults0 → Optionen und dump/pass zusammengeklebt
Es fehlen zwei Spalten
✅ Korrekt
UUID=99df4bb9-31e5-4fae-a332-42c2d390f679 / ext4 defaults 0 1
❌ Fehler 2: Swap-Zeile (Zeile 15)
Aktuell (falsch)
UUID=ef2ba6e4-17ae-41d0-9ec9-4f26e452c016 none swap sw 00
Problem:
00 → muss zwei getrennte Felder sein
✅ Korrekt
UUID=ef2ba6e4-17ae-41d0-9ec9-4f26e452c016 none swap sw 0 0“
Gut zu wissen. Zwanzig Minuten und ebenso viele Kommandozeileneingaben später:
Was muss ich tun, um das Problem
snap install firefox
Fehler: cannot perform the following tasks:
– Installationshook von Snap „firefox“ ausführen, falls vorhanden (run hook „install“:
system_key.go:147: cannot determine nfs usage in generateSystemKey: cannot parse /etc/fstab: cannot parse dump frequency: „information.“
Fehler: timeout waiting for snap system profiles to get updated
zu beheben?
„Der eigentliche Auslöser ist diese Zeile:
cannot parse /etc/fstab: cannot parse dump frequency: „information.“
„Snap (genauer: snapd) versucht beim Install-Hook einen “System Key” zu erzeugen und liest dafür u. a. /etc/fstab. Deine fstab enthält sehr wahrscheinlich eine ungültige Spalte 5 (dump frequency) – dort darf nur 0 oder 1 stehen. Bei dir steht da offenbar das Wort information. (oder ein Teil davon), wodurch snapd abbricht. Danach läuft der Hook in ein Timeout („snap system profiles …“).
So behebst du das…“

Gut zu wissen. Zwanzig Minuten und ebenso viele Kommandozeileneingaben später:
Da steht aber kein Fehler:
sudo findmnt –verify –verbose findmnt: /etc/fstab: Einlesefehler in Zeile 1 — ignoriert (ewig lange Terminal-Ausgabe…)
„Doch – da ist ein Fehler, nur etwas versteckt 🙂 Der entscheidende Hinweis ist gleich die erste Zeile der Ausgabe:
findmnt: /etc/fstab: Einlesefehler in Zeile 1 — ignoriert
Das bedeutet nicht, dass Zeile 1 inhaltlich falsch gemeldet wird, sondern dass sie gar nicht korrekt gelesen werden kann. Genau daran scheitert snapd.
Was heißt „Einlesefehler in Zeile 1“ konkret?
„Typische Ursachen (sehr häufig!):
Unsichtbare Zeichen in Zeile 1
BOM (Byte Order Mark, oft UTF-8 BOM)
Windows-Zeilenenden (CRLF)
Text vor dem ersten Kommentar/Eintrag, z. B.: freier Text
ein Wort wie information. ohne # davor
Datei wurde mal mit Word / LibreOffice / falschem Editor gespeichert
snapd ist hier strenger als mount oder findmnt und bricht dann ab.“
Voller Grauen erinnerte ich mich an den holden Mai diesen Jahres, als ich an der fstab herumdoktern musste.
Ich will die Leser nicht langweilen. Ich habe es hingekriegt, wie die hier schon lobend erwähnte Wohnungstür. Zwischendurch rauchte auch noch CUPS ab.
Unter automatische Telefonbücher des Internet Nutzenden
Wir haben neue Nachrichten von der Cyberfront.
Überraschung! Gutachten: US-Behörden haben weitreichenden Zugriff auf europäische Cloud-Daten“. – „Demnach sind auch in der EU gespeicherte Daten nicht sicher.“
Warum braucht es dazu ein Gutachten? Ich erinnere an mein Posting vom 27.07.2025: Die Israelis, die es besser wissen müssten als Start-Up-Nation, machen es aber auch nicht besser.

„Create a vivid description of a Domain Name Server (DNS) bustling with activity: rows of sleek servers humming rhythmically, cables snaking across the floor like electric veins, and technicians scurrying about, ensuring seamless connectivity in the digital realm.“ –ar 3:2 (Reprint)
Weitaus interessanter finde ich die Meldung bei Heise: „DNS-Überwachung: Verfassungsgericht stoppt gerichtliche Anordnungen“.
