This commit is contained in:
Tobias Manske 2021-02-08 05:06:47 +01:00
parent 3ed075353a
commit fc58890a05
Signed by: tobias
GPG Key ID: D5914DC71F2F9352
29 changed files with 999 additions and 1 deletions

6
.gitmodules vendored Normal file
View File

@ -0,0 +1,6 @@
[submodule "themes/PaperMod"]
path = themes/PaperMod
url = https://github.com/adityatelange/hugo-PaperMod.git
[submodule "themes/hugo-notepadium"]
path = themes/hugo-notepadium
url = https://github.com/cntrump/hugo-notepadium.git

View File

@ -0,0 +1,8 @@
.chroma {
background-color: unset;
}
.post-content .highlight .chroma .hl {
background-color: #555 !important
}

82
assets/css/syntax.css Normal file
View File

@ -0,0 +1,82 @@
/* Background */ .chroma { color: #f8f8f2; background-color: #272822 }
/* Other */ .chroma .x { }
/* Error */ .chroma .err { color: #960050; background-color: #1e0010 }
/* LineTableTD */ .chroma .lntd { vertical-align: top; padding: 0; margin: 0; border: 0; }
/* LineTable */ .chroma .lntable { border-spacing: 0; padding: 0; margin: 0; border: 0; width: auto; overflow: auto; display: block; }
/* LineHighlight */ .chroma .hl { display: block; width: 100%;background-color: #ffffcc }
/* LineNumbersTable */ .chroma .lnt { margin-right: 0.4em; padding: 0 0.4em 0 0.4em;color: #7f7f7f }
/* LineNumbers */ .chroma .ln { margin-right: 0.4em; padding: 0 0.4em 0 0.4em;color: #7f7f7f }
/* Keyword */ .chroma .k { color: #66d9ef }
/* KeywordConstant */ .chroma .kc { color: #66d9ef }
/* KeywordDeclaration */ .chroma .kd { color: #66d9ef }
/* KeywordNamespace */ .chroma .kn { color: #f92672 }
/* KeywordPseudo */ .chroma .kp { color: #66d9ef }
/* KeywordReserved */ .chroma .kr { color: #66d9ef }
/* KeywordType */ .chroma .kt { color: #66d9ef }
/* Name */ .chroma .n { }
/* NameAttribute */ .chroma .na { color: #a6e22e }
/* NameBuiltin */ .chroma .nb { }
/* NameBuiltinPseudo */ .chroma .bp { }
/* NameClass */ .chroma .nc { color: #a6e22e }
/* NameConstant */ .chroma .no { color: #66d9ef }
/* NameDecorator */ .chroma .nd { color: #a6e22e }
/* NameEntity */ .chroma .ni { }
/* NameException */ .chroma .ne { color: #a6e22e }
/* NameFunction */ .chroma .nf { color: #a6e22e }
/* NameFunctionMagic */ .chroma .fm { }
/* NameLabel */ .chroma .nl { }
/* NameNamespace */ .chroma .nn { }
/* NameOther */ .chroma .nx { color: #a6e22e }
/* NameProperty */ .chroma .py { }
/* NameTag */ .chroma .nt { color: #f92672 }
/* NameVariable */ .chroma .nv { }
/* NameVariableClass */ .chroma .vc { }
/* NameVariableGlobal */ .chroma .vg { }
/* NameVariableInstance */ .chroma .vi { }
/* NameVariableMagic */ .chroma .vm { }
/* Literal */ .chroma .l { color: #ae81ff }
/* LiteralDate */ .chroma .ld { color: #e6db74 }
/* LiteralString */ .chroma .s { color: #e6db74 }
/* LiteralStringAffix */ .chroma .sa { color: #e6db74 }
/* LiteralStringBacktick */ .chroma .sb { color: #e6db74 }
/* LiteralStringChar */ .chroma .sc { color: #e6db74 }
/* LiteralStringDelimiter */ .chroma .dl { color: #e6db74 }
/* LiteralStringDoc */ .chroma .sd { color: #e6db74 }
/* LiteralStringDouble */ .chroma .s2 { color: #e6db74 }
/* LiteralStringEscape */ .chroma .se { color: #ae81ff }
/* LiteralStringHeredoc */ .chroma .sh { color: #e6db74 }
/* LiteralStringInterpol */ .chroma .si { color: #e6db74 }
/* LiteralStringOther */ .chroma .sx { color: #e6db74 }
/* LiteralStringRegex */ .chroma .sr { color: #e6db74 }
/* LiteralStringSingle */ .chroma .s1 { color: #e6db74 }
/* LiteralStringSymbol */ .chroma .ss { color: #e6db74 }
/* LiteralNumber */ .chroma .m { color: #ae81ff }
/* LiteralNumberBin */ .chroma .mb { color: #ae81ff }
/* LiteralNumberFloat */ .chroma .mf { color: #ae81ff }
/* LiteralNumberHex */ .chroma .mh { color: #ae81ff }
/* LiteralNumberInteger */ .chroma .mi { color: #ae81ff }
/* LiteralNumberIntegerLong */ .chroma .il { color: #ae81ff }
/* LiteralNumberOct */ .chroma .mo { color: #ae81ff }
/* Operator */ .chroma .o { color: #f92672 }
/* OperatorWord */ .chroma .ow { color: #f92672 }
/* Punctuation */ .chroma .p { }
/* Comment */ .chroma .c { color: #75715e }
/* CommentHashbang */ .chroma .ch { color: #75715e }
/* CommentMultiline */ .chroma .cm { color: #75715e }
/* CommentSingle */ .chroma .c1 { color: #75715e }
/* CommentSpecial */ .chroma .cs { color: #75715e }
/* CommentPreproc */ .chroma .cp { color: #75715e }
/* CommentPreprocFile */ .chroma .cpf { color: #75715e }
/* Generic */ .chroma .g { }
/* GenericDeleted */ .chroma .gd { color: #f92672 }
/* GenericEmph */ .chroma .ge { font-style: italic }
/* GenericError */ .chroma .gr { }
/* GenericHeading */ .chroma .gh { }
/* GenericInserted */ .chroma .gi { color: #a6e22e }
/* GenericOutput */ .chroma .go { }
/* GenericPrompt */ .chroma .gp { }
/* GenericStrong */ .chroma .gs { font-weight: bold }
/* GenericSubheading */ .chroma .gu { color: #75715e }
/* GenericTraceback */ .chroma .gt { }
/* GenericUnderline */ .chroma .gl { }
/* TextWhitespace */ .chroma .w { }

View File

@ -1,3 +1,71 @@
baseURL = "http://example.org/" baseURL = "http://example.org/"
languageCode = "en-us" languageCode = "en-us"
title = "My New Hugo Site" title = "Tobias Manske"
theme = "PaperMod"
pygmentsUseClasses = true
disqusShortname = "rad4day"
[params]
defaultTheme = "auto"
showtoc = true
comments = true
tocopen = false
ShowBreadCrumbs = true
ShowShareButtons = true
[params.homeInfoParams]
title = "Welcome!"
content = "I'm Tobias Manske, a 23 year old computer science student at KIT Karlsruhe."
[params.assets]
disableHLJS = true
[params.socialIcons.github]
name = "github"
url = "https://www.github.com/rad4day"
[params.socialIcons.twitter]
name = "twitter"
url = "https://www.twitter.com/rad4day"
[params.socialIcons.mastodon]
name = "mastodon"
url = "https://www.chaos.social/@rad4day"
[params.socialIcons.mail]
name = "email"
url = "mailto:blog@tobiasmanske.de"
[markup.highlight]
codeFences = true
guessSyntax = true
lineNos = true
useClasses = true
tabWidth = 2
[markup.tableOfContents]
endLevel = 3
ordered = false
startLevel = 2
[[menu.main]]
identifier = "impressum"
name = "Impressum"
url = "/impressum"
weight = 100
[[menu.main]]
identifier = "dsgvo"
name = "Datenschutzerklärung"
url = "/datenschutzerklarung"
weight = 101
[privacy]
[privacy.disqus]
disable = false
[privacy.googleAnalytics]
disable = true
[privacy.instagram]
disable = true
[privacy.twitter]
disable = true
[privacy.vimeo]
disable = true
[privacy.youtube]
disable = false
privacyEnhanced = true

