Discover
Datenkanal - Sendung

96 Episodes
Reverse
Heute ist Dr. Daniel Gerber, Mitglied des sächsischen Landtags, zu Gast beim Datenkanal. Im Juli 2023 veröffentlichte er einen Toot über den Beschluss zur Open-Source-Strategie in der Sächsischen Staatsverwaltung. Das klang natürlich sehr interessant und so fanden wir uns nach der Anfrage zu einem Gespräch zusammen.
Daniel Gerber ist bei der Fraktion BÜNDNIS 90/DIE GRÜNEN Sprecher für Netzpolitik, Digitalisierung, Klima, Energiepolitik sowie Außenpolitik und Frieden. Im Rahmen des Gesprächs erzählt er ein wenig von seinem beruflichen und politischen Werdegang.
Danach schwenken wir auf die Open-Source-Strategie ein. Diese besteht aus folgenden Zielen:
Ausrichtung auf Open Source: Stärkung der digitalen Souveränität
Umsetzungspfad: Verstärkter Einsatz von Open Source in der Verwaltung
Entscheidungsprozess: Verwaltung steht der Nutzung von Open Source offen gegenüber
Akzeptanz: Offene Kommunikation und Produkte mit guter Qualität
Vernetzung: Zusammenarbeit auf allen Verwaltungsebenen
Rahmenbedingungen: unterstützen die sichere Verwendung aktueller Technologien
Wir sprechen über die Strategie. Danach geht Daniel noch auf das Sächsische Transparenzgesetz ein hebt die Digitallotsen als ein wichtiges Werkzeug hervor.
Shownotes
Dr. Daniel Gerber
bei Wikipedia
bei der Fraktion
Mastodon-Account
Klima-Dashboard Sachsen
Quellcode
Mastodon-Account
Wie die Open Source-Strategie Sachsen digital souveräner macht
DK89: Lichtsignalanlagen
General Transit Feed Specification
Dijkstra-Algorithmus
Open-Source-Strategie der Sächischen Staatsverwaltung (PDF)
DK40: Netzpolitik in Thüringen
Corona-Warn-App
Sachsen erlaubt Check-in per Corona-Warn-App (Sachsen als erstes Bundesland mit der CWA in der Corona-Verordnung)
Open Source Business Alliance
Digital-Lotsen-Sachsen
Strategische Marktanalyse zur Reduzierung von Abhängigkeiten von einzelnen Software-Anbietern
Drucksache 7/10507
Open Source-Strategie für Sachsens Verwaltung: Starkes Bekenntnis für digitale Souveränität
Sächsisches E-Government-Gesetz
Sächsisches Transparenzgesetz
Digitalagentur Sachsen
Jugend hackt Labs mit Sächsischem Digitalpreis geehrt
Fabmobil
Leipzig gießt
Download und Anhören
Die heutige Sendung beschäftigt sich mit einem Aspekt aus dem Feld des Datenschutzes, dem Standard-Datenschutzmodell (SDM). Das SDM beschäftigt sich mit der Verarbeitung von personenbezogenen Daten und hilft, dies zu planen, einzuführen und zu betreiben. Martin Rost erzählt, wie er zum SDM kam und aus welchen Teilen das Modell besteht.
Dabei geht er auf die historische Entwicklung der Schutzziele ein. Zunächst waren die Schutzziele
Vertraulichkeit
Verfügbarkeit
Integrität
bekannt. Zusammen mit Prof. Andreas Pfitzmann und anderen kam er zu der Erkenntnis, dass es die weiteren Schutzziele
Transparenz
Nichtverkettbarkeit
Intervenierbarkeit
geben muss und dass diese teilweise in Konkurrenz zueinander stehen. Nach der Diskussion um Schutzziele müssen auch Risiken geklärt werden. Auch darauf gehen wir im Rahmen unseres Gesprächs ein.
Schließlich sprechen wir noch über Datenschutz-Folgenabschätzungen und das Verzeichnis von Verarbeitungstätigkeiten.
