Alle Beiträge von Andreas Heß

Wahlkampf

Es ist Wahlkampf im Schwarzwald. Doch wen sollte man wählen?


Unseren Profi, von dem man aber nicht weiß, wer er ist? Die Partei, deren Wahlplakate falsch rum hängen und das sogar konsequent im ganzen Stadtgebiet?


Oder eine von denen? Mangels Informationsgehalt der Plakate habe ich unter anderem den Wahl-o-Mat befragt, mit teils erwartetem und teils überraschendem Ergebnis, aber dazu noch an anderer Stelle. Bis dahin überlasse ich dem Leser diese Szenen aus dem Leben und verabschiede mich schmunzelnd vom Ort des Geschehens.

Position:Allmendstraße,Furtwangen im Schwarzwald,Deutschland

Web-Fonts selber hosten

Schon seit einiger Zeit gibt es die Möglichkeit, mittels downloadbarer Schriften oder Web-Fonts auch andere als die installierten Systemschriften im Browser anzuzeigen. Spätestens seit CSS3 ist es über @font-face kein Problem mehr, statt der allgegenwärtigen Verdana mit den „attraktiv“, weil falsch rum stehenden Anführungszeichen auch vernünftige Schriften plattformübergreifend zu verwenden. Internet-Dienste wie Google Fonts machen es dem Web-Master leicht: Auf die Seite gehen, Schrift aussuchen, „Quick Use“ anklicken und den angezeigten Code in die eigene Webseite aufnehmen, fertig. Die Schrift wird dabei beim Anbieter (in diesem Fall Google) direkt gehostet, man braucht sich um nichts weiter mehr kümmern. Auch Blog- und andere Content-Management-Systeme wie z.B. WordPress machen Gebrauch von dieser Möglichkeit, so werden zum Beispiel beim aktuellen WordPress-Theme „Twenty Thirteen“, das auch hier Verwendung findet, die standardmäßig verwendeten Schriftarten Bitter und Source Sans Pro direkt von Google Fonts eingebunden.

Doch was, wenn man die Fonts lieber selbst unter Kontrolle haben auf dem eigenen Webspace hosten möchte?

Eigentlich ist das auch ganz einfach, doch der Teufel liegt im Detail und es gibt ein paar Fallstricke, die ich hier kurz dokumentieren möchte.

1. Schriftarten aussuchen und Lizenz prüfen

Der erste Schritt ist natürlich immer, sich erst einmal Gedanken zu machen, was man haben will und Schriften auszusuchen, die gut lesbar sind und zueinander passen. Bei der Auswahl von Schriften kann man viel falsch machen und man muss sich eigentlich eingehend mit Typographie beschäftigen, will man ein gutes Ergebnis erzielen. Für meine konkrete Anwendung wollte ich mich daher darauf beschränken, die im bereits erwähnten und hier verwendeten WordPress-Theme Twenty Thirteen benutzten Schriften nicht mehr von Google, sondern von meinem eigenen Webspace aus einzubinden.

Man sollte an dieser Stelle auch gleich die Lizenz, unter der die Schriftart steht, darauf prüfen, ob überhaupt erlaubt ist, den Font in eine Webseite einzubinden. Die bei Google Fonts oder auch FontSquirrel angebotenen Schriften stehen zumeist unter der SIL Open Font Licence, die das erlaubt.

2. Schriftart herunterladen

Als nächstes holt man sich den Font zunächst mal zu sich. Bei Google Fonts klickt man dazu auf der Seite zum Font auf den kleinen Runter-Pfeil ganz rechts, den man angesichts der Prominenz, mit der einem der Code zum Einbinden direkt von Google aus angeboten wird, auch mal übersieht. Auch beim schon erwähnten FontSquirrel kann man jede Menge freie Schriften finden und herunterladen.

3. Schrift fürs Web konvertieren

Üblicherweise bekommt man dabei ein ZIP mit ein paar TrueType- oder OTF-Dateien darin. Das Problem: Zur Einbindung in eine Webseite braucht man je nach Ziel-Browser eine WOFF-, EOT- oder SVG-Datei. Praktischerweise braucht man für die Konvertierung nicht mal eine Software zu installieren, sondern kann einen Web-Dienst wie den FontSquirrel Webfont Generator verwenden. Man lädt dort seine TTF- oder OTF-Dateien hoch und bekommt ein ZIP-Archiv mit den selben Fonts in WOFF, EOT, SVG und TTF zurück. Mit diesen Formaten kann man alle gängigen Browser in aktuellen und nicht mehr ganz so aktuellen Versionen bedienen. Beschränkt man sich auf die aktuellen Versionen, sollte das WOFF (Web Open Font Format) eigentlich schon reichen.

Man muss noch beachten, dass man bei einer Schrift, die in mehreren Stilen bzw Schriftschnitten (wie fett oder kursiv) vorliegt, auch alle die hochlädt, die man später auf der Webseite verwenden will. Tut man das nicht oder macht bei einem der folgenden Schritte einen Fehler, wird der Browser aus dem normalen Stil die anderen Stile selbst berechnen, was meistens zwar funktioniert, aber schlechter aussieht.

FontSquirrel legt praktischerweise zusätzlich zu den Schriftarten in allen benötigte Formaten auch noch eine stylesheet.css mit den passenden @font-face-Definitionen sowie HTML-Testseiten dazu.

4. Stylesheet anpassen

Die @font-face-Definitionen aus der stylesheet.css müssen entweder verlinkt oder in die eigene CSS-Datei eingebaut werden.

Bei WordPress kann man z.B. die @font-face-Definitionen in die style.css des verwendeten Themes an den Anfang stellen (unter Design – Editor).

