Blog

c’t uplink #38.2 – Tools für virtuelle Treffen, Linux-Notebook, Datenschutz bei E-Mails

 

Veranstaltungen mit sehr vielen Teilnehmern sind mit Tools wie Zoom oder Jitsi möglich – aber so viel Spaß wie ein reales Treffen machen sie nicht. Auf den Online-Plattformen Work Adventure, Wonder, gather.town und Mozilla Hubs geht das besser: Wie in einem Computerspiel läuft man durch virtuelle Räume und lauscht Vorträgen, trifft sich in kleinen Gruppen oder plauscht ungezwungen mit Leuten, die einem gerade über den Weg laufen.

c’t uplink #36.6: Passwortmanager, Raspi CM4 und desinfizierte Hardware

Ich hatte wieder mal Gelegenheit, eine interessante Folge c’t uplink zu moderieren. Dieses Mal ging es um Passwortmanager und den Raspberrry Pi CM4 – die Embedded Version des Raspberrry Pi 4.

Und: Meine Kollegin Ulrike Kuhlmann hat UV-Lampen getestet, die Handys und andere Geräte desinfizieren sollen. Bei solchen Leuchten ist Vorsicht geboten.

c’t uplink #36.3 mit Linux und optimaler PC, Aerosolwarner, E-Scooter

Die aktuelle Folge c’t uplink hatten wir eigentlich schon vor einer Woche aufgezeichnet, dann grätschte uns die Debatte um WhatsApp und die Messenger dazwischen. Dieses Wochenende gabs eine Folge mit aktuellen Themen aus der c’t.

Linux auf unseren Bauvorschlägen: Thorsten hat ziemlich viel rumprobiert, um Ubuntu auf den Bauvorschlägen vom optimalen PC 2021 möglichst rund laufen zu lassen. Probleme gabs vor allem mit einem aktuellen Netzwerkchip. Insgesamt hatte er aber das Gefühl, dass es in den vergangenen Jahren immer besser mit der Linux-Unterstützung bestellt ist.

Übrigens: Wer Probleme mit dem Netzwerkchip hat, muss die Treiber nicht unbedingt über einen anderen Rechner besorgen. Ein Smartphone mit USB-Tethering bringt den Linux-Rechner auch ans Netz.

Pina hat ein ziemlich spannendes Bauprojekt: Ein Aerosolwarner, den sie in ihrer Werkstatt in Kaiserslautern zusammengebaut hat. Hier gibts noch ein Extra-Video dazu: https://www.youtube.com/watch?v=r93HGVTbWig

Zum Schluss haben wir mit Dennis über E-Scooter gesprochen. Er hat eine Woche lang ohne Auto und Fahrrad alles mit dem E-Scooter gemacht. Ich bin ehrlich gesagt überrascht, wie wenig E-Scooter-Fahrer ich im letzten Jahr gesehen habe. Während der Pandemie wäre das ja ein Prima Ausweichsverkehrsmittel für volle Straßenbahnen und Busse gewesen. Aber am Ende sind die Scooter hier in Hannover vermutlich doch vor allem Partytaxi und Vehikel, um mit seinen Leuten mal schnell in die Stadt zu fahren. Dennis jedenfalls hatte viel Spaß, hat sich zum Schluss seines Tests aber dann doch privat keinen Scooter zugelegt.

c’t uplink #36.0 mit den Trends 2021, Gruppengucken, VMs unter Linux

Im ersten c’t uplink habe ich mit meinen Kollegen über die Trends 2021 gesprochen. Christian Wölbert hat in der aktuellen c’t 2/2021 Einschätzungen aus der c’t-Redaktion zusammengetragen, was in diesem Jahr wichtig wird:

 

 

 

Gedanken zur Cloud von 2006

Ich bin letztens über eine alte Hausarbeit von mir aus dem Jahr 2006 gestolpert. Der Titel: “Daten ins Netz! Wie das Internet der Festplatte Konkurrenz macht”. Heute würde das wohl “Daten in die Cloud” heißen. In der Hausarbeit hatte ich zwei Szenarien beschrieben, wie wir in Zukunft vielleicht unsere Daten verwalten werden. Beim ersten Szenario muss ich sagen: Punktlandung! Beim zweiten: Kommt noch 🙂 Nur dass Google das meiste davon kostenlos bereitstellen würde, das wäre mir wohl im Traum nicht eingefallen.