Shownotes
Martin Rost
WP: Martin Rost
Unabhängiges Landeszentrum für den Datenschutz Schleswig-Holstein (ULD)
Dr. Marit Hansen
Standard-Datenschutzmodell
Art. 5 DSGVO Grundsätze für die Verarbeitung personenbezogener Daten
Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
Die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
Datenschutz-Folgenabschätzung (DSFA)
BSI-Grundschutz-Bausteine: CON.2 Datenschutz
Kurzpapiere der Datenschutz-Konferenz
Kurzpapier Nr. 5 Datenschutz-Folgenabschätzung
Kurzpapier Nr. 18 Risiko für die Rechte und Freiheiten natürlicher Personen
Das PIA-Tool der CNIL im aufsichtsbehördlichen Praxistest
Liste der Verarbeitungstätigkeiten, für die eine DSFA durchzuführen ist
WP248: Guidelines on Data Protection Impact Assessment (DPIA) and determining whether processing is “likely to result in a high risk” for the purposes of Regulation 2016/679
SDM-Newsletter
Humes Gesetz
Download und Anhören
Mitte November haben alle, die unserem Mastodon-Account @datenkanal@podcasts.social folgen, eine Umfrage gesehen. Ich wollte wissen, wie lange es her ist, seitdem ihr das letzte Mal einen Kernel kompiliert habt. Der Screenshot rechts zeigt das Ergebnis. Etwa ein Fünftel der Personen haben innerhalb des letzten Jahres einen Kernel kompiliert (bei Twitter gaben soga fast ein Drittel der Leute an, innerhalb des letzten Jahres einen Kernel kompiliert zu haben). Beim Rest war es mehr als ein Jahr her bzw. sie haben es noch nie gemacht.
Der Hintergrund dieser Umfrage war ein Gespräch mit Thorsten Leemhuis. Viele von euch könnten noch das Kernel-Log kennen, welches Thorsten lange Zeit betreute. Dort waren immer die wichtigsten Neuigkeiten rund um den Linux Kernel nachzulesen. Seit einiger Zeit arbeitet er selbst am Kernel und kümmert sich dort um das Regression Tracking.
Regressions oder Regressionen sind Eigenschaften, die ab einer bestimmten Software-Version nicht mehr funktionieren, obwohl diese in Vorversionen korrekt funktionierten. Beim Linux Kernel soll es so sein, dass dies möglichst wenig und am besten gar nicht passiert. Hierzu müssen die Regressionen verfolgt werden und jemand muss sich darum kümmern, dass diese auch bearbeitet werden. Für das Tracking oder Verfolgen solcher Regressionen hat Thorsten den regzbot geschrieben. Dieser versucht, den Prozess zu automatisieren und den Kernel-Entwickler:innen mit möglichst wenig eigenem Aufwand zu helfen.
Download und Anhören
Shownotes
Thorsten Leemhuis
Regression-Tracking-Bot
RFC: building a regression tracking bot for Linux kernel development
Who’s NGI: Thorsten Leemhuis with Linux-Kernel regression tracking bot
Reporting issues
Kernel Self Protection Project
“Gute Polizeiarbeit braucht gute IT.”
Mit diesem Tweet warb der Twitter-Account der Polizei Thüringen kürzlich um Mitarbeiter:innen für deren interne IT. Daraufhin bot Andreas Ufert “schonungslos ehrliche, aber auch faire Informationen aus erster Hand” an. Dies weckte natürlich unser Interesse und so luden wir Andreas in unsere Sendung ein.
Andreas arbeitete zwischen 2002 und 2013 beim Thüringer Landeskriminalamt (TLKA). Dort betreute er HP-UX- und Linux-basierte Systeme sowie Oracle-Datenbanken. Auf den Systemen lief das polizeiliche Informationssystem INPOL-neu bzw. INPOL-Land. Damals betreute das TLKA aus Sicht der IT den gesamten Freistaat Thüringen.
INPOL-neu speichert Daten über Straftaten und Personen. Das System kann dann gefragt werden, wer gesucht wird, ob Haftbefehle bestehen usw.