Dabei sind aber noch kleine Anpassungen erforderlich, insbesondere, wenn eine Schrift mit mehreren Stilen importiert wurde. Das von FontSquirrel generierte CSS sieht beispielsweise so aus:

@font-face {
    font-family: 'bitterregular';
    src: url('bitter-regular-webfont.eot');
    src: url('bitter-regular-webfont.eot?#iefix') format('embedded-opentype'),
         url('bitter-regular-webfont.woff') format('woff'),
         url('bitter-regular-webfont.ttf') format('truetype'),
         url('bitter-regular-webfont.svg#bitterregular') format('svg');
    font-weight: normal;
    font-style: normal;

}

@font-face {
    font-family: 'bitteritalic';
    src: url('bitter-italic-webfont.eot');
    src: url('bitter-italic-webfont.eot?#iefix') format('embedded-opentype'),
         url('bitter-italic-webfont.woff') format('woff'),
         url('bitter-italic-webfont.ttf') format('truetype'),
         url('bitter-italic-webfont.svg#bitteritalic') format('svg');
    font-weight: normal;
    font-style: normal;

}

Hier wurde der selbe Font Bitter in zwei Varianten verwendet, aber in der generierten CSS wurden zwei getrennte Schriftarten daraus, die zudem noch unterschiedliche Namen haben. Die CSS sollte man also bei font-family, font-style (für kursive Schriften) und ggf. font-weight (für fette Schriften) wie folgt ändern (siehe Hervorhebung):

@font-face {
    font-family: 'Bitter';
    src: url('bitter-regular-webfont.eot');
    src: url('bitter-regular-webfont.eot?#iefix') format('embedded-opentype'),
         url('bitter-regular-webfont.woff') format('woff'),
         url('bitter-regular-webfont.ttf') format('truetype'),
         url('bitter-regular-webfont.svg#bitterregular') format('svg');
    font-weight: normal;
    font-style: normal;

}

@font-face {
    font-family: 'Bitter';
    src: url('bitter-italic-webfont.eot');
    src: url('bitter-italic-webfont.eot?#iefix') format('embedded-opentype'),
         url('bitter-italic-webfont.woff') format('woff'),
         url('bitter-italic-webfont.ttf') format('truetype'),
         url('bitter-italic-webfont.svg#bitteritalic') format('svg');
    font-weight: normal;
    font-style: italic;

}

Der Wert von font-style ist entweder „normal“ oder „italic“, bei font-weight setzt man üblicherweise entweder „normal“ oder „bold“. Wenn die Schrift auch in anderen Schriftstärken (Schriftgewichten) vorliegt, trägt man bei font-weight eine Zahl zwischen 100 und 900 ein. Natürlich müssen die Angaben zur Schriftdatei passen, sonst sieht das Ergebnis merkwürdig aus.

Wenn die Schriftdateien nicht im selben Verzeichnis wie die CSS liegen, muss außerdem noch die URL angepasst werden, beispielsweise so (anderes Beispiel mit fettem Schriftstil):

@font-face {
    font-family: 'Bitter';
    src: url('https://static.spontan-wild-und-kuchen.de/fonts/bitter-bold-webfont.eot');
    src: url('https://static.spontan-wild-und-kuchen.de/fonts/bitter-bold-webfont.eot?#iefix') format('embedded-opentype'),
         url('https://static.spontan-wild-und-kuchen.de/fonts/bitter-bold-webfont.woff') format('woff'),
         url('https://static.spontan-wild-und-kuchen.de/fonts/bitter-bold-webfont.ttf') format('truetype'),
         url('https://static.spontan-wild-und-kuchen.de/fonts/bitter-bold-webfont.svg#bitterbold') format('svg');
    font-weight: bold;
    font-style: normal;

}

Doch Vorsicht: Wenn die Schriftdateien nicht auf dem gleichen Server wie die Webseite liegen – eine andere Subdomain reicht schon! – ist vermutlich noch eine kleine Änderung an der Serverkonfiguration angesagt, wenn das ganze auch mit dem Firefox funktionieren soll.

5. Dateien hochladen

Dazu braucht man wohl nicht viel zu sagen, außer, dass der Ort natürlich der sein sollte, den man auch ins CSS geschrieben hat.

6. Serverkonfiguration prüfen

An dieser Stelle gilt es noch, die Serverkonfiguration zu prüfen, insbesondere wenn das Einbinden der Schrift noch nicht mit allen Browsern funktioniert. Insbesondere Firefox ist da etwas wählerisch und lädt standardmäßig Schriften nur vom selben Host, auf dem auch die Webseite liegt. Firefox lässt sich aber überreden, die Datei auch von woanders anzunehmen, wenn der Server im HTTP-Header Access-Control-Allow-Origin „*“ schickt. Es empfiehlt sich dann auch gleich, in der Konfiguration noch die MIME-Types für die Font-Dateien einzutragen. Sofern man keinen Direktzugriff auf die Serverkonfiguration hat (z.B. beim Webhoster) oder dort nichts ändern will, lässt sich das am einfachsten über eine .htaccess-Datei, die im selben Verzeichnis wie die Fonts zu liegen hat, erledigen. Dort steht dann (für Apache, den die meisten Hoster verwenden) folgendes drin:

AddType application/font-woff .woff
AddType application/x-font-ttf .ttf
AddType application/x-font-opentype .otf
<FilesMatch "\.(woff|ttf|otf|eot)$">
<IfModule mod_headers.c>
Header set Access-Control-Allow-Origin "*"
</IfModule>
</FilesMatch>

7. Für WordPress-User: Theme anpassen

Die Stylesheet-Änderungen aus Punkt 4 gehören wie schon geschrieben in die style.css des verwendeten Themes. Bei TwentyThirteen beispielsweise muss man nun noch dem Theme austreiben, doch den Link auf Google Fonts zu setzen. Das ist leider etwas versteckt in der functions.php in der Funktion twentythirteen_fonts_url(). Hier muss man dafür sorgen, dass diese Funktionen einen Leerstring zurückgibt, sonst baut WordPress einen <link>-Tag auf ein Google Fonts-Stylesheet ins HTML ein. Am einfachsten und am wenigstens destruktiv ist das, wen man an den entscheidenden zwei Stellen ein „on“ durch ein „off“ ersetzt:

…
   $source_sans_pro = _x( 'off', 'Source Sans Pro font: on or off', 'twentythirteen' );
…
   $bitter = _x( 'off', 'Bitter font: on or off', 'twentythirteen' );
…

8. Fertig

Die Web-Fonts können nun im CSS mit font-family verwendet werden.

Update

In den neuen Versionen von WordPress werden auch im Admin-Bereich Fonts von Google nachgeladen. Jegliches Nachladen von Google-Fonts in den Standard-Themes „Twenty Twelve“, „Twenty Thirteen“ und „Twenty Fourteen“ sowie im Admin-Bereich wird vom WordPress-Plugin „Disable Google Fonts“ unterbunden. Dieses Plugin schaltet die Google-Fonts aber einfach aus. Es ist dann keine Hilfe, wenn man in der Außendarstellung die Schriftarten weiter nutzen und selber hosten will.

Kryptographie, Teil 5: Moderne Blockchiffren

In den Teilen 1 bis 4 waren historische Verschlüsselungsverfahren bis hin schreibmaschinenartigen, mechanischen Rotormaschinen, die etwa ab den 1920er Jahren im Einsatz waren, Thema. Dabei wurde aufgezeigt, dass zwar die besprochenen Verfahren (bis auf das One-Time-Pad) nicht sicher sind, aber viele Grundsätze heute noch Gültigkeit haben.