102
content/dsgvo.md Normal file
View File

@ -0,0 +1,102 @@
---
url: "/datenschutzerklarung"
showtoc: false
comments: false
ShowBreadCrumbs: false
ShowShareButtons: false
---
{{< rawhtml >}}
<h2>Datenschutzerklärung</h2><h3 id="dsg-general-intro"></h3><p>Diese Datenschutzerklärung klärt Sie über die Art, den Umfang und Zweck der Verarbeitung von personenbezogenen Daten (nachfolgend kurz „Daten“) im Rahmen der Erbringung unserer Leistungen sowie innerhalb unseres Onlineangebotes und der mit ihm verbundenen Webseiten, Funktionen und Inhalte sowie externen Onlinepräsenzen, wie z.B. unser Social Media Profile auf (nachfolgend gemeinsam bezeichnet als „Onlineangebot“). Im Hinblick auf die verwendeten Begrifflichkeiten, wie z.B. „Verarbeitung“ oder „Verantwortlicher“ verweisen wir auf die Definitionen im Art. 4 der Datenschutzgrundverordnung (DSGVO). <br>
<br>
</p><h3 id="dsg-general-controller">Verantwortlicher</h3><p><span class="tsmcontroller">Tobias Manske<br>
Welckerstraße 2<br>
76131 Karlsruhe<br>
Deutschland<br>
<br>
E-Mailadresse: blog@tobiasmanske.de<br>
Link zum Impressum: <a href="https://tobiasmanske.de/impressum">https://tobiasmanske.de/impressum</a></span></p><h3 id="dsg-general-datatype">Arten der verarbeiteten Daten</h3><p>- Bestandsdaten (z.B., Personen-Stammdaten, Namen oder Adressen).<br>
- Kontaktdaten (z.B., E-Mail, Telefonnummern).<br>
- Inhaltsdaten (z.B., Texteingaben, Fotografien, Videos).<br>
- Nutzungsdaten (z.B., besuchte Webseiten, Interesse an Inhalten, Zugriffszeiten).<br>
- Meta-/Kommunikationsdaten (z.B., Geräte-Informationen, IP-Adressen).</p><h3 id="dsg-general-datasubjects">Kategorien betroffener Personen</h3><p>Besucher und Nutzer des Onlineangebotes (Nachfolgend bezeichnen wir die betroffenen Personen zusammenfassend auch als „Nutzer“).<br>
</p><h3 id="dsg-general-purpose">Zweck der Verarbeitung</h3><p>- Zurverfügungstellung des Onlineangebotes, seiner Funktionen und Inhalte.<br>
- Beantwortung von Kontaktanfragen und Kommunikation mit Nutzern.<br>
- Sicherheitsmaßnahmen.<br>
- Reichweitenmessung/Marketing<br>
<span class="tsmcom"></span></p><h3 id="dsg-general-terms">Verwendete Begrifflichkeiten </h3><p>„Personenbezogene Daten“ sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung (z.B. Cookie) oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.<br>
<br>
„Verarbeitung“ ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten. Der Begriff reicht weit und umfasst praktisch jeden Umgang mit Daten.<br>
<br>
„Pseudonymisierung“ die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden.<br>
<br>
„Profiling“ jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere um Aspekte bezüglich Arbeitsleistung, wirtschaftliche Lage, Gesundheit, persönliche Vorlieben, Interessen, Zuverlässigkeit, Verhalten, Aufenthaltsort oder Ortswechsel dieser natürlichen Person zu analysieren oder vorherzusagen.<br>
<br>
Als „Verantwortlicher“ wird die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet, bezeichnet.<br>
<br>
„Auftragsverarbeiter“ eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.<br>
</p><h3 id="dsg-general-legalbasis">Maßgebliche Rechtsgrundlagen</h3><p>Nach Maßgabe des Art. 13 DSGVO teilen wir Ihnen die Rechtsgrundlagen unserer Datenverarbeitungen mit. Für Nutzer aus dem Geltungsbereich der Datenschutzgrundverordnung (DSGVO), d.h. der EU und des EWG gilt, sofern die Rechtsgrundlage in der Datenschutzerklärung nicht genannt wird, Folgendes: <br>
Die Rechtsgrundlage für die Einholung von Einwilligungen ist Art. 6 Abs. 1 lit. a und Art. 7 DSGVO;<br>
Die Rechtsgrundlage für die Verarbeitung zur Erfüllung unserer Leistungen und Durchführung vertraglicher Maßnahmen sowie Beantwortung von Anfragen ist Art. 6 Abs. 1 lit. b DSGVO;<br>
Die Rechtsgrundlage für die Verarbeitung zur Erfüllung unserer rechtlichen Verpflichtungen ist Art. 6 Abs. 1 lit. c DSGVO;<br>
Für den Fall, dass lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person eine Verarbeitung personenbezogener Daten erforderlich machen, dient Art. 6 Abs. 1 lit. d DSGVO als Rechtsgrundlage.<br>
Die Rechtsgrundlage für die erforderliche Verarbeitung zur Wahrnehmung einer Aufgabe, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, die dem Verantwortlichen übertragen wurde ist Art. 6 Abs. 1 lit. e DSGVO. <br>
Die Rechtsgrundlage für die Verarbeitung zur Wahrung unserer berechtigten Interessen ist Art. 6 Abs. 1 lit. f DSGVO. <br>
Die Verarbeitung von Daten zu anderen Zwecken als denen, zu denen sie erhoben wurden, bestimmt sich nach den Vorgaben des Art 6 Abs. 4 DSGVO. <br>
Die Verarbeitung von besonderen Kategorien von Daten (entsprechend Art. 9 Abs. 1 DSGVO) bestimmt sich nach den Vorgaben des Art. 9 Abs. 2 DSGVO. <br>
</p><h3 id="dsg-general-securitymeasures">Sicherheitsmaßnahmen</h3><p>Wir treffen nach Maßgabe der gesetzlichen Vorgabenunter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen, geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.<br>
<br>
Zu den Maßnahmen gehören insbesondere die Sicherung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten durch Kontrolle des physischen Zugangs zu den Daten, als auch des sie betreffenden Zugriffs, der Eingabe, Weitergabe, der Sicherung der Verfügbarkeit und ihrer Trennung. Des Weiteren haben wir Verfahren eingerichtet, die eine Wahrnehmung von Betroffenenrechten, Löschung von Daten und Reaktion auf Gefährdung der Daten gewährleisten. Ferner berücksichtigen wir den Schutz personenbezogener Daten bereits bei der Entwicklung, bzw. Auswahl von Hardware, Software sowie Verfahren, entsprechend dem Prinzip des Datenschutzes durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen.<br>
</p><h3 id="dsg-general-coprocessing">Zusammenarbeit mit Auftragsverarbeitern, gemeinsam Verantwortlichen und Dritten</h3><p>Sofern wir im Rahmen unserer Verarbeitung Daten gegenüber anderen Personen und Unternehmen (Auftragsverarbeitern, gemeinsam Verantwortlichen oder Dritten) offenbaren, sie an diese übermitteln oder ihnen sonst Zugriff auf die Daten gewähren, erfolgt dies nur auf Grundlage einer gesetzlichen Erlaubnis (z.B. wenn eine Übermittlung der Daten an Dritte, wie an Zahlungsdienstleister, zur Vertragserfüllung erforderlich ist), Nutzer eingewilligt haben, eine rechtliche Verpflichtung dies vorsieht oder auf Grundlage unserer berechtigten Interessen (z.B. beim Einsatz von Beauftragten, Webhostern, etc.). <br>
<br>
Sofern wir Daten anderen Unternehmen unserer Unternehmensgruppe offenbaren, übermitteln oder ihnen sonst den Zugriff gewähren, erfolgt dies insbesondere zu administrativen Zwecken als berechtigtes Interesse und darüberhinausgehend auf einer den gesetzlichen Vorgaben entsprechenden Grundlage. <br>
</p><h3 id="dsg-general-thirdparty">Übermittlungen in Drittländer</h3><p>Sofern wir Daten in einem Drittland (d.h. außerhalb der Europäischen Union (EU), des Europäischen Wirtschaftsraums (EWR) oder der Schweizer Eidgenossenschaft) verarbeiten oder dies im Rahmen der Inanspruchnahme von Diensten Dritter oder Offenlegung, bzw. Übermittlung von Daten an andere Personen oder Unternehmen geschieht, erfolgt dies nur, wenn es zur Erfüllung unserer (vor)vertraglichen Pflichten, auf Grundlage Ihrer Einwilligung, aufgrund einer rechtlichen Verpflichtung oder auf Grundlage unserer berechtigten Interessen geschieht. Vorbehaltlich ausdrücklicher Einwilligung oder vertraglich erforderlicher Übermittlung, verarbeiten oder lassen wir die Daten nur in Drittländern mit einem anerkannten Datenschutzniveau, zu denen die unter dem "Privacy-Shield" zertifizierten US-Verarbeiter gehören oder auf Grundlage besonderer Garantien, wie z.B. vertraglicher Verpflichtung durch sogenannte Standardschutzklauseln der EU-Kommission, dem Vorliegen von Zertifizierungen oder verbindlichen internen Datenschutzvorschriften verarbeiten (Art. 44 bis 49 DSGVO, <a href="https://ec.europa.eu/info/law/law-topic/data-protection/data-transfers-outside-eu_de" target="blank">Informationsseite der EU-Kommission</a>).</p><h3 id="dsg-general-rightssubject">Rechte der betroffenen Personen</h3><p>Sie haben das Recht, eine Bestätigung darüber zu verlangen, ob betreffende Daten verarbeitet werden und auf Auskunft über diese Daten sowie auf weitere Informationen und Kopie der Daten entsprechend den gesetzlichen Vorgaben.<br>
<br>
Sie haben entsprechend. den gesetzlichen Vorgaben das Recht, die Vervollständigung der Sie betreffenden Daten oder die Berichtigung der Sie betreffenden unrichtigen Daten zu verlangen.<br>
<br>
Sie haben nach Maßgabe der gesetzlichen Vorgaben das Recht zu verlangen, dass betreffende Daten unverzüglich gelöscht werden, bzw. alternativ nach Maßgabe der gesetzlichen Vorgaben eine Einschränkung der Verarbeitung der Daten zu verlangen.<br>
<br>
Sie haben das Recht zu verlangen, dass die Sie betreffenden Daten, die Sie uns bereitgestellt haben nach Maßgabe der gesetzlichen Vorgaben zu erhalten und deren Übermittlung an andere Verantwortliche zu fordern. <br>
<br>
Sie haben ferner nach Maßgabe der gesetzlichen Vorgaben das Recht, eine Beschwerde bei der zuständigen Aufsichtsbehörde einzureichen.<br>
</p><h3 id="dsg-general-revokeconsent">Widerrufsrecht</h3><p>Sie haben das Recht, erteilte Einwilligungen mit Wirkung für die Zukunft zu widerrufen.</p><h3 id="dsg-general-object">Widerspruchsrecht</h3><p><strong>Sie können der künftigen Verarbeitung der Sie betreffenden Daten nach Maßgabe der gesetzlichen Vorgaben jederzeit widersprechen. Der Widerspruch kann insbesondere gegen die Verarbeitung für Zwecke der Direktwerbung erfolgen.</strong></p><h3 id="dsg-general-cookies">Cookies und Widerspruchsrecht bei Direktwerbung</h3><p>Als „Cookies“ werden kleine Dateien bezeichnet, die auf Rechnern der Nutzer gespeichert werden. Innerhalb der Cookies können unterschiedliche Angaben gespeichert werden. Ein Cookie dient primär dazu, die Angaben zu einem Nutzer (bzw. dem Gerät auf dem das Cookie gespeichert ist) während oder auch nach seinem Besuch innerhalb eines Onlineangebotes zu speichern. Als temporäre Cookies, bzw. „Session-Cookies“ oder „transiente Cookies“, werden Cookies bezeichnet, die gelöscht werden, nachdem ein Nutzer ein Onlineangebot verlässt und seinen Browser schließt. In einem solchen Cookie kann z.B. der Inhalt eines Warenkorbs in einem Onlineshop oder ein Login-Status gespeichert werden. Als „permanent“ oder „persistent“ werden Cookies bezeichnet, die auch nach dem Schließen des Browsers gespeichert bleiben. So kann z.B. der Login-Status gespeichert werden, wenn die Nutzer diese nach mehreren Tagen aufsuchen. Ebenso können in einem solchen Cookie die Interessen der Nutzer gespeichert werden, die für Reichweitenmessung oder Marketingzwecke verwendet werden. Als „Third-Party-Cookie“ werden Cookies bezeichnet, die von anderen Anbietern als dem Verantwortlichen, der das Onlineangebot betreibt, angeboten werden (andernfalls, wenn es nur dessen Cookies sind spricht man von „First-Party Cookies“).<br>
<br>
Wir können temporäre und permanente Cookies einsetzen und klären hierüber im Rahmen unserer Datenschutzerklärung auf.<br>
<br>
Sofern wir die Nutzer um eine Einwilligung in den Einsatz von Cookies bitten (z.B. im Rahmen einer Cookie-Einwilligung), ist die Rechtsgrundlage dieser Verarbeitung Art. 6 Abs. 1 lit. a. DSGVO. Ansonsten werden die personenbezogenen Cookies der Nutzer entsprechend den nachfolgenden Erläuterungen im Rahmen dieser Datenschutzerklärung auf Grundlage unserer berechtigten Interessen (d.h. Interesse an der Analyse, Optimierung und wirtschaftlichem Betrieb unseres Onlineangebotes im Sinne des Art. 6 Abs. 1 lit. f. DSGVO) oder sofern der Einsatz von Cookies zur Erbringung unserer vertragsbezogenen Leistungen erforderlich ist, gem. Art. 6 Abs. 1 lit. b. DSGVO, bzw. sofern der Einsatz von Cookies für die Wahrnehmung einer Aufgabe, die im öffentlichen Interesse liegt erforderlich ist oder in Ausübung öffentlicher Gewalt erfolgt, gem. Art. 6 Abs. 1 lit. e. DSGVO, verarbeitet.<br>
<br>
Falls die Nutzer nicht möchten, dass Cookies auf ihrem Rechner gespeichert werden, werden sie gebeten die entsprechende Option in den Systemeinstellungen ihres Browsers zu deaktivieren. Gespeicherte Cookies können in den Systemeinstellungen des Browsers gelöscht werden. Der Ausschluss von Cookies kann zu Funktionseinschränkungen dieses Onlineangebotes führen.<br>
<br>
Ein genereller Widerspruch gegen den Einsatz der zu Zwecken des Onlinemarketing eingesetzten Cookies kann bei einer Vielzahl der Dienste, vor allem im Fall des Trackings, über die US-amerikanische Seite <a href="http://www.aboutads.info/choices/">http://www.aboutads.info/choices/</a> oder die EU-Seite <a href="http://www.youronlinechoices.com/">http://www.youronlinechoices.com/</a> erklärt werden. Des Weiteren kann die Speicherung von Cookies mittels deren Abschaltung in den Einstellungen des Browsers erreicht werden. Bitte beachten Sie, dass dann gegebenenfalls nicht alle Funktionen dieses Onlineangebotes genutzt werden können.</p><h3 id="dsg-general-erasure">Löschung von Daten</h3><p>Die von uns verarbeiteten Daten werden nach Maßgabe der gesetzlichen Vorgaben gelöscht oder in ihrer Verarbeitung eingeschränkt. Sofern nicht im Rahmen dieser Datenschutzerklärung ausdrücklich angegeben, werden die bei uns gespeicherten Daten gelöscht, sobald sie für ihre Zweckbestimmung nicht mehr erforderlich sind und der Löschung keine gesetzlichen Aufbewahrungspflichten entgegenstehen. <br>