Andreas erzählt uns etwas über den technischen Aufbau der Systeme, über die Strukturen und den Aufbau des INPOL-Systems. Daneben erfahrt ihr auch, was ihm bei der Arbeit gefiel und warum er jetzt etwas anderes macht.
Download und Anhören
Shownotes
WP: INPOL-neu
Heise: Neues Informationssystem der Polizei droht zu scheitern
Heise: Neustart für Polizei-Informationssystem Inpol-Neu
Personen und Identitäten – in Datenbanken der Polizei und in der Wirklichkeit
WP: Automatisiertes Fingerabdruckidentifizierungssystem
WP: Schengener Informationssystem
WP: ZEVIS
WP: EURODAC
WP: INPOL-Land-POLAS-Competence-Center
WP: Polizei-IT-Anwendungen
Heise: Missing Link: Polizeidatenbanken – Datenerfassung im Wirrwarr
Andreas Ufert auf Keybase
Wir haben in der aktuellen Sendung ein Gespräch mit dem Rechtsanwalt André Stämmler über das Urheber- und Lizenzrecht unterhalten. André Stämmler ist Fachanwalt für Urheber- und Medienrecht und begleitet uns bei unseren Fragen durch das Thema.
In der Sendung gingen wir davon aus, dass wir einen Podcast und eine Webseite dazu machen. Dazu entstanden diverse Fragen zum Thema, die wir gemeinsam diskutierten.
Download und Anhören
Shownotes
Kanzlei Stämmler Rechtsanwälte
@Andre_Staemmler
Youtube-Channel Stämmler Rechtsanwälte
Gmail.de gehört jetzt zu Google
Darf Google Mail in Deutschland wieder Gmail heißen?
Streitfall .kinder: als Ferrero-Markendomain endgültig im Netz
Kleine Münze
Frank Stella
Ein Thema, welches schon lange auf unserer Wunschliste steht, ist das Internetprotokoll der neuen Generation, IPv6.
Die Anfänge unserer heutigen Netzwerk-Kommunikation liegen sehr lange zurück. Im Jahr 1974 wurde der RFC 675 veröffentlicht, der ein Transmission Control Protocol definierte. Dieses wurde sieben Jahre später durch den RFC 791 ergänzt und aus beiden entstand das, was wir heute als TCP/IP kennen. Mittlerweile hat sich die Uhr weitergedreht und es wird viel darüber diskutiert, dass die IPv4-Adressen aufgebraucht sind. Daneben haben sich einige weitere Probleme mit dem Protokoll gezeigt. So begann Mitte der 1990er Jahre die Arbeit an einem neuen Internetprotokoll. Dies wurde mit RFC 2460 (IPv6) spezifiziert. Daneben gibt es eine Reihe weiterer RFCs, die Aspekte von IPv6 genauer festlegen.
Wir sprechen in der Sendung über einige Aspekte von IPv6 und ziehen den Vergleich mit IPv4. Der offensichtlichste Unterschied ist das Aussehen der IP-Adressen. Von Adressen der Form 172.16.23.42 bekommen wir jetzt Adressen der Form fe80::c45d:77ff:fe0a:e8de oder fe80:: oder auch ff02::1%wlp3s0. Wir sprechen über verschiedene Arten der Adressen, Präfixe, Suffixe etc., wie kommt ein Rechner zu einer Adresse und ein wenig zu Routing.
Nach zwei Stunden Sendezeit haben wir einen Überblick zu dem Thema geschaffen. Unser Plan ist es, in einer zweiten Sendung das Thema dann noch weiter zu vertiefen.
Download und Anhören
Shownotes
RFC 8200 (IPv6-Spezifikation)
RFC 4291 (IP Version 6 Addressing Architecture) [Updates im Kopf des RFC beachten]
Ethernet Vendor Codes (für MAC-Adressen)
BGP.HE.NET
AS60729 bei bgp.he.net
Präfix 2a0b:f4c1::/48
Die heutige Sendung haben wir wieder einmal genutzt, um einige lose Enden aufzusammeln. Los ging es mit der Ankündigung, dass unsere Seite als Tor Onion Service verfügbar ist. Wir diskutierten über Tor Onion Services, Threat-Intelligence-Firmen und das nahende Ende der v2-Onion-Services.