Zunächst wurden zwar mechanische Verschlüsselungsapparate noch bis in die 1970 Jahre eingesetzt und sogar für sicher gehalten, nicht zuletzt, weil von den Briten lange geheim gehalten wurde, dass die Enigma-Verschlüsselung gebrochen war. Aber natürlich mussten mit Aufkommen der Computertechnik neue Methoden gefunden werden. So wurde in den 1970er Jahren bei IBM die Entwicklung von Verschlüsselungsverfahren gestartet. Ein wichtiges Zwischenergebnis waren die von IBM-Mitarbeiter Horst Feistel entwickelten Feistel-Netzwerke.

Feistel-Netzwerk
Feistel-Netzwerk

Bei einem Feistel-Netzwerk werden Blöcke von Bits über mehrere Runden hinweg nach folgendem Schema verschlüsselt: Zunächst wird eine Bitfolge in einen linken und rechten Halb-Block geteilt. Der rechte Halbblock wird direkt zum linken Halbblock der folgenden Runde. Außerdem dient der rechte Halbblock als Eingabe für eine Funktion, die vom Schlüssel und einem sogenannten Rundenschlüssel abhängt. Das Ergebnis dieser Funktion wird mit dem linken Halbblock exklusiv-oder-verknüpft und zum neuen rechten Halbblock. Diese Berechnung wird über mehrere Runden hinweg wiederholt. Die Rundenschlüssel sind für jede Runde verschieden und werden aus dem Schlüssel berechnet. Durch die Struktur des Netzwerks an sich ist sichergestellt, dass aus einem Geheimtext-Block mit Kenntnis des Schlüssels auch umgekehrt wieder der zugehörige Klartext-Block berechnet werden kann.

Ein Feistel-Netzwerk ist die Basis für den im Jahr 1976 veröffentlichen Data Encryption Standard (DES). Der DES-Algorithmus verschlüsselt Blöcke von 64 Bit Länge in 16 Runden mit Hilfe eines 56 Bit langen Schlüssels.

Die eigentliche Verschlüsselungsfunktion F (siehe Diagramm oben) ist etwas komplexer und basiert unter anderem auf einer fest definierten Substitution von Bitfolgen nach sogenannten S-Boxen, die in Abhängigkeit eines aus dem Schlüssel berechneten Rundenschlüssels ausgewählt werden. Eine genauere Beschreibung würde den Rahmen dieses Artikels sprengen, kann aber in der einschlägigen Literatur (siehe unten) oder auch im Wikipedia-Artikel zum Data Encrpytion Standard nachgelesen werden, denn wie alle guten Algorithmen ist auch der DES komplett offengelegt. Auch für die modernen Verfahren gilt nämlich selbstverständlich der Grundsatz, dass es keine Sicherheit durch Geheimhaltung des Verfahrens gibt („security through obscurity“), sondern dass nur der Schlüssel (und selbstverständlich der Klartext) geheim gehalten werden müssen.

Bei der Entwicklung war interessanterweise auch der heutzutage aus den Schlagzeilen bekannte US-Geheimdienst NSA beteiligt. Die NSA wollte eine kürzere Schlüssellänge, was ein Knacken der Verschlüsselung durch simples Ausprobieren aller möglichen Schlüssel („brute-force-Angriff“) natürlich vereinfacht. Aber abgesehen davon muss man davon ausgehen, dass die NSA nicht etwa versucht hat, durch Einflussnahme den Algorithmus zu schwächen. Vielmehr ist es so, dass die NSA bei den S-Boxen sogar die Resistenz gegen eine damals noch nicht öffentlich, wohl aber IBM und der NSA bekannte Art von Angriffen, der differentiellen Kryptanalyse, gesteigert hat.

NSA

DES gilt heute insbesondere wegen der für heutige Verhältnisse recht kurzen Schlüssellänge und der Weiterentwicklung der Technik nicht mehr als ausreichend sicher, allerdings wird die Variante „Triple-DES“ mit 112 Bit langen Schlüsseln noch stellenweise verwendet.

Der aktuelle Standard heißt AES, Advanced Encryption Standard. Der Algorithmus wurde 1998 unter dem Namen Rijndael (nach den Nachnamen seiner Entwickler Joan Daemen und Vincent Rijmen) entwickelt, setzte sich im Rahmen eines Wettbewerbs durch und wurde 2000 vom US National Institute of Standards and Technology (NIST). AES ist anders als DES kein Feistel-Netzwerk, sondern ein sogenanntes Substitutions-Permutations-Netzwerk. Der grundlegende Ablauf ist aber ähnlich: Es wird ein Block über mehrere Runden hinweg verschlüsselt und dabei S-Boxen (Substitution) und bei AES noch sogenannte P-Boxen (Permutation) verwendet.

AES verschlüsselt 128 Bit lange Blöcke, die Schlüssellänge beträgt 128, 192 oder 256 Bit und die Anzahl der Runden ist abhängig von der Schlüssellänge 10, 12 oder 14. Wie DES ist auch AES offengelegt, über einen langen Zeitraum hinweg von Wissenschaftlern öffentlich diskutiert, analysiert und für sicher befunden worden.

Da DES und AES jeweils Klartext-Blöcke verschlüsseln, spricht man auch von Blockchiffren. Streng genommen handelt es sich also dabei um eine monoalphabetische Substitution, nur dass nicht einzelne Zeichen (oder sagen wir 8 Bit-Blöcke), sondern längere Blöcke subsitutiert werden. Wird eine Blockchiffre so verwendet, spricht man vom ECB– oder Electronic-Codebook-Modus.

Tatsächlich ist es nun so, dass zwar statistische Angriffe, wie sie im zweiten und dritten Teil dieser Serie genannt wurden, zwar durch die längere Blockgröße (oder sagen wir das größere Alphabet) deutlich erschwert werden, aber je nach Klartext nicht völlig unmöglich gemacht werden. Insbesondere bei der Verschlüsselung von unkomprimierten Bilddateien werden Muster nur unzureichend verwischt, wie das Bildbeispiel bei Wikipedia eindrücklich zeigt.

Um diese Schwäche zu vermeiden, setzt man verkettete Verschlüsselungsmodi ein.