<br>
Sofern die Daten nicht gelöscht werden, weil sie für andere und gesetzlich zulässige Zwecke erforderlich sind, wird deren Verarbeitung eingeschränkt. D.h. die Daten werden gesperrt und nicht für andere Zwecke verarbeitet. Das gilt z.B. für Daten, die aus handels- oder steuerrechtlichen Gründen aufbewahrt werden müssen.</p><h3 id="dsg-general-changes">Änderungen und Aktualisierungen der Datenschutzerklärung</h3><p>Wir bitten Sie sich regelmäßig über den Inhalt unserer Datenschutzerklärung zu informieren. Wir passen die Datenschutzerklärung an, sobald die Änderungen der von uns durchgeführten Datenverarbeitungen dies erforderlich machen. Wir informieren Sie, sobald durch die Änderungen eine Mitwirkungshandlung Ihrerseits (z.B. Einwilligung) oder eine sonstige individuelle Benachrichtigung erforderlich wird.</p><p></p><h3 id="dsg-disqus">DISQUS-Kommentarfunktion</h3><p></p><p><span class="ts-muster-content">Wir setzen auf Grundlage unserer berechtigten Interessen an einer effizienten, sicheren und nutzerfreundlichen Kommentarverwaltung gem. Art. 6 Abs. 1 lit. f. DSGVO den Kommentardienst DISQUS, angeboten von der DISQUS, Inc., 301 Howard St, Floor 3 San Francisco, California- 94105, USA, ein. DISQUS ist unter dem Privacy-Shield-Abkommen zertifiziert und bietet hierdurch eine Garantie, das europäische Datenschutzrecht einzuhalten: <a target="_blank" href="https://www.privacyshield.gov/participant?id=a2zt0000000TRkEAAW&amp;status=Active">https://www.privacyshield.gov/participant?id=a2zt0000000TRkEAAW&amp;status=Active</a>.<br>
<br>
Zur Nutzung der DISQUS Kommentarfunktion können Nutzer sich über ein eigenes DISQUS-Nutzer-Konto oder einen bestehende Social-Media-Konten (z.B. OpenID, Facebook, Twitter oder Google) anmelden. Hierbei werden die Anmeldedaten der Nutzer durch DISQUS von den Plattformen bezogen. Es ist ebenfalls möglich, die DISQUS-Kommentarfunktion als Gast, ohne Erstellung oder Verwendung Nutzerkontos bei DISQUS oder einem der angegebenen Social-Media-Anbieter, zu nutzen.<br>
<br>
Wir betten lediglich DISQUS mit seinen Funktionen in unsere Website ein, wobei wir auf die Kommentare der Nutzer Einfluss nehmen können. Die Nutzer treten jedoch in eine unmittelbare Vertragsbeziehung mit DISQUS, in deren Rahmen DISQUS die Kommentare der Nutzer verarbeitet und ein Ansprechpartner für etwaige Löschung der Daten der Nutzer ist. Wir verweisen hierbei auf die Datenschutzerklärung von DISQUS: <a target="_blank" href="https://help.disqus.com/terms-and-policies/disqus-privacy-policy">https://help.disqus.com/terms-and-policies/disqus-privacy-policy</a> und weisen die Nutzer ebenfalls darauf hin, dass sie davon ausgehen können, dass DISQUS neben dem Kommentarinhalt auch deren IP-Adresse und den Zeitpunkt des Kommentars speichert sowie Cookies auf den Rechnern der Nutzer speichert und zur Darstellung von Werbung nutzen kann. Nutzer können jedoch der Verarbeitung ihrer Daten zwecks Darstellung von Anzeigen widersprechen: <a target="_blank" href="https://disqus.com/data-sharing-settings/">https://disqus.com/data-sharing-settings</a>. <br>
</span></p><p></p><h3 id="dsg-comments">Kommentare und Beiträge</h3><p></p><p><span class="ts-muster-content">Wenn Nutzer Kommentare oder sonstige Beiträge hinterlassen, können ihre IP-Adressen auf Grundlage unserer berechtigten Interessen im Sinne des Art. 6 Abs. 1 lit. f. DSGVO für 7 Tage gespeichert werden. Das erfolgt zu unserer Sicherheit, falls jemand in Kommentaren und Beiträgen widerrechtliche Inhalte hinterlässt (Beleidigungen, verbotene politische Propaganda, etc.). In diesem Fall können wir selbst für den Kommentar oder Beitrag belangt werden und sind daher an der Identität des Verfassers interessiert.<br>
<br>
Des Weiteren behalten wir uns vor, auf Grundlage unserer berechtigten Interessen gem. Art. 6 Abs. 1 lit. f. DSGVO, die Angaben der Nutzer zwecks Spamerkennung zu verarbeiten.<br>
<br>
Auf derselben Rechtsgrundlage behalten wir uns vor, im Fall von Umfragen die IP-Adressen der Nutzer für deren Dauer zu speichern und Cookies zu verwenden, um Mehrfachabstimmungen zu vermeiden.<br>
<br>
Die im Rahmen der Kommentare und Beiträge mitgeteilte Informationen zur Person, etwaige Kontakt- sowie Websiteinformationen als auch die inhaltlichen Angaben, werden von uns bis zum Widerspruch der Nutzer dauerhaft gespeichert.</span></p><p></p><h3 id="dsg-subscribetocomments">Kommentarabonnements</h3><p></p><p><span class="ts-muster-content">Die Nachfolgekommentare können durch Nutzer mit deren Einwilligung gem. Art. 6 Abs. 1 lit. a DSGVO abonniert werden. Die Nutzer erhalten eine Bestätigungsemail, um zu überprüfen, ob sie der Inhaber der eingegebenen Emailadresse sind. Nutzer können laufende Kommentarabonnements jederzeit abbestellen. Die Bestätigungsemail wird Hinweise zu den Widerrufsmöglichkeiten enthalten. Für die Zwecke des Nachweises der Einwilligung der Nutzer, speichern wir den Anmeldezeitpunkt nebst der IP-Adresse der Nutzer und löschen diese Informationen, wenn Nutzer sich von dem Abonnement abmelden.<br>
<br>
Sie können den Empfang unseres Abonnements jederzeit kündigen, d.h. Ihre Einwilligungen widerrufen. Wir können die ausgetragenen E-Mailadressen bis zu drei Jahren auf Grundlage unserer berechtigten Interessen speichern bevor wir sie löschen, um eine ehemals gegebene Einwilligung nachweisen zu können. Die Verarbeitung dieser Daten wird auf den Zweck einer möglichen Abwehr von Ansprüchen beschränkt. Ein individueller Löschungsantrag ist jederzeit möglich, sofern zugleich das ehemalige Bestehen einer Einwilligung bestätigt wird.</span></p><p></p><h3 id="dsg-akismet">Akismet Anti-Spam-Prüfung</h3><p></p><p><span class="ts-muster-content">Unser Onlineangebot nutzt den Dienst „Akismet“, der von der Automattic Inc., 60 29th Street #343, San Francisco, CA 94110, USA, angeboten wird. Die Nutzung erfolgt auf Grundlage unserer berechtigten Interessen im Sinne des Art. 6 Abs. 1 lit. f) DSGVO. Mit Hilfe dieses Dienstes werden Kommentare echter Menschen von Spam-Kommentaren unterschieden. Dazu werden alle Kommentarangaben an einen Server in den USA verschickt, wo sie analysiert und für Vergleichszwecke vier Tage lang gespeichert werden. Ist ein Kommentar als Spam eingestuft worden, werden die Daten über diese Zeit hinaus gespeichert. Zu diesen Angaben gehören der eingegebene Name, die Emailadresse, die IP-Adresse, der Kommentarinhalt, der Referrer, Angaben zum verwendeten Browser sowie dem Computersystem und die Zeit des Eintrags.<br>
<br>
Nähere Informationen zur Erhebung und Nutzung der Daten durch Akismet finden sich in den Datenschutzhinweisen von Automattic: <a target="_blank" href="https://automattic.com/privacy/">https://automattic.com/privacy/</a>.<br>
<br>
Nutzer können gerne Pseudonyme nutzen, oder auf die Eingabe des Namens oder der Emailadresse verzichten. Sie können die Übertragung der Daten komplett verhindern, indem Sie unser Kommentarsystem nicht nutzen. Das wäre schade, aber leider sehen wir sonst keine Alternativen, die ebenso effektiv arbeiten.<br>
<br>
</span></p><p></p><h3 id="dsg-hostingprovider">Hosting und E-Mail-Versand</h3><p></p><p><span class="ts-muster-content">Die von uns in Anspruch genommenen Hosting-Leistungen dienen der Zurverfügungstellung der folgenden Leistungen: Infrastruktur- und Plattformdienstleistungen, Rechenkapazität, Speicherplatz und Datenbankdienste, E-Mail-Versand, Sicherheitsleistungen sowie technische Wartungsleistungen, die wir zum Zwecke des Betriebs dieses Onlineangebotes einsetzen. <br>
<br>
Hierbei verarbeiten wir, bzw. unser Hostinganbieter Bestandsdaten, Kontaktdaten, Inhaltsdaten, Vertragsdaten, Nutzungsdaten, Meta- und Kommunikationsdaten von Kunden, Interessenten und Besuchern dieses Onlineangebotes auf Grundlage unserer berechtigten Interessen an einer effizienten und sicheren Zurverfügungstellung dieses Onlineangebotes gem. Art. 6 Abs. 1 lit. f DSGVO i.V.m. Art. 28 DSGVO (Abschluss Auftragsverarbeitungsvertrag).</span></p><p></p><h3 id="dsg-logfiles">Erhebung von Zugriffsdaten und Logfiles</h3><p></p><p><span class="ts-muster-content">Wir, bzw. unser Hostinganbieter, erhebt auf Grundlage unserer berechtigten Interessen im Sinne des Art. 6 Abs. 1 lit. f. DSGVO Daten über jeden Zugriff auf den Server, auf dem sich dieser Dienst befindet (sogenannte Serverlogfiles). Zu den Zugriffsdaten gehören Name der abgerufenen Webseite, Datei, Datum und Uhrzeit des Abrufs, übertragene Datenmenge, Meldung über erfolgreichen Abruf, Browsertyp nebst Version, das Betriebssystem des Nutzers, Referrer URL (die zuvor besuchte Seite), IP-Adresse und der anfragende Provider.<br>
<br>
Logfile-Informationen werden aus Sicherheitsgründen (z.B. zur Aufklärung von Missbrauchs- oder Betrugshandlungen) für die Dauer von maximal 7 Tagen gespeichert und danach gelöscht. Daten, deren weitere Aufbewahrung zu Beweiszwecken erforderlich ist, sind bis zur endgültigen Klärung des jeweiligen Vorfalls von der Löschung ausgenommen.</span></p><p></p><h3 id="dsg-thirdparty-einleitung">Einbindung von Diensten und Inhalten Dritter</h3><p></p><p><span class="ts-muster-content">Wir setzen innerhalb unseres Onlineangebotes auf Grundlage unserer berechtigten Interessen (d.h. Interesse an der Analyse, Optimierung und wirtschaftlichem Betrieb unseres Onlineangebotes im Sinne des Art. 6 Abs. 1 lit. f. DSGVO) Inhalts- oder Serviceangebote von Drittanbietern ein, um deren Inhalte und Services, wie z.B. Videos oder Schriftarten einzubinden (nachfolgend einheitlich bezeichnet als “Inhalte”). <br>
<br>
Dies setzt immer voraus, dass die Drittanbieter dieser Inhalte, die IP-Adresse der Nutzer wahrnehmen, da sie ohne die IP-Adresse die Inhalte nicht an deren Browser senden könnten. Die IP-Adresse ist damit für die Darstellung dieser Inhalte erforderlich. Wir bemühen uns nur solche Inhalte zu verwenden, deren jeweilige Anbieter die IP-Adresse lediglich zur Auslieferung der Inhalte verwenden. Drittanbieter können ferner so genannte Pixel-Tags (unsichtbare Grafiken, auch als "Web Beacons" bezeichnet) für statistische oder Marketingzwecke verwenden. Durch die "Pixel-Tags" können Informationen, wie der Besucherverkehr auf den Seiten dieser Website ausgewertet werden. Die pseudonymen Informationen können ferner in Cookies auf dem Gerät der Nutzer gespeichert werden und unter anderem technische Informationen zum Browser und Betriebssystem, verweisende Webseiten, Besuchszeit sowie weitere Angaben zur Nutzung unseres Onlineangebotes enthalten, als auch mit solchen Informationen aus anderen Quellen verbunden werden.</span></p><p></p><h3 id="dsg-thirdparty-youtube">Youtube</h3><p></p><p><span class="ts-muster-content">Wir binden die Videos der Plattform “YouTube” des Anbieters Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Irland, ein. Datenschutzerklärung: <a target="_blank" href="https://www.google.com/policies/privacy/">https://www.google.com/policies/privacy/</a>, Opt-Out: <a target="_blank" href="https://adssettings.google.com/authenticated">https://adssettings.google.com/authenticated</a>.</span></p><p></p><h3 id="dsg-thirdparty-openstreetmap">OpenStreetMap</h3><p></p><p><span class="ts-muster-content">Wir binden die Landkarten des Dienstes "OpenStreetMap" ein (<a target="_blank" href="https://www.openstreetmap.de">https://www.openstreetmap.de</a>), die auf Grundlage der Open Data Commons Open Database Lizenz (ODbL) durch die OpenStreetMap Foundation (OSMF) angeboten werden. Datenschutzerklärung: <a target="_blank" href="https://wiki.openstreetmap.org/wiki/Privacy_Policy">https://wiki.openstreetmap.org/wiki/Privacy_Policy</a>. <br>
<br>
Nach unserer Kenntnis werden die Daten der Nutzer durch OpenStreetMap ausschließlich zu Zwecken der Darstellung der Kartenfunktionen und Zwischenspeicherung der gewählten Einstellungen verwendet. Zu diesen Daten können insbesondere IP-Adressen und Standortdaten der Nutzer gehören, die jedoch nicht ohne deren Einwilligung (im Regelfall im Rahmen der Einstellungen ihrer Mobilgeräte vollzogen), erhoben werden. <br>
<br>
Die Daten können in den USA verarbeitet werden. Weitere Informationen können Sie der Datenschutzerklärung von OpenStreetMap entnehmen: <a target="_blank" href="https://wiki.openstreetmap.org/wiki/Privacy_Policy">https://wiki.openstreetmap.org/wiki/Privacy_Policy</a>.</span></p><a href="https://datenschutz-generator.de" class="dsg1-6" rel="nofollow" target="_blank">Erstellt mit Datenschutz-Generator.de von RA Dr. Thomas Schwenke</a>
{{< /rawhtml >}}