Von da führte uns der Weg zu Frag den Staat. Jörg interessierte sich, wieviele Demonstrationen es im Stadtgebiet gibt. In einer Diskussion mit Jens stellte dieser eine Anfrage im Rahmen des Thüringer Transparenzgesetzes an die Stadt Jena und die Landespolizeiinspektion. Wir werden später sehen, ob und welche Ergebnisse es gab.
Eine weitere Anfrage bezog sich auf die dienstlichen E-Mail-Accounts der Thüringer Lehrerinnen und Lehrer. Im Juni 2020 kündigte das TLfDI an, Bussgelder gegen die Berufsgruppe zu verhängen bzw. dies zu prüfen. Bei Interviews ging Dr. Hasse auf die Problematik ein und erwähnte, dass es Probleme mit den dienstlichen E-Mail-Accounts der Lehrerinnen und Lehrer gäbe. Jens fand heraus, dass es sich im Wesentlichen um Webmail mit weiteren Einschränkungen handelt. Eine Dienstanweisung verbietet den Versand einer Vielzahl personenbezogener Informationen und bezieht sich auf eine Risikobewertung. Jens hat eine Anfrage nach dieser Bewertung gestellt.
Bei dem Thema sprechen wir auch über Abiturprüfungen und die Aktion »Frag Sie Abi«. Leider erlaubt das ThürIFG nicht die Abfrage von Prüfungen. Daher gab es zu Thüringen keine Ergebnisse.
Am Ende erzählt Jörg noch etwas zu seinem Softwarefund Languagetool. Damit lässt sich Rechtschreibung von Texten prüfen. Er beschreibt, welchen Nutzen er aus der Software zieht und wie die konfiguriert ist.
Download und Anhören
Shownotes
Datenkanal als Tor Onion Service
Onion-Adresse des Datenkanals: http://m7usgyjxnqd4bmt2oxleh2tijix47zcho5abdu6g6sjato7zmeewy4ad.onion/
#MoreOnionsPorfavor: Onionize your website and take back the internet
Onion Service version 2 deprecation timeline
DK51: Tor
DK82: Darknet
Demonstrationen in der Stadt Jena im Jahr 2019 (Anfrage an die Stadt Jena)
Demonstrationen in der Stadt Jena im Jahr 2019 (Anfrage an die LPI Jena)
Datenschutz-Risikobewertung zur Nutzung des dienstlichen E-Mail-Accounts
Dienstanweisung für die Nutzung des dienstlichen E-Mail-Accounts im Schulbetrieb
Mailbox.org
Abiturprüfungen
TMASGFF
Angriffe auf die Webseite tmasgff.de
RB38: Strafrechtsbelehrung
Languagetool
Textkorrektur mit LanguageTool
Das Radio OKJ hat wieder seine Pforten geöffnet und so trafen wir uns wieder im Studio, um eine Sendung aufzuzeichnen. Anfangs mussten wir die richtigen Knöpfe und Regler finden. Doch dann konnte die Sendung, wie gewohnt, starten.
Das Thema der Sendung war das Hypertext Transfer Protocol, HTTP. Wir sprachen ein wenig darüber, woher HTTP kommt und wie es funktioniert. Dadurch kamen wir auch auf einige der Probleme des Protokolls zu sprechen. Diese führten dann zu verschiedenen Weiterentwicklungen, wie SPDY, HTTP2 und schließlich HTTP3. Jörg erklärte einige der Neuerungen und wir hoffen, dass wir dann bald das Protokoll in der Realität einsetzen können.
Download und Anhören
Shownotes
DK77: Webseiten im Browser anzeigen I
DK78: Webseiten im Browser anzeigen II
HTTP3 explained
What’s the Difference Between a URI and a URL?
What is the difference between a URI, a URL and a URN?