Cipher Block Chaining
Cipher Block Chaining

Vor der eigentlichen Verschlüsselung mit der Blockchiffre (also z.B. AES) wird der Klartext-Block mit dem vorhergehenden Geheimtext-Block exklusiv-oder-verknüpft. Da es beim ersten Block noch keinen vorhergehenden Geheimtext-Block gibt, wird stattdessen ein sogenannter Initialisierungsvektor verwendet, der als zusätzlicher Teil des Schlüssels aufgefasst werden kann. Diese Art der verketteten Verschlüsselung nennt man Cipher Block Chaining Mode oder kurz CBC.

Eine solche Verkettung kann auch auf andere Arten geschehen. Besondere Beachtung verdient dabei noch der Output Feedback Mode, kurz OFB.

Output Feedback
Output Feedback

Das Bemerkenswerte hier ist, dass der Klartext gar nicht mit der Blockchiffre verschlüsselt wird! Schaut man sich das Schema einmal genauer an, stellt man fest, dass der eigentliche Verschlüsselungsalgorithmus ausschließlich dazu benutzt wird, eine Pseudo-Zufallszahlenfolge zu erzeugen, die dann mit dem Klartext exklusiv-oder-verknüpft wird. Dieses Vorgehen sollte aus dem dritten und vierten Teil dieser Serie bekannt vorkommen: Aus einem kurzen Schlüssel wird ein langer erzeugt, die eigentliche Verschlüsselung ist dann im Stil eines One-Time-Pads. Im Gegensatz zum echten One-Time-Pad ist aber keine absolute Sicherheit gegeben, da die erzeugte Bit-Folge ja nicht echt zufällig, sondern nur pseudo-zufällig ist.

Beachtenswert ist auch, dass zum Entschlüsseln eines mit einer Blockchiffre im OFB-Modus verschlüsselten Textes die Entschlüsselung der Blockchiffre gar nicht benötigt wird, sondern nur die Verschlüsselung. Die Blockchiffre dient schließlich nur dazu, eine Zufalls-Bitfolge zu erzeugen, die den Schlüssel für die eigentliche Ver- bzw. Entschlüsselung bildet.

Eine kleine Abwandlung des OFB ist der Cipher Feedback Mode CFB.

Cipher Feedback
Cipher Feedback

Vergleichen wir die drei bisher gezeigten Feedback-Modi, so stellt man folgendes fest: Beim OFB und beim CFB kommt der Klartext gar nicht mit dem eigentlichen Chiffrieralgorithmus in Berührung. Der Chiffrieralgorithmus dient in diesen Fällen nur dazu, eine Zufallszahlenfolge zu erzeugen und braucht auch gar nicht zu entschlüsseln. Es kann also statt einer echten Blockchiffre auch eine andere Einwegfunktion verwendet werden.

Beim CBC und CFB wird der Geheimtext als Feedback benutzt. Dies ist dann entscheidend, wenn auf dem Weg vom Sender zum Empfänger Datenblöcke verloren gehen. Beim OFB muss der Empfänger genau wissen, der wievielte Block gerade entschlüsselt werden soll. Beim CBC und CFB reicht es aus, den vorausgegangenen Geheimtextblock zu kennen, um ab diesem Punkt die Nachricht weiter entschlüsseln zu können.

Als letztes betrachten wir noch den Counter Mode (CTR).

Counter
Counter

Statt eines Feedbacks wird dem Initialisierungsvektor (Nonce) lediglich ein Zähler hinzugefügt, aber wie beim CFB und OFB wird die Blockchiffre nur zur Erzeugung des eigentlichen Schlüssels verwendet. Der Vorteil gegenüber den anderen Verkettungsmodi besteht darin, dass alle Blöcke parallel verarbeitet werden können und entsprechend auch komplett unabhängig voneinander wieder dechiffriert werden können, wenn bekannt ist, um welchen Block es sich handelt.

Um den heutigen Artikel noch kurz zusammenzufassen: Die standardisierten Verschlüsselungsverfahren DES und der moderne AES sind sogenannte Blockchiffren, die Blöcke einer bestimmten Länge verschlüsseln und dafür mehrere Runden benötigen. Blockchiffren können entweder direkt blockweise im Electronic-Codebook-Modus verwendet werden, was aber nicht empfehlenswert ist, da Muster im Klartext ähnlich wie bei einer monoalphabetischen Chiffre nur unzureichend verwischt werden. Besser ist, einen verketteten Modus wie die hier gezeigten CBC, CFB, OFB oder CTR zu verwenden.

Die bisher gezeigten Verfahren haben alle die Eigenschaft, dass Sender und Empfänger einer verschlüsselten Nachricht vorher einen gemeinsamen Schlüssel getauscht haben müssen und nur mit Kenntnis des geheimen Schlüssels sowohl ver- als auch entschlüsselt werden kann. Wie man verschlüsselt kommunizieren kann, auch ohne dass man vorher persönlich einen Schlüssel ausgetauscht haben muss, werden wir in der nächsten Folge betrachten.

Quellen und weiterführende Literatur:

[1] Reinhard Wobst: “Abenteuer Kryptologie”

Luxemburg mit der Bahn, Teil 3: Drink & Drive

Am dritten Tag der Luxemburg-Tour stand der Norden auf dem Programm. Die Linie 10 der CFL führt bis zur belgischen Grenzen nördlich von Ulflingen (luxemburgisch Ëlwen, französisch Troisvierges). Es gibt durchgehende Züge bis Lüttich und weiter. Zur Linie 10 gehören auch zwei Stichstrecken, die anders als im Fall der am zweiten Tag befahrenen Linie 60 ohne zusätzlichen Buchstaben auskommen müssen. Die von Luxemburg Stadt aus kommend erste zweigt in Ettelbrück nach Diekirch ab, die zweite in Kautenbach nach Wiltz. Das Grundangebot besteht aus stündlichen InterRegio-Zügen von Luxemburg nach Troisvierges, die alle zwei Stunden weiter nach Belgien fahren, und stündlichen Regionalbahnen von Luxemburg nach Wiltz, die in Ettelbrück Anschluss nach Diekirch haben. Von Montag bis Samstag kommen noch stündliche IR von Luxemburg direkt nach Diekirch und stündliche RB von Luxemburg nur bis Ettelbrück hinzu. Die beiden IR und RB ergänzen sich jeweils zu einem Halbstundentakt.

Die erste Fahrt des Tages führte uns von Luxemburg mit einem der direkten IR nach Diekirch. Gefahren wurde mit einem der zweiteiligen Triebwagen, wie wir sie bereits vom zweiten Tag der Tour kannten.

IR nach Diekirch
IR nach Diekirch

Bei der Ankunft in Diekirch sieht man schon direkt im Hintergrund…

Der Bahnhofsvorplatz in Diekirch
Der Bahnhofsvorplatz in Diekirch

… die nach der Stadt benannte, in Luxemburg sehr bekannte Brauerei.