Im Original heißt es: „Gegenstand der Verfassungsbeschwerde und des Antrags auf Erlass einer einstweiligen Anordnung sind ermittlungsrichterliche Beschlüsse, die Telekommunikationsdiensteanbieterinnen dazu verpflichten, alle Domain Name System (DNS)-Server-Anfragen zu einem bestimmten dritten, mutmaßlich inkriminierten Server zu überwachen und auszuwerten, sowie die dazu ergangene Beschwerdeentscheidung.“
In allen Instanzen unterhalb des Bundesverfassungsgerichts wurde die Überwachung also von den Gerichten durchgewinkt! Man muss anmerken, dass es hier um eine einstweilige Anordnung aka Verfügung eines Gerichts gegen die Kläger geht, nicht aber um ein Entscheidung in einer Hauptsache.
„Überwachung und Aufzeichnung der inländischen Domain-Name-System-Anfragen“ zu einem bestimmten Server“ – das ist doch wieder Überwachung von Klein Fritzchen und technisch völlig absurd. Ich entscheide doch selbst, welchen DNS-Server ich nutze!? Und was, wenn ich mit Tor unterwegs bin? Und was soll das bringen?
Sehr hübsch auch die etwas verschwurbelte Erklärung im Urteil: „…dass das Domain Name System ein System ist, mit dem alle Internet-Nutzenden [sic] etwa Websites des World Wide Webs aufrufen, aber auch E-Mails versenden oder automatisierte Anfragen an Server über das Internet stellen. Wollen Internet-Nutzende beispielsweise manuell oder automatisiert eine Website aufrufen und deren Inhalte einsehen, eine E-Mail versenden oder Inhalte eines Servers über das Internet herunterladen, benötigen sie die IP-Adresse des Servers der Website, des E-Mail-Servers oder des Servers mit den herunterzuladenden Inhalten. In der Regel sind diese aus Nummernkombinationen bestehenden IP-Adressen den Internet-Nutzenden aber nicht bekannt, zudem können sie sich ändern oder für verschiedene Länder aus Effizienzgründen unterschiedlich sein. Stattdessen sind die Namen oder „Domains“ der Websites bekannt und tendenziell länger gleichbleibend (z.B. „www.bundesverfassungsgericht.de“). Geben Internet-Nutzende diesen Namen in ihren Web-Browser ein, senden sie eine E-Mail an „xxx@bundesverfassungsgericht.de“ oder haben eine Einstellung in ihrem System, die regelmäßig automatisiert Anfragen an den Server stellt (etwa ein automatisierter Download neuer Entscheidungen), fragen die Geräte im Hintergrund und vollautomatisch beim DNSDienst ihres Telekommunikationsdiensteanbieters an [nein, das tun nicht alle, B.S.], welche IP-Adresse für ihr Land mit der Domain verknüpft ist. Der DNS-Dienst besteht aus mehreren Servern, die ein möglichst aktuelles Verzeichnis aller Domains und der für sie hinterlegten IP-Adressen haben. Diese Server melden ebenfalls automatisch und im Hintergrund den Geräten der Internet-Nutzenden die der Domain zugeordnete IP-Adresse. Die Geräte können dann eine direkte Verbindung zu dieser IP-Adresse aufbauen und beispielsweise die Inhalte der Website abrufen. In der Sache handelt es sich bei einem DNS-Dienst um eine Art automatisiertes Telefonbuch des Internets. [Hervorhebung von mir, B.S.] Es ist davon auszugehen, dass große Teile der heutigen Internetnutzung nur durch DNS-Dienste möglich sind. Die Beschwerdeführerinnen tragen – vom Niedersächsischen Justizministerium unwidersprochen – vor, dass die angeordnete Überwachungsmaßnahme neuartig ist und so in der Vergangenheit nicht angeordnet wurde.“
Nein, aber es wurde schon versucht, das Internet zu zensieren, indem man die Provider anwies, bestimmte Anfragen an pöhse Websites nicht mehr weiterzuleiten. Die Provider mussten ihre DNS-Server manipulierten, damals im weltweiten Nordrhein-Westfalen. (Kennt noch jemand Jürgen Büssow?)