Gopher
Der Datenkanal 93 führte uns in die Welt der Medizin, genauer gesagt in die Medizinstatistik. Wir hatten das Glück, zwei Professoren vom Institut für Medizinische Statistik, Informatik und Datenwissenschaften (IMSID) im Studio zu haben:
Univ.-Prof. Dr. rer. physiol. André Scherag, M.Sc. Biostatistics
Univ.-Prof. Dr. rer. nat., Dipl.-Phys. Cord Spreckelsen, MME
Herr Scherag leitet das Institut am Universitätsklinikum Jena und Herr Spreckelsen ist hier Professor für Medizininformatik. Er kam erst kürzlich von der RWTH Aachen nach Jena.
In unserem Gespräch versuchten wir zu ergründen, was das IMSID genau macht und welche Schritte man benötigt, um Medizininformatiker zu werden.
Das Universitätsklinikum ist Teil des Konsortiums des SMITH-Projektes. SMITH steht dabei für Smart Medical Information Technology for Healthcare und versucht, neue Lösungen in der Patientenversorgung zu entwickeln. Wir sprechen über die verschiedene Projekte und unter anderem auch über die elektronische Patientenakte.
Viel Spaß beim Anhören!
Download und Anhören
Eines der Themen, die wir schon lange auf unserer Wunschliste haben, ist OpenStreetMap. Im Februar 2020 war es endlich soweit.
Wir versuchen in der Sendung zunächst erstmal zu erklären, wie OpenStreetMap funktioniert. Dazu legten wir in der Sendung einen Nutzer an und haben live einige Einträge korrigiert. Insbesondere fehlte ein Eintrag für das Radio OKJ.
Zum Bearbeiten nutzten wir den iD-Editor. Der läuft direkt im Browser und nutzt JavaScript. Damit kann man schnell und einfach Daten eintragen. Andere schwören auf JOSM. Das ist eine eigene Java-Anwendung. In der Sendung stellen wir dann noch Editoren bzw. Anwendungen vor, die auf dem Smartphone laufen.
Wir nutzen beide osmand auf dem Handy. Das ist nicht nur ein Editor, sondern kann die Karten anzeigen, Routen berechnen und die Karten auch zur Offline-Benutzung herunterladen.
Das Gute an OpenStreetMap ist die Tatsache, dass die Daten offen sind. Dadurch können andere diese nutzen und weiter anreichern. Jörg hat einige Links und Hinweise mit in die Sendung gebracht und wir sprechen über deren Eigenschaften. Dazu gehören u.a.:
OpenCycleMap -- eine Fahrradkarte
OSM Train Routes -- eine Übersicht über das Schienennetz
ÖPNVKarte -- öffentlicher Nahverkehr
Wikiseite zu verschiedenen Wanderkarten
Wheelmap -- Karte zum Finden von barrierefreien Zugängen
3D-Ansicht von Jena (oder auch von anderen Orten)
Download und Anhören
Jörg und Jens haben sich auf den Weg nach Weimar gemacht und besuchen den Maschinenraum M18. Wir kapern die Sendung von bauhaus.fm und sprechen mit einien Leuten aus dem Hackspace. Der M18 besteht schon seit mehr als 20 Jahren und entstand aus Ping FM. Mittlerweile ist er eine Initiative des StuKo. In der Marienstr. 18 hat der Hackspace einen Raum in einem Haus mit mehreren Initiativen.
Einige von euch kennen eventuell die Mastodon-Instanz des M18 oder die Matrix-Instanz. Andere haben den Maschinenraum eventuell auf dem 36C3 gesehen oder kennen den Hackspace aus anderem Kontext. Wir haben im Gespräch versucht, den Raum und die Leute ein wenig vorstellen. Damit habt ihr eine Idee, wer sich hinter dem Hackspace verbirgt. Wer mehr wissen will, sollte direkt in Weimar vorbeikommen. Der Raum steht für euch offen.