Brauerei Diekirch
Brauerei Diekirch

Der Nobbe wollte die Brauerei besuchen und fand heraus, dass es zumindest ein Brauereimuseum geben sollte. Nach ein wenig Suchen fand sich dieses jedoch nicht bei der Brauerei. Stattdessen fanden wir die Wagenfabrik Wagner.

Wagenfabrik Wagner
Wagenfabrik Wagner

Die ehemalige Wagenhalle beherbergt heute ein Museum. Im Erdgeschoss befindet sich eine Ausstellung gut gepflegter, historischer Automobile…

Zwei Autos im Museum Diekirch
Zwei Autos und ein Motorrad im Fahrzeugmuseum Diekirch

… mit Infotafeln, deren Zusammenhang zu den Fahrzeugen sich nur teilweise erschließt.

Infotafel im Fahrzeugmuseum Diekirch
Infotafel im Fahrzeugmuseum Diekirch

Außer weiteren Fahrzeugen wie diesem, die sich schon seinerzeit wohl eher an eine gehobene Kundschaft richteten, …

Auto im Fahrzeugmuseum Diekirch
Auto im Fahrzeugmuseum Diekirch

… gehörten auch Nutzfahrzeuge wie dieses 95 km/h schnelle Elektromobil ins Programm.

95 km/hElektromobil

Vielleicht war das Schild aber auch auf ein anderes Fahrzeug bezogen, das rechts daneben stand, wir wissen es nicht genau. Modellbusse waren auch noch Teil des Sortiments.

Modellbus mit "Gay Hostess"
Modellbus im Fahrzeugmuseum Diekirch

Aber schließlich fanden wir im ersten Stock des Gebäudes …

Diekirch - La Bière du Grand Duche
Das Bier des Großherzogs

… das Bier-Museum! Die Kombination aus Fahrzeug- und Bier-Museum ist wohl die merkwürdigste, wie sie mir bisher untergekommen ist.

Nach dem Museumsbesuch erkundeten wir den Rest der Stadt, die sich als ausgesprochen schmuck erwies.

Stadtbild in Diekirch
Stadtbild in Diekirch

Sogar die Street Art sieht hier besser aus als anderswo.

Street Art Diekirch
Street Art Diekirch

Doch das auffälligste an Diekirch sind die zahlreichen Esel, die es auf einen Brunnen, …

Eselbrunnen in Diekirch
Eselbrunnen in Diekirch

… noch einen Brunnen, …

Goldeselbrunnen in Diekirch
Goldeselbrunnen in Diekirch

… in einen Park und …

Park mit Eseln in Diekirch
Park mit Eseln in Diekirch

… sogar auf eine Kirchturmspitze (!) geschafft haben.

Kirchturm mit Esel in Diekirch
Kirchturm mit Esel in Diekirch

Letzeres führte, wie uns von Einheimischen berichtet wurde, zu einem handfesten Skandal, denn der Esel auf der Kirchturmspitze wurde ohne Zustimmung der luxemburgischen Denkmalbehörde angebracht. Während man bei der Behörde die ohne Genehmigung erfolgte Änderung an einem denkmalgeschützten Gebäude anmahnt, scheint die Bevölkerung von Diekirch aber sehr zu dem Esel auf der Spitze zu stehen.

Doch wie kommt es überhaupt zu den vielen Eseln? Ein Besuch bei der Touristeninformation brachte uns die Erklärung. Genaugenommen sogar zwei davon.

Die erste Variante lautet, dass beim Bau der Eisenbahn in den Norden von Luxemburg Diekirch als Eisenbahnknotenpunkt in Erwägung gezogen wurde, sich die Bevölkerung aber gegen den Bau der Bahn aussprach. Von den Luxemburgern wurden die Diekircher daraufhin als Esel verspottet, die sich den Zeichen der Zeit verschlössen.

Die zweite Variante ist, dass der Esel in Diekirch eine große Rolle als Nutztier spielte, weil die steilen Hänge, an denen früher noch Weinbau betrieben wurde, anders nicht zu bewirtschaften waren.

Wer genau wissen will, welche Variante die richtige ist, dem empfehle ich, mal nach Diekirch zu fahren, die Stadt zu genießen und das Gespräch mit den freundlichen Leuten dort zu suchen.

Wir setzten uns dann jedenfalls zwei Stunden später als geplant wieder mit dem Zug in Bewegung zu unseren nächsten Stationen, nämlich…

WiltzKautenbach

… Wiltz und Kautenbach. In Kautenbach zweigt die nördliche der beiden Stichstrecken ab, eben die nach Wiltz. Wir fuhren ab Ettelbrück mit einer durchgehenden RB nach Wiltz und machten in Kautenbach erst auf dem Rückweg Station. Zwischen Kautenbach und Wiltz liegen noch zwei Bedarfshalte, einer davon mit dem schönen Namen Paradiso. Es schien aber an dem Tag kein Bedarf zu bestehen. Wir genossen die Landschaft und schenkten uns die Stadt Wiltz, denn um die vom Bahnhof aus zu erreichen wäre wohl noch eine Busfahrt erforderlich gewesen. Von Kautenbach sollte es dann weiter nach Norden gehen, wobei davor noch etwas Zeit war, die Landschaft zu fotografieren.

Die Wiltz bei Kautenbach
Die Wiltz bei Kautenbach

Die Bahnstrecke schlängelt sich durch das Tal des Flüsschens Wiltz, das von der gleichnamigen Stadt über Kautenbach weiter nach Süden fließt. Nach Norden folgt die Bahn dem Tal der Clerve.

Kautenbach vom Bahnhof aus gesehen
Kautenbach vom Bahnhof aus gesehen

Von Kautenbach ging es dann mit einem internationalen IR weiter. Ziel des Zuges ist das belgische Liers, etwas nördlich von Lüttich/Liège.

IR nach Liers
IR nach Liers

Die internationalen IR werden von Mehrsystemlokomotiven der CFL-Serie 3000 bespannt, die baugleich mit den belgischen Loks der SNCB-Serie 13 sind. Unser Zug bestand aus einem 1.-Klasse- und zwei 2.-Klasse-Wagen, der Zug für die Rückfahrt hatte einen 2.-Klasse-Wagen mehr.

Unser Ziel war der nördlichste Bahnhof in Luxemburg, der von Ulflingen bzw. Troisvierges.

Bahnhof Troisvierges
Bahnhof Troisvierges

Der Bahnhof machte einen sehr gepflegten Eindruck, von außen wie von innen.