26
content/impressum.md Normal file
View File

@ -0,0 +1,26 @@
---
url: "/impressum"
showtoc: false
comments: false
ShowBreadCrumbs: false
ShowShareButtons: false
draft: false
---
{{< rawhtml >}}
<h1>Impressum</h1>
<h2>Angaben gem&auml;&szlig; &sect; 5 TMG</h2>
<p>Tobias Manske<br />
Welckerstra&szlig;e 2<br />
76131 Karlsruhe</p>
<h2>Kontakt</h2>
<p>E-Mail: blog@tobiasmanske.de</p>
<h3>Haftung f&uuml;r Inhalte</h3> <p>Als Diensteanbieter sind wir gem&auml;&szlig; &sect; 7 Abs.1 TMG f&uuml;r eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach &sect;&sect; 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, &uuml;bermittelte oder gespeicherte fremde Informationen zu &uuml;berwachen oder nach Umst&auml;nden zu forschen, die auf eine rechtswidrige T&auml;tigkeit hinweisen.</p> <p>Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unber&uuml;hrt. Eine diesbez&uuml;gliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung m&ouml;glich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.</p> <h3>Haftung f&uuml;r Links</h3> <p>Unser Angebot enth&auml;lt Links zu externen Websites Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb k&ouml;nnen wir f&uuml;r diese fremden Inhalte auch keine Gew&auml;hr &uuml;bernehmen. F&uuml;r die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf m&ouml;gliche Rechtsverst&ouml;&szlig;e &uuml;berpr&uuml;ft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar.</p> <p>Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen.</p> <h3>Urheberrecht</h3> <p>Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielf&auml;ltigung, Bearbeitung, Verbreitung und jede Art der Verwertung au&szlig;erhalb der Grenzen des Urheberrechtes bed&uuml;rfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur f&uuml;r den privaten, nicht kommerziellen Gebrauch gestattet.</p> <p>Soweit die Inhalte auf dieser Seite nicht vom Betreiber erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.</p>
<p>Quelle: <a href="https://www.e-recht24.de/impressum-generator.html">https://www.e-recht24.de/impressum-generator.html</a></p>
{{< /rawhtml >}}

View File

@ -0,0 +1,70 @@
---
title: Safely reboot a frozen Linux System - SysRq
date: "2018-02-18"
categories:
- misc
tags:
- english
- linux
summary: Sometimes your Linux is just utterly broken and hung up. This is how you make your system shut down in an orderly fashion to avoid data corruption on your file-system
cover:
image: "/images/crashed.jpg"
showtoc: false
---
Until today, I thought the SysRq-Key (like the Scroll Lock Key) is one
of the useless keys on a modern keyboard. Today I got asked if modern
operating systems handle the startup triggered by a reboot different
from a cold boot.
While I <s>didn't find an answer to the initial
question</s> ([Wikipedia](https://en.wikipedia.org/wiki/Reboot_(computing)#Cold_vs._warm_reboot)
to the rescue) I stumbled upon
[this](https://en.wikipedia.org/wiki/Magic_SysRq_key).
Basically, the Linux kernel is permanently waiting for special key
events. Whenever you press Alt + SysRq + B, your machine will
immediately reboot. This is nice to know, but not really "save" as it
doesn't gracefully stop the running programs and also doesn't finish
writing to disk. So we have to tell the Kernel to do exactly this.
The Wikipedia mentions a nice acronym to remember the keystrokes.
> **R**eboot **E**ven **I**f **S**ystem **U**tterly **B**roken
**Slowly** pressing those keys together with Alt + SysRq will trigger
the following events.
R &#8212; will take keyboard control away from X.
E &#8212; will send a so-called SIGTERM, this is the request the kernel
sends whenever a program should stop gracefully. You could imagine this
as a bouncer asking you to leave.
I &#8212; will go one step further, it will send SIGKILL, this signal tells
the process to just go away, imagine the bouncer violently throwing you
out. This will close all processes which are hung up or refuse to shut
down.
S &#8212; will sync all data to disk. Now give it some seconds until you do
the next step, to make sure it really wrote everything to disk.
U &#8212; will remount all file-systems as read-only. It's not possible to
unmount all file-systems while running, so this is the closest you'll
get.
Now press B which forcefully and immediately reboots.
If all this didn't work, then either your kernel crashed (at which point
your system is already shut down) or this feature is disabled in your
current OS/Kernel release. If you want to enable it, have a look at the
[ArchWiki](https://wiki.archlinux.org/index.php/Keyboard_shortcuts#Kernel),
it's a great resource for Linux tutorials even if you don't use an
ArchLinux derivative.
## tl; dr
Pressing Alt + SysRq and then very slowly entering "REISUB" while still
holding the Alt key will restart your system gracefully. If it doesn't
work, either the kernel crashed or this functionality is disabled.