Download und Anhören
Shownotes
Twitter @maschinenraum18
Mastodon @maschinenraum@social.bau-ha.us
Blog vom M18
Bauhaus.fm vom 36C3
Shells sind innerhalb von UNIX-Systemen allgegenwärtig. Heutzutage finden wir diese als bash auf gängigen Linuxen. Unter MacOS wird derzeit die zsh als Standard-Shell installiert. Aber auch unter Linux nutzen sehr viele die zsh und schätzen diese ob der vielen Erweiterungen und Eigenschaften.
Wir erzählen ein wenig über die Sachen, die uns bei der zsh gefallen und hoffen, dass wir euer Interesse wecken können.
Download und Anhören
Jörg traf kürzlich Herrn Hillesheim vom Kommunalservice Jena. Er ist für die Ampeln in Jena zuständig. Wir luden ihn in die Sendung ein und sprachen über Lichtsignalanlagen. Denn wie man auch bei der entsprechenden Kategorie in Jenas Mängelmelder sieht, beschäftigt das Thema sehr viele Leute.
Der Startpunkt unseres Gesprächs war die Ampel an der Kreuzung Camburger Straße und Altenburger Straße:
Dort war anfangs keine Ampel. Durch Unfälle wurde zunächst ein roter Streifen für den Fahrradweg eingezogen. Dadurch gingen die Unfälle mit Fahrrädern zurück. Aber es gab immer noch Auffahrunfälle. So installierte die Stadt Jena dort eine Ampel.
Wir sprechen über diese Ampel und kommen auch immer wieder zu der komplexesten Ampel in Jena an der Fischergasse zurück. Daneben erzählt uns Herr Hillesheim, warum eine Ampel installiert wird, wie komplex die Installation von Ampeln ist und wie diese aufgebaut sind.
Jena plant weiterhin im Rahmen des umweltorientierten Verkehrsmanagements einige der Ampeln zu überarbeiten. Das heißt, sowohl die Hard- wie auch die Software. Im Sessionnet der Stadt gibt es eine Präsentation, die umreißt, was getan werden soll. Einige der dabei entstehenden Daten werden auch im Open-Data-Portal der Stadt veröffentlicht.
Download und Anhören
In der heutigen Sendung des Datenkanals schließt Jörg an die vorige Sendung an. Das Thema ist wieder die Programmiersprache Rust. Jörg erzählt von seinen Erfahrungen mit der Sprache, wie er sie gelernt hat und welche Vorteile er für sich gefunden hat.
Download und Anhören
Jörg hat sich vor einiger Zeit die Programmiersprache Rust angeschaut und angefangen, darin Programme zu schreiben. Wir sprechen ein wenig über die Sprache und beleuchten deren Vorteile.
Download und Anhören
Das Reparier-Café Jena feierte kürzlich seinen fünften Geburtstag. Kurz vorher trafen wir uns mit Oda und Hannes. Wir sprachen über die Anfänge in einer Facebook-Gruppe über das Lastenfahrrad und den Bus als mobile Reparaturstation.
Die Aktiven treffen sich einmal im Monat und helfen viele Leuten kaputte Geräte wieder zum Laufen zu bekommen, Kleidung zu reparieren oder anderes wieder zu reaktivieren. Die Termine und Örtlichkeiten werden auf der Webseite angekündigt.
Download und Anhören
Entwickelt ihr Software oder schreibt Texte mit mehreren Autoren? Dann kennt ihr sicher die Probleme, dass andere eure Ideen überschreiben oder löschen. Ein Versionskontrollsystem schafft Abhilfe. Jörg und Jens sprechen über die Entwicklung von verschiedenen Systemen von RCS über Subversion bis hin zu git und anderen. Schließlich bleiben wir bei git hängen und sprechen über die Funktionsweise von git und erzählen, wie wir damit arbeiten.
Download und Anhören
Unsere Sendung ist wieder eine Zusammenstellung verschiedener kleiner offener Punkte. Wir bekamen Kritik zu unserer letzten Sendung. Offensichtlich war der Eindruck entstanden, dass wir Kerning und optischen Randausgleich für gleich halten. Daher gehen wir hier nochmal kurz auf die Unterscheidung ein.