Das Bullshit-Bingo hört einfach nicht auf…
Open Source, aber nicht hier
Die bürgerliche Hauptstadtpresse berichtet: „Open Source? Nicht bei uns: Berliner Behörden setzen weiter auf Software von US-Konzernen“. „Recherchen des Tagesspiegels zeigen, dass die Berliner Verwaltung weiterhin auf IT-Infrastruktur von Dritten setzt. Und dass sich das auf absehbare Zeit nicht ändern wird.“
„So teilt die Senatsverwaltung für Justiz und Verbraucherschutz auf Anfrage mit, dass sie für den Mailverkehr keine Open-Source-Software verwendet. Das Gleiche gilt demnach für interne Messenger-Dienste, wie sie in Unternehmen und Behörden oft benutzt werden, für Office-Programme, E-Akten, die Speicherung der Daten und das Betriebssystem. „In der Senatsverwaltung für Justiz und Verbraucherschutz werden in den genannten Bereichen keine Open-Source-Produkte eingesetzt“, schreibt die Pressestelle auf Anfrage. (…) Die Senatsverwaltung für Arbeit, Soziales, Gleichstellung, Integration, Vielfalt und Antidiskriminierung schreibt, man verwende keine entsprechende Software und plane das auch in Zukunft nicht.“
Der Artikel wäre noch besser wenn er auch Links enthielte, wenn er auch die Kosten dieser ignoranten Haltung für die Steuerzahler aufführte.
Was mir merkwürdig vorkommt: Kann jede Senatsverwaltung in Berlin selbst über die eingesetzte Software entscheiden? Das gäbe doch ein unentwirrbares Chaos?! (Die Antwort ist vermutlich „ja“.)
„US-Dienstleister unterlägen auch dem sogenannten Cloud-Act, der den Zugriff von US-Behörden auf Daten regelt, die bei US-Unternehmen gespeichert sind. „Wenn dort ein amerikanischer Geheimdienst auf die Idee kommt, Daten auswerten zu wollen, dann muss Microsoft sich dem fügen“, sagt Kastl [vom CCC].
Das hat noch niemals niemanden interessiert. Erst dann, wenn plötzlich die E-Mails von Microsoft abgeschaltet werden, weil der US-Imperialismus die US-Regierung das so will, ist das Geheule groß.
„Die Senatsverwaltung für Wirtschaft, Energie und Betriebe verschickt ihre Mails mit Open Source.“ Was soll denn das heißen? Fehlt da ein „Programmen“? Oder verstehen die Autoren nicht, was sie schreiben? Oder sind wieder „russische Hacker“ am Werk?
Die Autoren: „Nick Wilcke berichtet als freier Autor für den Tagesspiegel aus Reinickendorf. Vorherige Stationen waren unter anderem das Sportressort der Berliner Morgenpost….“ – „David Will volontiert seit Januar 2025 bei der ZEIT. Er hat Politik- und Kulturwissenschaften in Leipzig studiert…“
Keine weiteren Fragen, Euer Ehren. Wie bestellt, so geliefert. Ich wette ein Monatsgehalt, dass die Autoren keine Open-Source-Software benutzen.
Bforartists
Der Schockwellenreiter wies schon vor langer Zeit auf das motivierende Lehrvideo „How to make Adult Games & Visual Novels without any experience“. Es geht wieder einmal um das leidige Thema Blender.
Jetzt erst las ich seinen Beitrag: „Bforartists: Ein Blender für Mausschubser?“
„Seit Jahren quäle ich mich damit herum, daß ich eigentlich mal etwas mit Blender anstellen möchte, der freien (GPL) und plattformübergreifenden (Linux, Windows und macOS) Software zu Erstellung dreidimensionaler Graphiken und Animationen. Jedoch war ich immer irgendwie zu blöd dafür, mich durch das verwirrende User-Interface zu navigieren…“ Full ack. Mir geht es auch so.
„Bforartists [für alle Betriebssysteme] ist eine ebenfalls freie Fork von Blender, die 100-prozentige Kompatibilität verspricht, aber eben – wie der Name »Be For Artists« andeutet – mehr den Nutzer und nicht den Programmierer im Fokus hat, oder – wie GameForScratch es formulierte – ein »Blender für Normalsterbliche« sein will. (…) Die Entwickler betreiben ein Blog und einen YouTube-Kanal.“
So etwas brauche ich nur zum Spielen und dazu, Objekte für Secondlife zu erstellen, anstatt diese kaufen zu müssen. Wenn ich jemals dazu Zeit finde, neben meinen zahlreichen anderen Vorhaben, werde ich das in Angriff nehmen…
Fefe, revisited [Update]
Fefe scheint es ja ganz schön heftig erwischt zu haben. Bis jetzt sah man immer nur, dass das Zertifikat abgelaufen sei. Heute war die Website, auf der seit dem 15.05. nichts mehr passierte, angeblich gar nicht mehr erreichbar.