Szenario 1:
Hans Meier hat seine 400-GB-Festplatte und seinen USB-Stick bei eBay verkauft. Er hat sich einen Account bei Google eingerichtet. Dieser erlaubt ihm eine nahezu beliebige Speicherkapazität, ähnlich wie bei Google Mail. Er muss für diesen Account bezahlen, um ihn voll nutzen zu können, aber das nimmt Herr Meier gern in Kauf. Schließlich fallen für ihn zahlreiche andere Kosten weg. Textdokumente und Präsentationen für seine Firma erstellt er jetzt mit den entsprechenden Anwendungen, die Google über das Netz anbietet, teilweise auch gemeinsam mit Firmenkollegen. Dafür kann er ihnen einen zeitlich begrenzten Zugriff auf die entsprechenden Dokumente gewähren. Google speichert seine Daten mit Meta-Informationen ab, sodass Meier auf seinem Online-Speicher alle Daten schneller wieder findet als vorher auf seiner Festplatte. Leiht er sich bei Google Books ein Buch aus, so ist dies zeitbegrenzt in seinem Account verfügbar, genauso wie seine Lieblings-Tageszeitung, die er abonniert hat, die neue Coldplay-CD und verschiedene Filme, für die er eine lebenslange Lizenz besitzt. Diese Daten sind nicht wirklich auf seinem Account gespeichert, sie liegen auf dem Server der Hersteller. Aber wenn Hans Meier sie über seinen Account benutzt, verhalten sie sich wie dort abgelegte Dateien. Er kann sie öffnen, er kann Textstellen oder Filmsequenzen markieren und für die nächste Party einen Musik-Mix erstellen. Wenn Meier nach Seattle fliegt, um dort seine Firmendaten vorzustellen, dann kann er seine Präsentationen im Flugzeug über ein im Sitz eingebautes Panel noch einmal überarbeiten (Laptops sind wegen der Gefahr von terroristischen Anschlägen auf Flügen inzwischen verboten) und in Seattle direkt über den Beamer, der einen Internetzugang besitzt, abrufen. Er braucht auf seiner Dienstreise eigentlich nicht einmal mehr seinen Laptop. Was Hans allerdings nicht weiß: Ein Hacker der Konkurrenzfirma Suxessor versucht schon seit einigen Wochen, sein Account-Passwort zu knacken.

Szenario 2:
Tim Meier freut sich auf das Wochenende. Sein Vater ist in Seattle, und Tim hat mehrere Freunde für eine LAN-Party bei sich zuhause eingeladen. Früher war das immer kompliziert, weil alle ihre Rechner hin- und herschleppen mussten. Heute aber nehmen sie in einem Rucksack ihren ultraleichten Bildschirm, ihre Maus und ihre Tastatur mit. Gespielt werden soll diesmal der gerade erschienene Ego-Shooter Quarterlife III. Früher hätte Tim das nicht spielen können, der Rechner von seinem Vater war gerade mal ausreichend für Büroarbeiten ausgestattet. Am Wochenende aber wird Tim sein angespartes Taschengeld dazu verwenden, einen von seiner Lieblings-Computerspiele-Zeitschrift beworbenen Superrechner mit einer High-End-Grafikkarte für 48 Stunden zu mieten. Dazu benutzt er seinen Online-Account, auf den sein Vater regelmäßig Taschengeld überweist. Das neue Spiel kann er gleich dazumieten. Sein Bildschirm und die Eingabegeräte sind mit dem Internet verbunden. Er gibt die IP des gewünschten Rechners ein und seine Account-Daten, und ab sofort ist er mit dem Superrechner, der in einer Serverfarm in Russland steht, verbunden. Bewegt er seine Maus, werden diese Eingaben über das Internet an den Rechner in Russland gestreamt, und zurück wird die Ausgabe an den Bildschirm gesendet. Da ihn der Account als unter 16 ausweist, sind bei ihm im Spiel alle Gegner als Roboter dargestellt, statt Blut fließt Öl. Sein bester Freund Maik dagegen hat seinen Account gehackt, weswegen er dort als 21-Jähriger ausgewiesen ist. Er spielt mit echtem Blut.

Die komplette Hausarbeit als PDF: ha_cms_barczok.pdf

Cape Wrath Trail

My hiking boots are longing for some trail and mud underneath, and my feet are twitching nervously. It’s time to go for another adventure, for another hike! So my brother an me just booked flights to Glasgow, to head out for a very challenging trail which will bring us to the north edge of Scotland: Cape Wrath.

Cape Wrath
(photo by Stefan Klaas)

We will be hiking for two weeks, out in the wild. The Cape Wrath Trail leads from Ft. William to the north end of Scotland, Cape Wrath. Since the route is more than 200 miles long and unmarked, we won’t be able to make the whole distance in two weeks. So right now we are still working out which part of the trail we will hike: from south to north, which would leave out the beautiful northern part. Or from north to south, which will be a lot harder from the terrain, and will be hard to get to in April.

Well, we’ll see, but anyway: It looks beautiful, and I can’t wait for the hike …