Bahnhofshalle Troisvierges
Bahnhofshalle Troisvierges

Dummerweise wurde die Halle kurz nachdem dieses Foto entstand, aber noch bevor wir zurückkamen um uns einen Kaffee zu ziehen, geschlossen. Wie überaus ungeschickt.

Clerveaux
Clerveaux

Wir mussten also ohne Kaffee zurück fahren. Aus dem Zug heraus gelang noch dieser Schnappschuss auf die Pfarrkirche von Clerveaux (Clerf), die an uns vorbeigezogen wurde. Zurück im Süden ergab sich in Luxemburg kurz vor Erreichen des Bahnhofs übrigens auch noch ein schöner Ausblick vom Clausenviadukt, das die Bahnstrecke trägt, auf die Stadt.

Luxemburg vom Clausenviadukt aus gesehen
Luxemburg vom Clausenviadukt aus gesehen

Im weiteren Verlauf des Abends stand noch die Linie 50 auf dem Programm.

RB der Linie 50 nach Kleinbettingen
RB der Linie 50 nach Kleinbettingen

Ein Absatz für Kenner: Die Linie 50 hat die Besonderheit, dass sie im Gegensatz zum restlichen Luxemburger Netz, das mit 25 kV/50 Hz elektrifiziert ist, mit 3 kV Gleichstrom betrieben wird. Die dort eingesetzten Doppelstockzüge vom Bombardier werden daher nicht von den in Luxemburg als Serie 4000 bezeichneten Bombardier TRAXX gezogen, sondern von der bereits oben genannten Serie 3000. Die luxemburgischen TRAXX sind nur für 25 kV und die deutschen 15 kV/16⅔ Hz geeignet und können daher nicht auf der Linie 50 fahren. Außerdem ist die Linie 50 offenbar noch nicht mit ETCS Level 1 ausgestattet, dass sich in Luxemburg sonst überall zusätzlich zum heute veralteten Crocodile findet.

Im Vergleich zur Linie 10 ist die 50 allerdings landschaftlich eher unspektulär. Von daher verabschiede ich mich an dieser Stelle noch mit einem Blick vom letzten Bahnhof der Linie 50 auf luxemburgischem Gebiet, Kleinbettingen, nach Belgien.

Strecke von Kleinbettingen nach Belgien
Strecke von Kleinbettingen nach Belgien

Der Fahrplan:

Luxembourg      ab 10:45  IR Linie 10
Diekirch        an 11:15
                ab 14:20  RB
Ettelbruck      an 14:25
                ab 14:28  RB
Wiltz           an 14:57
                ab 15:05  RB
Kautenbach      an 15:18
                ab 15:53  IR
Troisvierges    an 16:16
                ab 16:45  IR
Luxembourg      an 17:44
                ab 18:47  RB Linie 50
Kleinbettingen  an 19:06
                ab 19:15  RB
Luxembourg      an 19:33

Niemand hat die Absicht

Niemand hat die Absicht, eine Mauer zu errichten — Walter Ulbricht

Und natürlich hat auch niemand die Absicht, in Großbritannien einen Überwachungsstaat zu errichten. Aber es braucht nach den Einschüchterungen gegen den Guardian, hinter denen nach Presseberichten direkt der britisiche Premier stehen soll, keine Verschwörungstheorie mehr, um zumindest die Gefahr als real zu erkennen, dass der geplante britische Pornofilter nicht nur Porno filtern wird.

Es braucht nicht den weiten Weg nach China um zu sehen, wohin es führen kann, wenn erst einmal die Infrastruktur für Websperren da ist. In Finnland ist ähnlich wie auch in anderen skandinavischen Ländern seit einiger Zeit ebenfalls ein Webfilter aktiv. im Gegensatz zur geplanten britischen Variante soll der finnische Filter nur illegale Pornographie filtern. Offenbar gab es auf den Seiten, die auf den Sperrlisten für den finnischen Webfilter verzeichnet waren, jedoch größtenteils gerade keine kinderpornographischen Inhalte, sondern es wurde sogar versucht, unliebsame, politische Inhalte zu unterdrücken.

Aber wie ist das bei uns? Deutschland hatte die Spiegel-Affäre und das Zugangserschwerungsgesetz ist wieder vom Tisch.

Dennoch müssen wir aufpassen, dass wir nicht schlafwandelnd in eine Überwachungsgesellschaft geraten. Bei der IFLA/FAIFE wurde darüber schon letztes Jahr gesprochen, aber die Thematik ist aktueller denn je.

Street Art in Diekirch, Luxemburg
Street Art in Diekirch, Luxemburg

Spaß mit <img>

Das HTML-Tag <img> ist eine tolle Sache. Ohne es gäbe es keine Bilder auf Webseiten. In dem Tag gibt man die URL an, an der sich die anzuzeigende Bilddatei befindet. Meistens befindet sich das Bild auf dem selben Web-Server wie die Seite, aber nicht immer. Man kann sogar fremde Bilder auf eigene Seiten einbinden. Und genau dort beginnt der Spaß!

Triskel
Ein Triskel

Vor einigen Jahren, als ich noch Doktorand in Dublin war, habe ich mal für meine Forschung einen Algorithmus mit dem Namen Triskel geschrieben. Das Triskel (oder die Triskele) ist ein dreiteiliges Zeichen, dass sich in Irland vielfach findet, zum Beispiel an der steinzeitlichen Anlage in Newgrange. Später wurde es von den Kelten verwendet und noch später von Christen als Dreifaltigkeitssymbol gedeutet. Weil die Zahl 3 bei meinem Algorithmus eine Rolle spielt, habe ich den Namen gewählt und zur Illustration ein Bild (siehe oben) gezeichnet, das man immer noch auf meiner Homepage findet.

Das Triskel als keltisches Symbol erfreut sich auch als Avatar in einschlägigen Internetforen einer gewissen Beliebtheit. Und weil ein Teilnehmer eines französischsprachigen Forums mein Triskel wohl ganz gut fand, hat er es verwendet. Und zwar, indem er direkt das Bild von meiner Seite aus eingebunden hat, wie ich schon vor einiger Zeit in meinen Server-Logs gesehen haben. Da das <img>-Tag nun einmal so funktioniert wie es funktioniert, hat das auch ganz gut geklappt. Zumindest bis heute Abend. Heute Mittag sah das Forum jedenfalls noch so aus:

Screenshot: Französisches Rollenspiel-Forum mit von mir gezeichnetem Triskel
Screenshot: Französisches Rollenspiel-Forum mit von mir gezeichnetem Triskel

Bis jetzt hat mich das auch nicht weiter gestört. Heute habe ich aber mal wieder meine Logfiles durchgesehen und festgestellt, dass mein Triskel jetzt auch in einem Blog verwendet wird, das sich mit Esoterik und vor allem Tarot befasst.