Sonderbarerweise hat archive.org einen Eintrag vom 06.12.2025. Mit manchen Browsern sieht man das auch, aber nicht mit allen, trotz leerer Caches.
Ssllabs.com zeigt an:“Unable to connect to the server“.
Ich habe die KI auf das Thema angesetzt und bekam eine ellenlange Liste mit Gründen, was alles die Ursache für die verschiedenen Anzeigen sein könnte:
Dein Problem ist sehr gut vereinbar mit dem aktuellen Zustand von blog.fefe.de (abgelaufenes Zertifikat + eher “unorthodox” betriebene Software). Unterschiedliche Browser/OS reagieren auf diesen kaputten TLS-Zustand und auf Netz-/Security-Setup unterschiedlich – deshalb funktioniert es bei manchen Kombinationen und bei anderen endet es scheinbar einfach mit “Verbindung wurde zurückgesetzt”. Gerade bei einem abgelaufenen Let’s-Encrypt-Zertifikat ist es normal, dass die Fehlermeldungen zwischen Browsern deutlich variieren.
Update auf Hinweis des Publikums: „Neuigkeiten von Fefe: Er wird von den Pflegekräften zärtlich „el comandante“ genannt und hat sich auf der Reha-Kirmes eine Freifahrt im Rollstuhl geschossen. Soll ich euch mitteilen. Update: ich vergaß zu erwähnen, dass er im Flur dann laut „Freiheit!!“ gerufen hat und immer noch auf die Revolution wartet.“
Barcodrod.io
Ich hatte jüngst das Problem, dass ich, zwischen zwei riesigen mehrstöckigen Gebäuden eingeklemmt, wieder mal gar kein Internet hatte, aber, eingedenk der Tatsache, dass sich hinter den massiven Mauern das hauseigene WIFI verbarg, dessen Passwort mein Smartphone zwar gespeichert hatte, das aber nicht mehr im Klartext auslesbar war, wollte ich selbiges nutzen. Ich hatte aber nur den Barcode.
Wie liest man mit einem Windows-Laptop (mein „Arbeitstier“, wenn ich nicht zuhause bin, weil klein und leicht und ohne sensible Daten) aber einen QR-Code per Laptop-Kamera ein? Merkwürdigerweise muss man eine Software, die das kann, erst installieren. So etwas sollte doch zur Grundausstattung eines Computers gehören!
Codex von Microsoft müllt einen gleich mit Werbung zu, wenn man kein Abo für knapp 50 Euro jährlich abschließen will. Wer macht so etwas, wenn es freie Programme gibt, die das, was man braucht, auch können? (Die gleiche Frage stellt sich natürlich, warum jemand Windows benutzt und dafür zahlt, wenn es auch Linux gibt – aber da kämen wir von Hölzken auf Stöcksken.)
Heise empfiehlt die Open-Source-Software barcodrod.io.
Das funktioniert hervorragend. Der Output war aber zunächst rätselhaft, so dass ich ChatGPT fragen musste, welcher Teil das Passwort ist (das ich unkenntlich gemacht habe): WIFI:T:WPA;P:xxxxxxxxx;S:FreeWifiXXX;H:false;
Zur Erklärung der Felder:
* T: = Verschlüsselungstyp (z. B. WPA, WEP, nopass für offen)
* S: = SSID (Netzwerkname) → hier FreeWifiXXX
* P: = Passwort → hier xxxxxxxxx
* H: = hidden (true/false), ob das Netzwerk verborgen ist → hier false
Hinweis: Falls in SSID oder Passwort Sonderzeichen wie ; oder : vorkommen, werden diese normalerweise mit einem Backslash \ escaped (z. B. \;).
Wisst ihr Bescheid.
Robots.txt
Schöner Nachruf bei Heise: „Abschied von robots.txt (1994-2025) – Das freiwillige Compliance-Protokoll, das das Internet zivilisierte, ist von uns gegangen.“
Ich habe auch so etwas. Ich hoffe, die Datei fühlt sich nicht einsam, wenn keiner mehr vorbeikommt.
User-agent: *
Disallow: /seminar140219/
Disallow: /becker/
Disallow: /cabrera/
Disallow: /fg/
Disallow: /bj/
Disallow: /freevideo/
Disallow: /upload/
Disallow: /txt/
Bei der Bilderzeugung ist hier ChatGPT (oben) mit demselben Prompt erheblich besser als Midjourney.