View File

@ -0,0 +1,326 @@
---
title: Installing Coreboot on a Thinkpad T430s | Part 1
date: "2018-03-29"
lastmod: "2018-04-07"
categories:
- thinkpad
tags:
- hacking
- thinkpad
- hardware
- english
slug: thinkpad-coreboot-part1
aliases:
- /thinkpad-coreboot-part1
cover:
image: /images/writing-the-new-chip-e1522281795259-750x410.jpg
alias: /2018/03/29/installing-coreboot-on-a-thinkpad-t430s-part-1/
summary: I modified my Thinkpad T430s to run Coreboot.
---
## Why would you flash Coreboot?
There are several reasons why you should consider doing this. The
BIOS[^uefi] on those Laptops is quite restrictive. You're
limited to 3 rather old WiFi card models, which only support 802.11n and
are rather slow by today's standards. If you try a non-whitelisted card
it will refuse to boot until you remove the card. Also, there are no
updates released by Lenovo to mitigate several exploits to the Intel ME.
Another good point would be that you don't know what the BIOS is doing
in the background, it could send data home. Coreboot replaces the bios
and therefore solves most of these issues. There is a [python
script](https://github.com/corna/me_cleaner) to solve the Intel ME
problem.
------------------------------------------------------------------------
## Before you start
Please make sure that you understand the following things before you
start. It could be a major pain to brick your device or having to
uninstall the mod later on.
### EC modding
As far as I know, it's not possible to flash the embedded controller
without the original firmware/bios. So please apply any EC mods before
you replace your bios. Here are some things which require EC
modification, which you should really consider doing first. Thanks to
Hamish Coleman it's rather easy. Visit [his
project](https://github.com/hamishcoleman/thinkpad-ec) on GitHub!
1. [classic keyboard mod](http://www.instructables.com/id/ThinkPad-T430T430sX230-Classic-Keyboard-Mod/)
2. battery whitelist removal
### Don't turn your device into an expensive paperweight
Just to make it clear. **You're likely to turn your Thinkpad into a
brick** trying to swap the bios chip. Please remember that removing the
chip is not necessary if you [don't suck at
soldering](https://www.reddit.com/r/thinkpad/comments/7ce1q1/installing_coreboot_on_the_t430s_in_preparation/)
and manage to solder wires to the chip. I still recommend replacing the
chip, though. You can skip the whole desoldering and resoldering part if
your chip already is a SOIC8 package.
------------------------------------------------------------------------
### List of parts
During the series, I will use the following tools:
- Disassembly
- Size 1  Phillips screwdriver
- Chip removal
- Heat resistant tape
- Hot air station
- Flux
- Tweezers
- a 500°C tested working surface
- Reading and writing to the chip
- Chinese SOIC8 test clip
- Raspberry Pi[ref]You can use any other SPI programmer which is supported by flashrom, or even write your own program and use unsupported programmers. The protocol is not that complex.[/ref]
- flashrom --- software to flash and read over SPI
- Some really tiny copper cables and some jumper wires
- soldering iron
- Installing the new chip
- 25Q128FVSIG -- 3V -- SOIC8 Chip --- to replace the BIOS chip
- 60W soldering iron
- flux and solder
- Optional
- Thermal paste --- you're disassembling the whole thing, so why
not reapply some fresh paste to the CPU?
------------------------------------------------------------------------
## Disassembling the Thinkpad
For a detailed guide on how to disassemble it, you can and should look
into the [official maintenance
manual](https://download.lenovo.com/ibmdl/pub/pc/pccbbs/mobiles_pdf/0b48538.pdf)
from Lenovo.
Protip: Take pictures of screw placements and antenna cable routing.
### What I tried before removing the chip
The first thing I tried was to solder way too big wires to the exposed
little solder blobs. Thereby, I destroyed the solder blobs and now the
board is throwing CMOS errors upon boot. I probably should've unplugged
the CMOS battery. It still measures 3.10V though, which was slightly
worrying as I thought I had damaged the board. As it turns out I didn't.
Still, it was not a smart idea, so *disconnect your CMOS battery before
soldering*
![The voltage measurement of CMOS-Battery](/images/Multimeter-192x300.jpg#center)
Also, the bios didn't boot after I reassembled the Laptop. Reheating the
"destroyed" joints seems to have fixed this. Meaning that the BIOS chip
was not broken at this point. So I finally decided to remove it from the
board. As I didn't have a heat gun at the time, I finally ordered one.
 
## Preparing the board
We will heat the board up quite massively, as the WSON chip is connected
to the big ground plains via a rather big pad under the chip. There are
really small components around our chip which would be desoldered long
before the chip if we heat them up. Also, as we don't want them flying around, we'll tape them
off with our heat resistant tape. I used Kapton-Tape for this, which is
not optimal as it is only made to withstand up to 280°C. If you have
access to actual heat shielding tape made of aluminium or another metal,
go for it. Just make sure to take your time and fit it tightly to the
board. In my personal experience, the Kapton-tape is good enough that
you don't even desolder the small components. Well, at least they don't move if they do and resolder fine.
![Board covered in Kapton tape -- notice the dodgy solder balls around the chip](/images/IMG_20180321_152222-e1522049347702-1024x579.jpg#center)
*Board covered in Kapton tape -- notice the dodgy solder balls around the chip*
 
## Desoldering the chip
Now that you have prepared the board it's time to take your heat gun.
You cannot use a soldering iron as there is a large pad below the chip.
I set mine to around 350°C (\~660°F) and a medium airflow. Make sure to
blow the air straight at the board and not at an angle to avoid
desoldering and blowing away those tiny resistors. Cycle over the chip
and use your tweezers to test if it came loose and finally remove the
chip. Even if you never used a heat gun before, it's not that hard. Just
don't pull on the chip while there is still solder holding it down.
Remove the Kapton-Tape from the board when you're done unless you want
to use the heat gun to solder the replacement into place. Don't throw
the old one away, we'll need it later.
![The chip finally came off the board without lifting any pads. --- the Kapton-Tape has darkened a bit.](/images/desoldered-e1522272630299-1024x579.jpg#center)
*The chip finally came off the board without lifting any pads. --- the Kapton-Tape has darkened a bit.*
## Soldering the new chip
Your replacement chip is a SOIC8 package. If you soldered SMD parts
before then you should have no problem. In case you haven't: Make sure
you align the indent on the chip with the white mark on the board. The
indent tells you where PIN-1 is and the mark on the board shows you
where it should be soldered to. If there is still a rather big amount of
solder on the pads consider removing it using some solder wick. Align
the chip on the board and solder one pin to the board so it doesn't move
anymore. Then take your time soldering the other seven.
![The new chip is soldered to the board, you can clearly see the alignment of the chip in the picture.](/images/new-chip-e1522273951282-1024x579.jpg#center)
*The new chip is soldered to the board, you can clearly see the alignment of the chip in the picture.*
## Extracting the original firmware
At this point, we have a blank chip in our Thinkpad, so it won't boot.
To fix this and to be able to prepare coreboot we need to extract the
original from the chip we desoldered. To achieve this I used a Raspberry
Pi, jumper wires and some really tiny copper wire. I cut one side of the
jumper wire off and attached the tiny copper wires. then I soldered
those to our old chip. To relieve stress I used the tape to hold it
down.
![Wires soldered to the chip, make sure you know where Pin 1 is before you tape it down. Later I spaced the wires on the left side out a bit more to prevent a short.](/images/soldered-wires-1-294x300.jpg#center)
*Wires soldered to the chip, make sure you know where Pin 1 is before you tape it down. Later I spaced the wires on the left side out a bit more to prevent a short.*
------------------------------------------------------------------------
Now you have to setup your Raspberry Pi. You need to install flashrom
and enable SPI.
First install necessary tools and setup SPI
```bash
pi@raspberrypi:~ $ sudo apt install flashrom
pi@raspberrypi:~ $ sudo raspi-config
```
 