Nach einem kurzen Ausflug in TLS und OSCP sprechen wir über Public Money, Public Code und kommen auf die Anhörung im Thüringer Landtag zum Transparenzgesetz. Jens war dort zur mündlichen Anhörung geladen und berichtet von seinen Eindrücken. Jörg kommt dann noch auf Abi-Aufgaben zu sprechen. Hier hat FragDenStaat.de etwas.
Unser Browser zeigt eine Warnung bezüglich der Plugins an. Das bringt uns zu dem Debakel bei den Zertifikaten der Plugins.
Am Ende springen wir zu Google und der Ablehnung von Mails durch GMail. Diverse Leute fordern auch die Zerschlagung von Google. Jörg ist der Meinung, dass Google dem mit der Neustrukturierung zu Alphabet zuvorkommt. Eine Diskussion um die neuen Matrix-IDs bildet dann den Abschluss.
Download und Anhören
Wie schreibt ihr eure Dokumente? Die meisten werden vermutlich Word aus dem Hause Microsoft verwenden, um Texte zu verfassen. Freundinnen und Freunde quelloffener Software greifen eher zu LibreOffice. Wenige werden zu einem Textsatzsystem mit dem Namen LaTeX greifen.
Jörg und Jens setzen LaTeX seit vielen Jahren ein und sind von dem System begeistert. Daher stellen wir euch die Ideen hinter gutem Textsystem und die Funktionsweise von LaTeX ein wenig in der Sendung vor.
Download und Anhören
Shownotes
DANTE e.V. (Deutsche Anwendervereinigung TeX e.V.)
TeX Users Group
CTAN (LaTeX-Paketarchiv)
TeX.Stackexchange (Q&A-Seite)
Uni-Mitschriften in LaTeX und als PDF-Dokument
Jens’ Einführung zu LaTeX
Die Matrix ist unser bevorzugter Kommunikationskanal. So wurde es an der Zeit, einmal darüber zu sprechen. Wenn ihr die URL http://www.datenkanal.org/mx besucht, werdet ihr direkt zu unserem Raum weitergeleitet und könnt die Diskussionen mitlesen.
Matrix ist ein offenes und dezentrales System. Das heißt, es gibt keinen einen großen Server, sondern viele kleine. So bieten zum Beispiel unsere Nachbarn vom Maschinenraum in Weimar den Server matrix.bau-ha.us an. Dort könnt ihr euch anmelden und Diskussionen in verschiedenen Räumen zu unterschiedlichen Themen folgen.
In der Sendung gingen wir ein wenig auf die Architektur des Systems ein und erklärten, wie ein Account angelegt werden kann. Jens entschied sich, dklive als Namen zu verwenden. Dieser ist nun in der Matrix als @dklive:bau-ha.us zu finden. Die Nutzernamen haben immer diese Struktur mit einem @ zu Beginn und einem : als Trenner zum Hostnamen. Raumnamen sehen ähnlich aus, nur dass diese mit einer Raute (#) beginnen.
Matrix bietet Verschlüsselung an. Diese ist leider nicht standardmäßig aktiv. Weiterhin können über so genannte Bridges andere Netzwerke (IRC, XMPP, Slack, Gitter etc.) eingebunden werden. Damit ließe sich Matrix zu einem Chathub ausbauen über den alle anderen Dienste bedient werden.
In der Sendung diskutierten wir teils live mit den Menschen in unserem Raum. Ihr könnt die Diskussion auch nachlesen.
Kommt doch einfach selbst in die Matrix, besucht unseren Raum und chattet mit uns!
Download und Anhören
Shownotes
Vielen Dank an Tobi, der die Shownotes mit verfasst hat!
Gesichter nichtexistierender Person von einer KI kreiert
Chemnitzer Linux-Tage
Mastodon-Account @clt_news
Deltachat
COI
Gesperrter Account bei Radio (In)Security
Riot.im
Chat Systems
Voyager Bot
Bot in der Matrix