Eine humorvolle, metaphorische Szene, die zeigt, wie eine kleine, unscheinbare Textdatei namens „robots.txt“ auf einer Website liegt, während riesige, glänzende Suchmaschinen-Roboter (mit Logos wie generischen Suchsymbolen, keine echten Marken) achtlos an ihr vorbeilaufen oder sie übersehen. Die Datei winkt oder hält ein Schild mit „Bitte nicht indexieren!“ hoch, aber die Roboter ignorieren sie und durchsuchen den Rest der Website. Stil: moderne digitale Illustration, leicht satirisch, mit klaren technischen Details (z. B. HTML-Seiten, Crawler, Server). Farbpalette: blau, grau und grün. Atmosphäre: ironisch, aber professionell.
Bewölkt und zwischendurch
Die Geiseln sollen also freikommen. Ich werde mir heute Nachmittag den „Geiselplatz“ ansehen. Ich glaube das erst, wenn ich das sehe… Aber wenn das gelänge, verdiente Trump den Friedensnobelpreis, auch wenn der DJV wahrscheinlich davor warnt.
Im Gegensatz zu früher muss man heute immer Zeit dafür verschwenden, die Elektronik korrekt zum Laufen zu bringen. Da ich heute morgen zum ersten Mal einen bewölkten Himmel in Tel Aviv gesehen habe (bei 22 Grad), die Sonne aber jetzt wieder durchkommt, nahm ich mir Zeit genug dafür.
WLAN: überall vorhanden, meistens ohne Passwort und gratis. Mein Handy, obwohl neu, erinnerte sich dank der Cloud… ähm… (gute Frage: die Samsung-Cloud kann es nicht sein) sogar an das Passwort des O-Pod-Hotels.
Windows-Rechner mit der kleinen Hirse verbinden – geht so, rund 10 Minuten Gefummel, wenn ich per PC auf die Fotos zugreifen will. VPN: kein Problem, aber dann funktioniert die Verbindung nicht (immer). FTP per Xiaomi wollte ich nicht nutzen. Und die App ist auch ein Gedrösel (nicht unter Linux), weil ich mit dem Laptop einen QR-Code einscannen müsste.
Wenn ich wieder in Deutschland bin, werde ich mir vorkommen wie in einem Land der so genannten 3. Welt. Auf dem Foto sieht man links hinter mir einen Automaten. Auf dem kann man sich alles anzeigen lassen, was das Café zu bieten hat und dann mit der Karte bezahlen.
So etwas habe ich in Berlin noch nie gesehen. Kellner, die kein Wort Deutsch verstehen, weil sie zu faul, zu dumm oder zu ignorant sind, ein paar Wörter zu lernen? Sofort entlassen und dafür so ein Gerät installieren.
Jetzt muss ich mich aber erst an Meer begeben und dann ins Getümmel stürzen.
Über den Wolken ist Kleinweich

Midjourney hat natürlich bei dem Prompt „Unit 8200’s system collected millions of Palestinian civilian phone calls made each day in Gaza and the West Bank“ extrem herumgezickt, so dass ich alles, was auch nur entfernt die Algorithmen der KI hätte triggern können, entfernen musste.
Wait a minute. Hier ist noch etwas, das ich schon vorgestern posten wollten, aber aus Zeitmangel verschieben musste. Ich konnte es erst gar nicht glauben: Die israelische Aufklärungsheinheit Unit 8200, die dem Militärnachrichtendienst Aman untersteht, speichert abgehörte Telefonate von Arabern in Gaza sowie Judäa und Samaria in der Cloud von Microsoft? Und Microsoft hat das jetzt gesperrt?
„Man wolle sicherstellen, dass Microsofts Dienstleistungen nicht für die Massenüberwachung palästinensischer Zivilisten verwendet werden können, sagte Firmenpräsident Brad Smith.“
Originalton: „The Guardian article reported that “multiple individuals have asserted that the IDF is using Azure for the storage of data files of phone calls obtained through broad or mass surveillance of civilians in Gaza and the West Bank.“
Ach. Ach was. Der ursprüngliche Artikel stammt aus dem Guardian (25.09.2025). Von dem haben alle abgeschrieben: Die Zeit, CNN, das Handelsblatt, CNBC, Israel heute: „Nach Bekanntwerden der Vorwürfe zog die Einheit ihre Daten offenbar schnell ab und verlagerte sie zu einem anderen Anbieter.“
Warum haben die ausgerechnet Microsoft genommen, obwohl es in Israel genug Anbieter von Cloud-Diensten gibt? Sogar mit hübschen Mädels?