Screenshot: Französisches Tarot-Blog mit meinem Triskel
Screenshot: Französisches Tarot-Blog mit meinem Triskel

Und jetzt war mir nach ein bisschen Spaß. 🙂 Die Gefahr, wenn man als Web-Autor ein Bild von einer fremden Seite einbindet, besteht offensichtlich darin, dass man diese Bilddatei nicht unter Kontrolle hat. Zum Beispiel könnte das Bild aus dem Netz genommen werden. Dann ist es weg. Aber das Bild könnte auch unter dem selben Namen mit etwas völlig anderem ersetzt werden. Und so hat man auf einmal einen Katzen-Avatar…

Screenshot: Foreneintrag mit Grumpy Cat-Avatar
Screenshot: Foreneintrag mit Grumpy Cat-Avatar

… oder Strauchratten-Content auf seiner Webseite.

Screenshot: Französisches Tarot-Blog mit Degu
Screenshot: Französisches Tarot-Blog mit Degu

Schlimmstenfalls kommen sogar kubanische Revolutionäre zu Besuch und zerschießen einem das Layout.

Estudio, Trabajo, Fusil (Studieren, Arbeiten, Schießen!)
Estudio, Trabajo, Fusil (Studieren, Arbeiten, Schießen!)

Und die Moral von der Geschicht: Fremde Bilder linkt man nicht! 🙂

Wer sich den aktuellen Zustand des Dramas anschauen will, schaue dort:

 

Luxemburg mit der Bahn, Teil 2: Kanton Esch

Anmerkung für weniger Bahninteressierte: Nach dem Bahn-Teil folgt noch was über die Stadt Esch-sur-Alzette und ein völlig außerhalb des Kontexts stehender Musik-Tipp.

Der zweite Teil der Luxemburg-Tour war für den Südwesten Luxemburgs vorgesehen, sprich den Kanton Esch-sur-Alzette und die Linie 60 Luxemburg–Esch–Rodingen/Rodange mit ihren Zweiglinien 60a, 60b und 60c der CFL. Die Linie 60 ist die längere der beiden Verbindungen von Luxemburg zur belgischen Grenze bei Rodange, die kürzere Linie 70 war am Vortag im Programm. Die Linie 60 bedient die zweitgrößte Stadt Luxemburgs, Esch-sur-Alzette, mit etwa 30.000 Einwohnern und es verzweigen von ihr drei Stichstrecken. Zwei davon, die 60a und die 60c, enden kurioserweise in Frankreich, ohne aber eine Verbindung zum restlichen französischn Eisenbahnnetz zu haben. Die Geschichte dahinter ist bei beiden sehr verschieden.

Zunächst wurde von uns die Linie 60a nach Volmerange-les-Mines in Frankreich bereist. Da es keine durchgehenden Züge von Luxemburg Stadt gibt, muss man in Bettemburg umsteigen. Den Weg von Luxemburg dorthin legten wir mit einem der Züge der Linie 60 zurück, die alle 15 Minuten fahren und aus neuen, lokbespannten Bombardier-Doppelstockzügen gebildet werden, also praktisch dem, was man aus Deutschland auch kennt.

Bombardier-Doppelstockzüge in Luxemburg
Bombardier-Doppelstockzüge in Luxemburg

Die Stichstrecken werden von zweiteiligen Elektrotriebwagen der CFL Serie 2000, gebaut Anfang der 90er Jahre von de Dietrich (heute Alstom), bedient. Ein solcher Zug brachte uns nach Volmerange.

CFL 2012 in Volmerange-les-Mines
CFL 2012 in Volmerange-les-Mines

An der Endstation Volmerange-les-Mines ist außer einem Stumpfgleis nicht viel zu finden.

Station Volmerange-les-Mines
Station Volmerange-les-Mines

Die Strecke wurde von Luxemburg aus Anfang der 2000er Jahre über die Grenze nach Frankreich verlängert, endet aber noch außerhalb des eigentlichen Orts Volmerange.

So sehen die Triebwagen von innen in der 2. Klasse …

CFL Serie 2000 Innenraum 2. Klasse
CFL Serie 2000 Innenraum 2. Klasse

… und so in der 1. Klasse aus.

CFL Serie 2000 Innenraum 1. Klasse
CFL Serie 2000 Innenraum 1. Klasse

Das Tarifsystem in Luxemburg ist sehr einfach: Es gibt nur Kurzzeit- und Tageskarten. Eine Kurzzeitkarte kostet 2 € und gilt 2 Stunden, egal wohin. Eine Tageskarte kostet 4 € und gilt bis 8 Uhr am nächsten Morgen im ganzen Netz. Der Aufpreis für die 1. Klasse beträgt 2 €. Ob dieser Schnäppchenpreise waren wir die ganze Zeit erstklassig unterwegs, auch wenn in den meisten Zügen der größte Unterschied zwischen der 1. und 2. Klasse nur die Farbe der Sitzbezüge ist.

Den Rückweg nach Bettemburg unterbrachen wir in der Stadt mit dem schönen Namen Düdelingen (luxemburgisch Diddeleng, französisch Dudelange), das mit einem sehr schmucken Stadtzentrum aufwarten kann.

Das Rathaus von Dudelange
Das Rathaus von Dudelange

Die zweite Stichstrecke, Linie 60b von Noertzange nach Rumelange, wird nur unter Woche und nur während der Hauptverkehrszeiten mit insgesamt 6 Zugpaaren täglich bedient. In Rumelange befindet sich Industrie mit Bahnanschluss, aber an diesem Tag war absolut nichts los, was wohl dem Brückentag in Luxemburg geschuldet war.

Der dritte und letzte Zweig, Linie 60c, ist wieder eine internationale Verbindung und führt von Esch-sur-Alzette nach Audun-le-Tiche in Frankreich. Anders als in Volmerange-les-Mines ist das Personenzuggleis in Audun nur ein klägliches Überbleibsel von ehemals ausgedehnten Bahnanlagen mit Anbindung an das französische Netz.

Audun-le-Tiche
Audun-le-Tiche

Die Hochbrücke ganz im Hintergrund des obigen Fotos gehört zu einer stillgelegten französischen Strecke. Im Rücken des Betrachters, wo heute ein Prellbock ist, führte die Strecke in einem weiten Rechtsbogen auf die Brücke. Von der Brücke selbst gibt es mangels Zeit von mir leider nur ein aus dem fahrenden Zug heraus geschossenes Gegenlicht-Foto, das nur ansatzweise einen Eindruck davon vermitteln kann, wie riesig und gleichzeitig heruntergekommen diese Brücke ist.