Enable "P4 SPI" under "Interfacing Options" then reboot.
### Wiring the chip to the Pi
I followed the [Winbond
datasheet](https://www.winbond.com/resource-files/w25q128fv_revhh1_100913_website1.pdf)
and the [flashrom documentation](https://www.flashrom.org/RaspberryPi)
to wire the Pi up.
| Chip Pin | Raspberry Pin | Chip Pin | Raspberry Pin |
|----------- |--------------- |---------- |--------------- |
| 1 | 24 | 5 | 19 |
| 2 | 21 | 6 | 23 |
| 3 | 17 | 7 | 17 |
| 4 | 25 | 8 | 17 |
### Flashrom
First, check if the chip gets recognized
{{< highlight bash "hl_lines=7">}}
pi@raspberrypi:~ $ sudo flashrom -p linux_spi:dev=/dev/spidev0.0,spispeed=30000
flashrom v0.9.9-r1954 on Linux 4.9.80-v7+ (armv7l)
flashrom is free software, get the source code at https://flashrom.org
Calibrating delay loop... OK.
Found Winbond flash chip "W25Q128.V" (16384 kB, SPI) on linux_spi.
No operations were specified.
{{< /highlight >}}
If it doesn't look like this, try lowering the spispeed first. If it
doesn't work then, it means that you probably did wire it up wrong.
Now we read the contents at least 2 times and compare the checksums to
make sure we have a valid reading.
{{< highlight bash >}}
pi@raspberrypi:~/rom $ sudo flashrom -p linux_spi:dev=/dev/spidev0.0,spispeed=30000 -r 1.rom
flashrom v0.9.9-r1954 on Linux 4.9.80-v7+ (armv7l)
flashrom is free software, get the source code at https://flashrom.org
Calibrating delay loop... OK.
Found Winbond flash chip "W25Q128.V" (16384 kB, SPI) on linux_spi.
Reading flash... done.
{{< /highlight >}}
repeat this step at least another time, change "1.rom" to "2.rom" etc.
then compare the checksums
{{< highlight bash >}}
pi@raspberrypi:~/rom $ md5sum *.rom
ee8d5c6b4cb60fff9dbb2a359626dd96 1.rom
ee8d5c6b4cb60fff9dbb2a359626dd96 2.rom
ee8d5c6b4cb60fff9dbb2a359626dd96 3.rom
{{< /highlight >}}
Looks fine :) make sure to store one of those somewhere save! You'll need
it if you ever want to update the Embedded Controller or don't want
to use Coreboot anymore.
## Flashing and testing our new chip
Before we create a coreboot image, we'll flash our original bios to our
new chip. This way we make sure that we soldered everything correctly
and our new chip works. First, you wire up your SOIC8-clip. The wiring
is the same as in the table above. Then you clip it onto the chip on the
board, make sure that there is no battery attached to the board!
![The clip attached to the chip. Getting it to make a good connection can be hard the first times.](/images/writing-the-new-chip-e1522281795259-1024x621.jpg#center)
 
On our Raspberry Pi, we now verify that the chip gets recognized and
then flash the old firmware.
{{< highlight bash "hl_lines=1 10 18">}}
pi@raspberrypi:~ $ sudo flashrom -p linux_spi:dev=/dev/spidev0.0,spispeed=30000
flashrom v0.9.9-r1954 on Linux 4.9.80-v7+ (armv7l)
flashrom is free software, get the source code at https://flashrom.org
Calibrating delay loop... OK.
Found Winbond flash chip "W25Q128.V" (16384 kB, SPI) on linux_spi.
No operations were specified.
pi@raspberrypi:~/rom $ sudo flashrom -p linux_spi:dev=/dev/spidev0.0,spispeed=30000 --write 1.rom
flashrom v0.9.9-r1954 on Linux 4.9.80-v7+ (armv7l)
flashrom is free software, get the source code at https://flashrom.org
Calibrating delay loop... OK.
Found Winbond flash chip "W25Q128.V" (16384 kB, SPI) on linux_spi.
Reading old flash chip contents... done.
Erasing and writing flash chip... Erase/write done.
Verifying flash... VERIFIED.
{{< /highlight >}}
### Testing
At this point, you connect a monitor via VGA or the display to the LVDS
connector, plug in the keyboard and connect the board to power. Try to
power on, if it shows you the Thinkpad logo everything works.
(Congrats!)
If the power LED just lights up shortly, try the following. Disconnect
power then press the power button for 1 second then release for one
second. Repeat this 10 times, then keep it pressed for 30s. Now plug the
cord back in and try booting again. If it still doesn't work check your
solder joints. Sounds stupid, but worked for me.
 
## Creating a Coreboot image
<s>I'll show you how to do this in Part 2, which I just released.</s>
*The 2nd part will not be copied over to this blog as it was never really completed.
There has always been some discrepancies I don't feel comfortable with. If you need help
setting up coreboot write a message below, or use the contact buttons to the right.*
[^uefi]: I know it's actually UEFI based, but I'll keep calling it BIOS as the search term is more common.

View File

@ -0,0 +1,40 @@
---
title: Chemnitzer Linuxtage 2019
subtitle: Natürlich Intelligent.
date: "2019-03-21"
categories:
- events
tags:
- event
- linux
- deutsch
slug: CLT2019
aliases:
- /CLT2019
summary: Am 16. und 17. März waren die Chemnitzer Linuxtage, ein jähliches Treffen von Linuxenthusiasten, Usern und der Industrie.
---
Dieses Jahr trugen die [Chemnitzer Linuxtage](https://chemnitzer.linux-tage.de/2019/de/) den Titel "Natürlich Intelligent", welcher wunderbar auf das Thema Künstliche Intelligenz hinleitet. Ich habe bereits meine eigene kleine Geschichte mit den CLT, da dies mein insgesamt vierter Besuch war. Dennoch bot das Event dieses Jahr wieder neues für mich.
Dies ist nicht zuletzt dem Fakt geschuldet, dass ich dieses Jahr zum ersten mal als Aufbauhelfer und Teil des Sicherheitsteams anwesend war. Um diese Funktionen wahrnehmen zu können bin ich mit einem Freund bereits am Donnerstag angereist, unsere Anreise war jedoch wenig spektatkulär.
Freitag verlief wie man es von einem Aufbautag erwarten würde. Es wurden Stühle getragen, Mülleimer verteilt, Notausgänge markiert und Sperrzonen als solche ausgezeichnet. Am Abend gab es dann eine Unterweisung für alle Sicherheitskräfte von Uwe und Titus. Zwei Menschen mit denen ich die Tage noch öfter zu tun hatte.
Alle meine Schichten waren aufgrund meines Schichtpartners am Samstag, dementsprechend hab ich immer im wechsel 2h gearbeitet und 2h Zeit gehabt um Vorträge zu hören und mich mit Leuten zu unterhalten. Die Zeit habe ich primär dazu genutzt um mich mit alten Bekannten und Ausstellern zu unterhalten.
Der Samstagabend ist traditionell für eine Abendveranstaltung für Helfer und Mitstreiter reserviert. So mussten um 18 Uhr alle Besucher das Zentrale Hörsaal- und Seminar-Gebäude der TU Chemnitz verlassen, während im Obergeschoss bereits der Aufbau für ein Festessen vor sich ging.
![CLT: Chemnitzer Cateringtage mit Linux-Vorträgen](/images/clt_catering.jpg#center)
*Da das Essen meist extra in der Presse erwähnt wird, hat sich wohl jemand einen kleinen Spaß erlaubt ;-)*
![Das ist ein Teil von dem, was nach 3 Stunden noch übrig war](/images/clt_essen.jpg#center)
*Das ist ein Teil von dem, was nach 3 Stunden noch übrig war*
Während des kompletten Samstags habe ich mich mit vielen Studierenden und auch promovierten Informatikern unterhalten. Diese hatten ein paar sehr gute Tipps für mich. Grade jetzt wo auch mein Studium am seidenen Faden hängt, kam mir dies sehr gelegen.
Den Sonntag verbrachte ich mit den Vorträgen [Freie Lizenzen, freie Trolle](https://chemnitzer.linux-tage.de/2019/de/programm/beitrag/232) von R. Tiemann und [DNS 2019: DNSSEC, Security-Records & PowerDNS](https://chemnitzer.linux-tage.de/2019/de/programm/beitrag/345) von P. Heinlein. Letzterer ist sehr zu empfehlen. Somit befindet sich nun auch PowerDNS auf meiner Todo-Liste :)
Die Heimfahrt war wohl der anstrengenste Akt in den vier Tagen. ICE, mit Verspätung und einem Betrunkenen der pöbelnd durch den Wagen lief. Ich war froh, noch am Sonntag zuhause anzukommen.
Bis nächstes Mal
- Tobias

View File

@ -0,0 +1,27 @@
---
title: Reboot
date: "2019-03-21"
categories:
- misc
tags:
- meta
- blog
- deutsch
slug: reboot
summary: Der Blog ist nach langer downtime wieder da!
---
Es fühlt sich komisch an, nach so langer Zeit wieder einen Eintrag zu schreiben.
Vieles hat sich verändert. Das Wordpress ist weg, und das einzige Backup ist ein Download mittels wget, welchen ich 2018 aus Testgründen getätigt habe.
Aus diesem habe ich bereits die Posts zu meinem treuen Thinkpad wiederhergestellt, da diese recht gut besucht waren.
~~Der neue Blog basiert auf Pelican mit dem Elegant-Theme, welches ein paar kleine Anpassungen erhalten hat. Diese beinhalten
eine Table of Contents-Erweiterung und ein anderes Layout auf der Index-Seite. Dieses habe ich bei [Martin Thoma](https://martin-thoma.com) abgekupfert.~~
Der aktuelle Blog basiert wie im Footer beschrieben auf Hugo mit PaperMod als Theme (:
Es wird sich jedoch nicht alles ändern. Die Richtung des Blogs möchte ich beibehalten. Freut euch auf Neuigkeiten welche mein Thinkpad betreffen. Freut euch auf Beiträge zu meinem Studium am KIT :)
Auf ein Neues.
- Tobias

View File

@ -0,0 +1,36 @@
---
title: Ein Semester Mathematik
subtitle: Mein neuer Studienplan
date: "2019-04-10"
categories:
- studium
tags:
- deutsch
- studium
summary: Mein Studium ist fast an der Klausur Lineare Algebra I gescheitert. Ebenso habe ich noch keine der anderen Matheklausuren bestanden. Dies muss sich nun schlagartig ändern. Wie ich das bewältigen will, lest ihr hier.
---
Im Oktober 2017 begann ich mein Studium der Informatik am KIT. Mittlerweile haben wir April 2019 und damit das Ende meines dritten Fachsemesters. Ich habe grade einmal eine Mathematikklausur im Wert von 9 ECTS bestanden. Nach Studienablaufplan sollte ich zu diesem Zeitpunkt bereits ganze 33.5 ECTS an Mathematik erworben haben.
Damit ich mein Studium noch einigermaßen in Regelstudienzeit schaffen kann, muss ich mich jetzt ranhalten. Daher belege ich im Sommersemester 2019:
* Höhere Mathematik II[^hm] für 6 ECTS
* Lineare Algebra II für 5 ECTS
* Numerik für 4.5 ECTS
* Algorithmen und Datenstrukturen für 6 ECTS
* Start in die Lehre (SWT-1 Tutor) für 2 ECTS sowie
* Bioelektrische Signale im Ergänzungsfach Elektro- und Informationstechnik für 3 ECTS
Desweiteren lasse ich mich Prüfen in
* Höhere Mathematik für Informatiker I für 9 ECTS (Zusammen mit HM II)
* Einführung in die Wahrscheinlichkeitstheorie und Statistik für 4.5 ECTS
Das macht stolze 29 ECTS an Mathematik, sowie 6 ECTS theoretische Informatik und 2 ECTS Schlüsselqualifikationen.
Also versuche ich im Sommersemester ganze 37 ECTS zu erwerben. Damit räume ich aber die kompletten Mathematikvorlesungen aus dem Weg, was es mir ermöglicht, mich völlig der Informatik und Elektrotechnik zu widmen.
Ich hoffe das ich dieses Ziel einhalte und keine der Klausuren verhaue. Dies wird verdammt viel Disziplin und Durchhaltevermögen erfordern.
Besonders freue ich mich auf mein Softwaretechnik I Tutorium. Die Übungsleiter sind super drauf, der Stoff ist interessant und ich werde dafür auch noch bezahlt =)
[^hm]: für Studierende der Informatik[/ref]