Aber das traue ich natürlich unseren Geheimdiensten auch zu. Ich dachte nur, das die Israelis cleverer wären. Man muss doch damit rechnen, dass das irgendjemand ausplaudert und man dann einen Shitstorm erntet.
Vielleicht war alles ganz anders. Vor fünf Jahren gab es die Schlagzeile: „Microsoft to launch new cloud datacenter region in Israel“. (Wieso erwähnt das eigentlich niemand außer mir?)
„This investment expands the Microsoft global cloud infrastructure to 56 cloud regions in 21 countries, with the new Israel region anticipated to be available starting with Microsoft Azure in 2021, with Office 365 to follow.“ – „Public sector entities, large organizations, and small and medium enterprises across all industries in Israel are already making the most of Microsoft’s cloud solutions. These include Sheba Hospital, the Tel Aviv Municipality, Checkpoint, Hapoalim Bank, eToro, Zim, Discount Bank, Jfrog, Mellanox and Rafael.“
Man kann nur mit Wilhelm Busch sagen: Das kommt von das.

Source: Microsoft
Die digitale Welt als Wille und onlinedurchsuchende Vorstellung

In the future, all private messages and emails are to be scanned on the devices themselves before encryption. Algorithms would scan photos, text, and videos, supposedly only looking for suspicious content.
Overton titelt: „Chatkontrolle: Der größte Angriff auf unsere Privatsphäre seit der Vorratsdatenspeicherung“.
Ich mag diesen apokalyptischen Unterton nicht. Das hört sich genau so an wie die unzähligen Meldungen seit einem halben Jahrhundert: Nazis werden immer pöhser und nutzen immer öfter das Internet. Um was geht es?
Künftig sollen sämtliche privaten Nachrichten, ob bei WhatsApp, Signal, Threema oder in der E-Mail, vor der Verschlüsselung auf den Geräten selbst durchsucht werden. Algorithmen würden Fotos, Texte und Videos scannen, angeblich nur nach verdächtigen Inhalten. Doch einmal etabliert, könnte dieses System beliebig erweitert werden. Im Klartext: Die EU arbeitet an einem Mechanismus, der jede Nachricht eines jeden Bürgers präventiv kontrolliert. Das ist nichts anderes als eine digitale Hausdurchsuchung, flächendeckend, anlasslos und dauerhaft.
Das wäre richtig, wenn es so käme. Kommt es aber so? Ich habe mir von der KI Quellen suchen lassen, wie es um das IT-Fachwissen von EU-Abgeordneten aussieht. Es gibt eine European Technology Assessment Group, die den Politikern zuarbeitet. Und eine Studie über „Politics of expertise in the European Parliament: discursive constructions and contestations of expertise by party-political actors“. Deren Resumé:“ Die Auffassungen von Fachwissen und seiner Rolle sind nicht statisch, sondern werden kontrovers diskutiert, und politische Ideologien prägen diese Auffassungen maßgeblich.“ Ach. Ach was. Wer hätte das gedacht.
Fragen wir nach; „vor der Verschlüsselung auf den Geräten selbst durchsucht werden“. Das ist doch derselbe Quatsch wie bei der „Online-Durchsuchung“. Die hätten das gern. Es ist aber technisch gar nicht umsetzbar, außer man baute in alle Devices etwas hardwaremäßig ein. Das käme garantiert raus. Einer plaudert immer. Also einfach grober Unfug.
Ich rege mich sogar schon auf: Wie kann ein Autor wie bei Overton ernsthaft behauptet, jemand könnte auf meinen Rechnern etwas durchsuchen, und auch noch, bevor ich es gegebenenfalls verschlüsselt habe? Veracrypt? Asymmetrische Kryptografie? Schon mal davon gehört, Günther Burbach?
Das technische Fundament ist zudem alles andere als zuverlässig. Fehlalarme sind unvermeidlich, wenn Maschinen intime Fotos scannen. Alles andere als zuverlässig? Das sowieso, aber bei mir scannt niemand „intime“ Fotos, außer wenn ich die unverschlüsselt in den sozialen Medien herumstreue.