Brücke in Audun-le-Tiche
Brücke in Audun-le-Tiche

Sonst führt die Strecke von Audun nach Esch praktisch nur an Schotterwüsten und Industriebrachen vorbei, die teils einen recht spukhaften Charme versprühen.

Industriebrache zwischen Esch und Audun

Ehemaliges Stellwerk in Audun-le-Tiche

Spuk zwischen Audun-le-Tiche und Esch-sur-Alzette
Spuk zwischen Audun-le-Tiche und Esch-sur-Alzette

Als Kontrastprogramm dazu kann man entlang des weiteren Verlaufs der Linie 60 zwischen Esch und Rodange ein gutes Beispiel für den Strukturwandel finden. Auf einem ehemaligen Industrieglände in Belval wurde und wird gebaut. Hier befindet sich unter anderem ein neu gebauter Campus der Universität Luxemburg.

Belval
Belval

Das ist in doppelter Hinsicht bemerkenswert, denn die Universität Luxemburg existiert erst seit 2003. Zwar gab es vorher einzelne Forschungs– und Lehreinrichtungen auf Universitätsniveau, aber die Mehrheit der luxemburgischen Studenten war auf ausländische Hochschulen angewiesen.

Widmen wir uns nun noch der Stadt Esch an der Alzette.

Esch/Alzette
Esch/Alzette

Nebem dem Bahnhof findet sich diese futuristische, wenn auch aus der Nähe betrachtet leicht verranzelte Überführung.

Fußgängerbrücke in Esch-sur-Alzette
Fußgängerbrücke in Esch-sur-Alzette

Ansonsten muss man aufpassen, dass die Stadt einen nicht umbringt.

Geschäft in Esch-sur-Alzette
Geschäfte in Esch-sur-Alzette

Oh this town
kills you when you are young — Broder Daniel

aus dem Lied „Shoreline„, Text: Henrik Berggren

Genaugenommen sind es auf dem Bild sogar gleich zwei Geschäfte, die einen umbringen wollen, denn das Schild ganz links gehört schon nicht mehr zu Electro-Kill, sondern zur Patisserie Kill. Und deswegen gibt es dazu passend den Hinweis, dass, wer die Electro-Kill-Version von Shoreline nicht mag, sich die Version von Anna Ternheim anhören möge.

Erreicht man die Innenstadt von Esch lebend, so ist es da wirklich nett. Nur ist der Fluss Alzette nirgends zu sehen. Wie ich später herausgefunden habe, ist der Fluss überbaubt. Die Rue de l’Alzette befindet sich über der Alzette, womit die Präposition sur im französischen Ortsnamen dann doch gleich eine ganz neue Bedeutung gewinnt.

Rue de l'Alzette
Rue de l’Alzette

Ein Problem gibt es in Esch allerdings. Sämtliche Restaurants haben von 14–17 Uhr geschlossen, außer den Dönerläden.

Ansonsten besticht Esch an der Alzette durch die Architektur des Historismus, Jugendstil und Art Deco. Die Erklärung im einzelnen überlasse ich aber lieber dem luxemburgischen Fremdenverkehrsamt und der Broschüre über den Architektur-Rundweg in Esch-sur-Alzette und verabschiede mich mit ein paar Detail-Aufnahmen.

MerkurZeusDionysosWeisheitZiegenkopfPrinzessin

Der Vollständigkeit halber noch der Fahrplan:

Luxembourg            ab 10:20  RB Linie 60
Bettembourg           an 10:32
                      ab 10:34  RB Linie 60a
Volmerange-les-Mines  an 10:48
                      ab 11:02
Dudelange-Centre      an 11:18
Dudelange-Ville       ab 12:20
Bettembourg           an 12:26
                      ab 12:32  RB Linie 60
Rodange               an 13:15
                      ab 13:36  RE Linie 60
Esch-sur-Alzette      an 14:02
                      ab 16:47  RB Linie 60
Noertzange            an 16:54
                      ab 17:10  RB Linie 60b
Rumelange             an 17:19
                      ab 17:25
Noertzange            an 17:34
                      ab 17:51  RE Linie 60
Esch-sur-Alzette      an 17:58
                      ab 18:03  RB Linie 60c
Audun-le-Tiche        an 18:08
                      ab 18:22
Esch-sur-Alzette      an 18:27
                      ab 18:32  RE Linie 60
Luxembourg            an 19:05

Computer benutzen und verstehen

We live in a society exquisitely dependent on science and technology, in which hardly anyone knows anything about science and technology. — Carl Sagan

Dieser Satz des amerikanischen Astronomen bringt es auf den Punkt: Die meisten Menschen verstehen zu wenig von den Dingen, von denen sie abhängen. Der Grund, warum ich dies, was ich ja eigentlich schon anlässich eines früheren Zitates des Tages angesprochen hatte, noch einmal aufzeigen will, ist nicht nur, dass es so wichtig ist, sondern auch ganz konkret, weil ich über einen Artikel eines anderen Blogs gestolpert bin: „Kids Can’t Use Computers… And This Is Why It Should Worry You“. (Danke an Anne Schüßler für den Link!)

Der Autor vertritt die These, dass selbst die Mitglieder der jungen Generation, von denen gemeinhin angenommen wird, dass sie sich mit Computern auskennen, das in Wahrheit nicht tun. Und das deckt sich auch mit meinen eigenen Beobachtungen. Die Notwendigkeit, sich im Detail mit seinem Arbeitsgerät zu befassen, ist heute in vielen Fällen schlicht nicht mehr da. Wir benutzen unsere Programme und gut is. Dass wir dabei oft nicht wissen, was dahinter vorgeht, ist nicht nur, aber am offenkundigsten dann ein Problem, wenn mal was nicht funktioniert. Der Autor greift auch auf, dass es leider nur zu oft gesellschaftlich akzeptiert ist, wenn man sich mit Wissenschaft und Technik nicht auskennt. Ein Problem, das schon anlässlich der Veröffentlichung von Schwanitz‘ Buch „Bildung. Alles, was man wissen muß“ diskutiert wurde, aber offenbar nicht mit nachhaltiger Wirkung.

Wer halbwegs Englisch versteht, sollte den Artikel unbedingt lesen. Wem das zu lang ist, der schaue sich wenigstens „I Fucking Love Science“ auf Facebook an.