View File

@ -0,0 +1,70 @@
---
title: 36th Chaos Communication Congress
date: "2020-01-02"
categories:
- events
tags:
- english
- linux
- ccc
- c3
- 36c3
summary: I was on the 36C3, as a visitor and an angel. Here are my thoughts and remarks.
cover:
image: "/images/36c3.png"
showtoc: false
---
***Note***: This post contains my opinion and experiences. Those will obviously vary between different people.
In the days leading up to congress, I wasn't really sure if I want to go or stay at home. I'm pretty happy that I went, now. I arrived in Leipzig late at the 26th and didn't go to the Messe until around 11 o'clock at the 27th (Day 1).
## Day 1
The queue was rather long and needed volunteers to guide it, as the dividers were not long enough. [Statistics](https://c3queue.de/) show that the queue time was only 10 minutes. That's pretty amazing! It took the cash desk angels around 10 seconds per person and there were many of them working in parallel :)
After entering the premises, I went to heaven to be marked as arrived and had a nice chat with several people I had not met all year. :-)
I decided to watch 2 talks that day, even though they were recorded. The first one was [Messenger Hacking: Remotely Compromising an iPhone through iMessage](https://media.ccc.de/v/36c3-10497-messenger_hacking_remotely_compromising_an_iphone_through_imessage) which basically shows how iMessage was vulnerable to unsandboxed remote code execution without user interaction. One of the most scary vulnerabilities possible. It was interesting on the technical level but sadly didn't impress me much.
The second talk was [What the World can learn from Hongkong](https://media.ccc.de/v/36c3-10933-what_the_world_can_learn_from_hongkong) which is probably one of the most engaging and interesting non-technical talks I've heard on a congress. The talk briefly summarises the history of Hongkong and protests in Hongkong, as well as how and why they failed. The main part is about the tactics, techniques and people protesting. It's amazing that they managed to go on for over 6 months by now. A must watch!
I didn't leave the premises between day 1 and 2. I only managed to sleep around 5 hours during the event. (Don't do that if you can fit sleep into your schedule!)
## Day 2: The average workday
Day two was dominated by work and sleep deprivation. After the Hacker Jeopardy in the night, my first shift was from 4:30 - 8:30 and was access control. I used this shift to talk with a math and physics teacher about the German education system. It's as broken as you would imagine a system ran by 16 different bodies to be. Also I met a network administrator of a big and well known German university, we talked about the typical problems with such environments, how students can be authenticated by third parties and so on. Those were pretty nice four hours.
After this exhausting talking period, I laid down on a couch and took a quick nap for around an hour. (Flora Mate has a crazy amount of caffeine...)
My next two shifts were Hall Angel shifts in Borg, those were pretty uneventful but have given a great insight in how much planning and coordination is involved with making sure that streams of people run smoothly in and out of the bigger halls. A big highlight were the Hall Coordinators, really kind people looking after you and making sure you drink enough. Thanks for the free mate &lt;3
There are so many talks and sessions I didn't manage to attend. See the end of the post for my watch-list :)
The talk of the day was [BahnMining - Pünktlichkeit ist eine Zier](https://media.ccc.de/v/36c3-10652-bahnmining_-_punktlichkeit_ist_eine_zier) presented by David Kriesel, a well known data analyst. He is famous for his talk about Xerox printers replacing numbers and SpiegelMining where he demonstrated which detailed information you can gather about internal affairs just by meta data.
BahnMining was about figuring out how the Deutsche Bahn handles delays, which measures are taken to get rid of them and to hide them. I went into this talk with very high expectations, but David just delivered. If you have not seen it, stop reading and watch it! It's amazing!
The day ended with a two hour long session of the band "Systemabsturz", who just released their first single.
## Day 3
My day 3 started at 3 AM with a "Shitty Shift with the Orga" basically a shift where two people get assigned an organizer from the CCC, and do the stuff nobody wants to do. It has the big advantage that you can get everywhere and get to know people from most teams this way. We basically went around the big teams, LOC, BOC, POC ... and collected a huge amount of broken glass :)
Thereafter I finally went to sleep for like 3 hours in a bed. Before returning to the Messe at around 11. I pretty much didn't watch any talks that day, but went around, got drunk (the NOC offered free Tschunk in the evening. Seems like they had not enough Mate so they filled the rest with rum).
If you see someone interesting, speak with them! I talked over 2 hours with a Brit during his night shift, because he had a blinking hat!
## Day 4
I didn't have that much of day 4 as I was really really reaaaaally tired at that point. I managed to do a Info-desk shift which got a small amount of requests, but with pretty funny and obscure content. Otherwise I just visited the party after the last talks were over and the tear down was running for some hours.
---
## Talks on my watch list:
* [Let's play Infokrieg](https://media.ccc.de/v/36c3-10639-let_s_play_infokrieg)
* [What's left for private messaging](https://media.ccc.de/v/36c3-10565-what_s_left_for_private_messaging)
* [Was hat PSD2 je für uns getan?](https://media.ccc.de/v/36c3-10717-was_hat_die_psd2_je_fur_uns_getan)
* [The KGB Hack: 30 Years Later](https://media.ccc.de/v/36c3-11031-the_kgb_hack_30_years_later)
* [Boeing 737MAX: Automated Crashes](https://media.ccc.de/v/36c3-10961-boeing_737max_automated_crashes)
* [Geheimdienstliche Massenüberwachung vs. Menschenrechte](https://media.ccc.de/v/36c3-11141-geheimdienstliche_massenuberwachung_vs_menschenrechte)
* and many many many more!

View File

@ -0,0 +1,71 @@
---
title: "Meine Fehler im Studium"
subtitle: "Was ich hätte besser machen können"
date: "2020-08-31"
categories:
- studium
tags:
- deutsch
- studium
summary: Ich bin aktuell am Ende meines 6. Bachelor-Semesters, und noch lange nicht fertig. Ich habe in meinem Studium einiges falsch gemacht. Dieser Post soll euch helfen, nicht die selben Fehler zu machen.
---
Im Oktober 2017 begann ich mein Studium der Informatik am KIT. Nun haben wir fast September 2020, ich sollte nach Studienablaufplan grade meine Bachelorarbeit einreichen. Doch davon bin ich aktuell leider noch weit entfernt. Ich habe einige Fehler gemacht welche mich viel Zeit gekostet haben. Damit ihr diese Fehler vielleicht nicht macht, werde ich hier mal darüber schreiben.
------------------------------------------------
## Fehler 1: Whatsapp-Gruppen
Austausch mit den Kommilitonen ist super wichtig. Hilfreich sind auch höhere Semester, die haben einige Klausuren schon hinter sich und können eventuell Tipps geben...
Dachte ich. Ich habe mich überzeugen lassen von "Diese Klausur ist super schwer. Da lernt man mindestens 3 Wochen jeden Tag 5 Stunden drauf..."
Das ist absoluter mist. Fünf Stunden am Tag Lernen, ist meist eher ein Zeuge für grobes Schätzen der Arbeitszeit statt die Zeit getrackt zu haben. Die eigentliche Arbeitszeit wird sich bei maximal der hälfte der Zeit bewegt haben. Ein durchschnittlicher Leser, liest einen etwa 500 Seiten langen Roman in ca. 8 Stunden.
Drei Wochen, 7 Tage pro Woche je 5 Stunden sind 105 Stunden oder etwas über 13 solche Romane. Absolut übertrieben für eine Klausur.
### Intelligent Lernen
{{< youtube IlU-zDU6aQ0 >}}
* Wie Dr. Lobdell in seinem Video erklärt ist es komplett kontraproduktiv einfach "mehr", also länger zu lernen.
* Diese Zeit wird dann nicht mehr Produktiver genutzt. Hier trifft Parkinson's Law zu, Arbeit füllt die Zeit die man ihr zuweist.
* Besser: Ich arbeite jetzt 2h an xyz und verstehe dann mindestens B.
* Dr. Lobdell geht noch auf viele psychologische Tricks ein die man verwenden kann um konzentrierter zu lernen!
Zum Beispiel: Ich schaue mir heute Differentialgleichungen an und kann nach 2h zumindest ODE's von Grad 2 lösen. Schafft man vielleicht nicht ganz. Lernt aber neue Ansätze für verschiedene Muster.
-------
Also: Lasst euch nicht von anderen Verunsichern. Diese Gruppen sind hilfreich wenn man konkrete Fragen hat, oder Lösungen zu Problemen diskutieren will. Zu mehr taugen sie allerdings nicht. Wie im echten Leben, ist auch hier die sich in der "Operrolle" fühlende Minderheit, der Studierenden denen die Klausur zu schwer war, zu laut.
## Fehler 2: Lernen-Lernen
Wie bereits im letzten Paragraph angeführt, ist das Lernen wie man lernt super wichtig. Wenn man ohne viel Anstrengung durch das Abitur gekommen ist, weiss man normalerweise nicht wie man effizient lernt. Ohne die Tutorenschulung, welche ich mitgemacht habe, hätte ich mich wahrscheinlich nie dazu durchgerungen mich darüber zu informieren. Es gibt verschiedene Methoden welche sich aber alle nicht in jeder Situtation eignen. Hier muss man ausprobieren und abwägen, was besser funktioniert. Hierzu empfehle ich rigoroses Timetracking mit einem Tracker wie [Toggl Track](https://track.toggl.com), um nachvollziehen zu können wie viel Zeit man *tatsächlich* investiert hat.
Im Internet liest und hört man viele Aussagen derart "Wie ich es geschafft habe 10 Stunden am Tag zu lernen". Dass das in den meisten Fällen eher eine Indikation für einen zerrütteten Tagesablauf und grobe Schätzung ist in der Pausen unbeachtet bleiben, lassen viele aber außen vor.
Da ich aktuell eigentlich keinen wirklichen produktiven Fortschritt außerhalb der Prüfungsphase mache (wie auch ohne Vorlesungen dank Pandemie...), gehe ich hier davon aus das man von nahe Null anfängt und die Prüfung maximal 2 Wochen entfernt ist. Ich gehe folgendermaßen vor:
1. Überblick über die Themen verschaffen. Was steht im Index? Welche relevanten Sätze gibt es?
2. Was wird häufig abgefragt? Was kommt in den Übungen und einigen Altklausuren dran?
3. Sätze und Definitionen durchgehen. Sind diese nicht offensichtlich, werden diese in ein [Anki](https://apps.ankiweb.net)-Deck integriert, welches täglich angeschaut wird. Meistens schaffe ich alle Karten.
4. Was man nicht versteht in anderen Quellen Nachschlagen. [3blue1brown](https://www.youtube.com/channel/UCYO_jab_esuFRV4b17AJtAw), [MathePeter](https://www.youtube.com/channel/UCHTK6ZEUvS5nDzesP7ZGGSg), diverse Bücher, ...
5. Die Altklausuren und Übungen durchgehen. Bei Problemen weitere Übungsaufgaben suchen und bearbeiten.
6. Klausur **mit gutem Gefühl** schreiben
Grade das Gute Gefühl macht hier den Unterschied. Wenn man während der Klausur nicht sicher ist was man kann, verfällt man in Panik und macht mehr Fehler. Hier gibt es ebenfalls einen Unterschied zwischen Anwendungslastigen und Theorielastigen Klausuren.
Unsere Betriebssysteme-Klausur hat einen hohen Anteil an theoretischem Wissen, welches abgefragt wird. Diese würde ich anders angehen. Mehr Fokus auf das Anki-Deck. Während ich alte Klausuren rechne gleiche ich meine Lösung sprachlich immer weiter den Musterlösungen an. Das macht es den Korrektoren einfacher Punkte zu geben :-P
## Fehler 3: Klausuren unnötig Schieben
Aktuell habe ich einige Prüfungen welche ich im ersten Versuch nicht bestanden habe, dann jedoch den 2. Versuch noch nicht angetreten habe. Meine Prüfungsordnung sieht vor, dass innerhalb von einigen Semestern der 2. Versuch abgelegt werden muss. Ich bin somit nun in einer Phase, in der eine Kollision der Prüfungstermine zu bürokratischem Aufwand und schlimmstenfalls zur Exmatrikulation führt. Ganz nebenbei ist es super anstrengend in einer Woche mehrere 2. Versuche zu schreiben, da man hier eben nicht mit 100-prozentiger Vorbereitung arbeiten kann, so wie es kurz vor der eventuellen Exmatrikulation angebracht wäre.
## Fehler 4: Schlafrhythmus
Wohl einer der größten Fehler die ich noch immer mache: Mein Schlafrhythmus ist chaotisch. Meistens Schlafe ich von spät Nachts bis Mittags. Jedoch rotiert mein Schlafzyklus auch gern mal ein paar Stunden jeden Tag richtung Vormittag. So schlafe ich manchmal erst ab 11 Uhr Mittags...
Das ist offensichtlich super kontra-produktiv wenn man sich aufs Lernen konzentrieren will, oder eine Prüfung um 8 Uhr morgens am anderen Ende der Stadt hat...