Solche Artikel dienen nur der Attitude, dass die üblichen Verdächtigen, die sich zu den Guten zählen, herumjammern können und die Herrschenden bezichtigen, dass diese nur das Schlechte, Unwahre und Hässliche wollten.
Das mag ja sein. Diese Attitude ist aber wehrkraftzersetzend defätistisch, weil sie Klein Fritzchen, der den Unterschied zwischen dem WWW und dem Usenet nicht kennt und einen Browser für einen Duschkopf hält, ratlos und ängstlich zurücklässt in dem Glauben, man könne ja gegen die da oben nichts tun.
Zu oft gefährlich
Burkhard Schröder
www.burks.de
Sehr geehrter Herr Dr. [xxx]
vielen Dank für Ihr freundliches Schreiben. Ich kann die Frage, ob mein Facebook-Konto vorübergehend oder dauerhaft gesperrt ist, leider nicht hinreichend beantworten, da ich darüber widersprüchliche Angaben von Facebook bekomme – die Sperrung wird ohne Angaben von Gründen immer wieder verlängert „von unseren Technologien“.
Ich habe mich aber wegen einiger Nuancen Ihrer E-Mail entschieden, Ihre Kanzlei nicht mit meiner Vertretung zu beauftragen. Ja, ich wurde schon oft gesperrt – die Gründe waren jedes Mal hanebüchen und hätten, soweit das mein laienhafter Sachverstand beurteilen kann, keiner juristischen Überprüfung standgehalten, es sei denn, man hielte zum Beispiel Zitate Heinrich Heines für einen Verstoß gegen die Nutzungsbedingungen von Facebook.

Vgl. die Entscheidungen des Bundesgerichtshofs – Urteile vom 29. Juli 2021 – III ZR 179/20 und III ZR 192/20: Die Allgemeinen Geschäftsbedingungen von Facebook zur Löschung von Beiträgen und zur Sperrung von Nutzern sind unwirksam. „Wurde aufgrund der unwirksamen Geschäftsbedingungen der Beitrag eines Nutzers gelöscht und dessen Konto vorübergehend mit einer Teilsperrung belegt, hat der Nutzer einen Anspruch auf Freischaltung des gelöschten Beitrags und gegebenenfalls auch auf Unterlassung einer erneuten Kontosperrung und Löschung des Beitrags bei dessen erneuter Einstellung.“
Ich beauftrage auch sehr ungern einen Anwalt, wenn schon vor Erörterung des Sachverhalts über Vorschussrechnungen geredet wird. Bei einer erfolgreichen einstweiligen Verfügung zahlt bekanntlich der Beklagte, nicht der Kläger die Kosten. Ich sehe meine Erfolgsaussichten optimistischer als offenbar Sie. Dass diese Aussichten „von meinen Antworten abhängen“, war mir bekannt.

Ich denke, dass auch Sie eine Frau, die eine Vergewaltigung anzeigen will, nicht fragen würden, ob sie schon oft vergewaltigt worden sei. Daher finde ich Ihre Frage, ob mein Facebook-Account schon in der Vergangenheit gesperrt worden wäre, für – vorsichtig ausgerückt – befremdlich.
Darum geht es mir nicht, sondern darum, ob aufgrund nicht nachvollziehbarer Entscheidungen von Algorithmen legale und harmlose Postings in sozialen Medien zensiert werden und ob man sich das gefallen lassen muss.
Mit freundlichen Grüßen
Burkhard Schröder

Unter richtig tief digital Bearbeitenden
Ich habe mich geirrt, aber zum Glück wird es niemand gemerkt haben.
Frage an ChatGPT: kann man unter Linux ein pdf, das man online nicht ausfüllen kann, trotzdem bearbeiten?
Ja, absolut! 🎉 Unter Linux kannst du ein PDF auch dann bearbeiten, wenn es kein interaktives Formular ist – du brauchst nur das richtige Werkzeug. Hier sind ein paar gute Wege:
1. Text oder Kommentare hinzufügen
– Okular (KDE) : damit kannst du Kommentare, Markierungen oder Textfelder über das PDF legen.
– Evince (Gnome): eher zum Lesen, aber mit Plugins auch Anmerkungen möglich.
2. PDF wie ein Bild bearbeiten
– Xournal++: perfekt, um handschriftlich oder mit Tastatur Text ins PDF einzutragen [kann man über synaptic installieren, der Befehl zum Starten lautet xournalpp.)
– LibreOffice Draw: öffnet ein PDF, so als wäre es eine Grafik – dann kannst du Text an beliebiger Stelle einfügen, verschieben, sogar Bilder einbauen. Danach einfach wieder als PDF exportieren. [So hätte ich meine Unterschrift einfügen können. Ich habe aber Xournal installiert, das ist benutzerfreundlich.]
3. Richtig tief bearbeiten
– Inkscape: für einzelne Seiten, sehr mächtig, wenn du Layout oder Grafikelemente ändern willst.
– PDFtk (Kommandozeile): eher für Bastler – damit kannst du Seiten neu zusammensetzen, extrahieren, zusammenfügen.
👉 Wenn es nur darum geht, ein Formular auszufüllen, ist Xournal++ meist die angenehmste Lösung. Willst du eher den Text direkt editieren, probier es mit LibreOffice Draw.
Stand der Digitalisierung in Deutschland, Miszellen
Ich bekomme Nachrichten von meinen Krankenversicherungen in mein elektronisches Postfach (hier: Die DKV – meine Zahnzusatzversicherung). Das ist die gute Nachricht.
Jetzt die schlechte Nachricht. Ich erhielt ein pdf-Dokument mit 13 Seiten, das aber fünf verschiedene Formulare erhielt, die nicht zusammengehörten und an verschiedene Leute bzw. Instanzen verschickt werden sollten. Das kriegte ich noch hin.
Frage an ChatGPT: Mit welchem Linux-Programm kann ich einzelne Seiten aus einem pdf extrahieren und wie geht das?
– PDFtk: pdftk dokument.pdf cat 3 output seite3.pdf
– QPDF: qpdf dokument.pdf –pages dokument.pdf 5 — seite5.pdf
– pdfseparate: pdfseparate -f 4 -l 4 dokument.pdf seite4.pdf (1 Seite) oder pdfunite seite4.pdf seite7.pdf neue_datei.pdf
– pdfarranger (grafische Oberfläche): Datei öffnen → gewünschte Seite auswählen → Rechtsklick → „Seiten exportieren“.
– Okular (KDE) oder Evince (Gnome)
Ich entschied mich für pdfarranger, musste aber noch mal nachfragen, wie zum Beispiel nur zwei Seiten aus dem Dokument zu extrahieren seien (warum soll ich die Hilfe-Seiten lesen, wenn es so viel schneller geht?):
Ganz einfach – das geht in ein paar Klicks 🥳. Hier der Ablauf mit **PDF Arranger**:
1. – PDF öffnen
– pdfarranger starten.
– ein PDF reinziehen oder über Datei → Öffnen laden.
2. – Seiten auswählen
– Klicke die gewünschte erste Seite an.
– Halte Strg gedrückt und klicke zusätzlich die zweite Seite. (Beide sind nun markiert.)
3. – Exportieren
– Rechtsklick auf eine der markierten Seiten.
– „Seiten exportieren“ auswählen.
– Speicherort und Dateinamen angeben, z. B. `meine_zwei_seiten.pdf`.
– Bestätigen.
Jetzt ging es erst los. Das pdf konnte online nicht bearbeitet werden. Ich sollte es aber unterschreiben und dann weiterleiten. Ich stellte die Leninsche Frage.
Ich rief also wutentbrannt die Krankenversicherung-Hotline an (Headset, rund 35 Minuten Warteschleife). Wie soll ich ein pdf unterschreiben, das man nicht bearbeiten kann? Ähm. Die Vorgesetzte, an die ich weiterverbunden wurde, wusste es auch nicht. „Ausdrucken?“ Und dann? Soll ich 13 Seiten wieder einscannen, wenn ich die Formulare offline unterschrieben habe? Ähm. “ Die meisten Versicherten lassen sich die Formulare per Post schicken.“ Gut zu wissen. Ich aber nicht.
Es lief tatsächlich darauf hinaus: Fünf Dokumente einzeln drucken, unterschreiben, die Blätter wieder als Grafik einscannen, mit Gimp bearbeiten, alles in Open Office dröseln, als pdf exportieren. Gefühlt sechs Stunden.
Offensichtlich war ich der erste Kunde, die sich beschwerte, sonst hätten die eine Antwort parat gehabt.






