View File

@ -0,0 +1,63 @@
---
title: Intelligent Lernen
subtitle: und effizient durchs Studium kommen
date: "2020-12-05"
categories:
- studium
tags:
- deutsch
- studium
summary: Ich habe grade ein 45 ECTS Semester hinter mir. Auf Nachfrage anderer will ich hier zusammenfassen, was ich gelernt und angewendet habe um das zu packen.
---
Ende September wurde ich auf einem Discord gefragt wie mein Semester denn so läuft, da bekannt war das ich einen absolut wahnwitzigen ECTS-Workload von 60 ECTS probiere. Von diesen habe ich allerdings auch noch 15 auf die nächsten 2 Semester verschoben.
Jeder hat schon mal davon gehört, dass einen die "richtigen" Lernmethoden schneller vorwärts bringen würden. Jedoch grade nach der Schule und am Anfang des Studiums ist das etwas, was die meisten Studierenden noch nicht beherrschen. Einige kommen auch eher schlecht als recht durch das Studium, ohne sich damit zu befassen.
------------------------------------------------
## Der Workload
Mein Klausurplan in diesem Semester sah vor, dass ich bald fertig werden will. Also hab ich alles was ich irgendwie auch nur ansatzweise noch offen hatte und dache, dass ich es schaffen könnte gegen Ende der Vorlesungszeit angemeldet. Dazu ist zu sagen, dass ich micht i.d.R. bis 23:59 Uhr des Vorabends noch von den Prüfungen abmelden kann, ohne zum Prüfungsort kommen zu müssen. Somit laufe ich zumindest nicht Gefahr, die Anmeldefristen zu verpassen.
| Veranstaltung | ECTS | Klausurdatum |
|--------------------------------------------------:|-------:|--------------|
| Datenbanksysteme | 4 | 29.07.2020 |
| Sicherheit | 6 | 05.08.2020 |
| Einführung in Rechnernetze | 4 | 27.08.2020 |
| Höhere Mathematik für Studierende der Informatik | 15 (!) | 01.09.2020 |
| Informationstechnik 1 (Ergänzungsfach) | 4 | 02.09.2020 |
| Theoretische Grundlagen der Informatik | 6 | 16.09.2020 |
| Algorithmen 1 | 6 | 26.09.2020 |
| **Summe** | 45 | |
Zu Anfang der Vorlesungszeit war ich mir selbst noch nicht so sicher was ich eigentlich von diesem Semester wollte. Meinen ersten Plan habe ich um den 15. Juni angelegt. Dieser umfasste jedoch noch 15 ECTS mehr und wurde dann zwischen den Klausuren etwas eingekürzt.
## Das Management
Mein allererster Schritt war es, erstmal abzuschätzen wie lange ich denn auf eine Vorlesung lernen sollte. Die Klausuren habe ich dann mit einem All-Day Termin der eben so viel Zeit umspannt angelegt. Das Ende war jeweils das Klausurdatum. Hier habe ich dann geschaut wo sich mehr als 2 Klausuren überlappen und versucht umherzuschieben. Alles in allem, war dieser Kalender für den groben Überblick, und den Gedanken, dass das schaffbar sein sollte gut. Jedoch habe ich mich letztenendes so gut wie nicht an ihn gehalten.
Desweiteren hat meine Taktik zwischen den einzelnen Veranstaltungen ziemlich variiert. Prinzipiell habe ich mich jedoch immer relativ früh mit dem Vorlesungsstoff befasst. Meistens hatte das allerdings erstmal nur die Form, die Folien durchzugehen, und zu schauen was nach einem prüfbaren Fakt aussieht. Diese habe ich in [Anki](https://apps.ankiweb.net/), einem virtuellen Karteikartenverwaltungssystem, erstellt und danach nahezu täglich abgefragt. Im Fall der Vorlesung Datenbanksysteme ist dieses Deck in etwa um den 3. Juli entstanden, für Sicherheit ca. um den 10. Juli. Also jeweils mit mehreren Wochen Vorlauf.
In dieser frühen Phase bestand alles was ich an Tracking betrieben habe, aus den Todo-Einträgen in meinem [Bullet Journal](https://bulletjournal.com/pages/learn). Aus eben diesen habe ich auch einen Großteil der letzten Monate für euch rekonstruiert. Ab dem 28. Juli habe ich dann auch angefangen, relativ strikt meine Zeit mittels [Toggl Track](https://track.toggl.com) zu aufzuzeichnen.
Generell habe ich es vermieden, mir neue Zusammenfassungen zu schreiben, ich habe jedoch für 2 der Vorlesungen bereits in vorherigen Semestern eine geschrieben. Diese habe ich natürlich auch nochmal durchgelesen. Im Allgemeinen sind einfache Arbeitsschritte nicht sehr produktiv für den Lernprozess, also Zusammenfassungen schreiben, oder die Folien lesen. Diese Schritte sind genau ein mal Sinnvoll. Nämlich genau dann, wenn man sie das erste mal ausführt, um die Information in ein besseres System zu überführen.
## Die Tücken in der Terminplanung
Betrachtet man die Termine, sieht man das zwischen einzelnen Terminen nur sehr wenig Zeit liegt. Zu wenig um sich immer nur auf eine Klausur zu konzentrieren. Um genau zu sein ist die Abfolge der Tage bis zur nächsten Klausur: 7, 22, 5, 1, 14, 10;
Grade die Abfolge einer 15 Punkte Klausur einen Tag vor der 4 Punkte Zeitklausur im Ergänzungsfach, machte es mir nicht einfach mich dazu duchzuringen beide zu schreiben.
Ich habe mich auf die IT-1 Klausur dementsprechend auch kaum vorbereitet. Meine Vorbereitung bestand aus 3h Folien duchgehen und alles was neu aussieht auf ein Cheat-Sheet (erlaubt!) zu übertragen.
Dies hat mir sicherlich einige Punkte gerettet, auch wenn das der prokrastinierte Ansatz war. Ich brauchte jedoch die komplette Zeit davor um grade so Höhere Mathematik I+II zu bestehen.
Ebenso hätte eine Woche vorbereitung auf Sicherheeit am Anfang der Klausurzeit definitiv nicht ausgereicht. Ich war zu diesem Zeitpunkt noch nicht in einem richtigen Lernmodus, in dem ich ohne Anstrengung mehrere Stunden am Tag konzentriert hätte lernen können. Diesen Modus habe ich erst ca. eine Woche vor HM erreicht. Leider habe ich nicht durchschaut wie ich schneller in diesen Modus kommen kann. Ich gehe jedoch davon aus, dass es ausreichend sein könnte sich mit einem festen Ziel für ein paar Tage vormittags in die Bibliothek zu zwingen.
## Das Wintersemester 2020/2021
Aktuell merke ich das es ziemlich schwer ist dieses Semester in die selbe Struktur zu kommen. Geschlossene Bibliotheken und das Winterwetter machen es definitiv nicht einfacher.

View File

@ -0,0 +1 @@
{{ template "_internal/disqus.html" . }}

BIN
static/images/36c3.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 69 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 157 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 767 KiB

BIN
static/images/clt_essen.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 580 KiB

BIN
static/images/crashed.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 293 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 147 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 135 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 110 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 64 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 280 KiB

1
themes/PaperMod Submodule

@ -0,0 +1 @@
Subproject commit e03348c041bc8c5c6399d2299a4a63dc93473aa0

@ -0,0 +1 @@
Subproject commit ee653fdb201ae42467ac73bcc69324ad14e357ed