Skip to content

ELV Gaszähler Integration in Home Assistant

Neulich konnte ich endlich in Zusammenarbeit mit einem Kollegen vom IOT Shop im Photovoltaik Forum meinen KLAX2.0 Optokoppler in Betrieb nehmen. Das Teil misst den Stromverbrauch am Stromzähler und überträgt seine Daten via LoRaWAN, von wo aus man sie mit einem TTN Mapper abgreifen und auswerten kann. Der zweite Energieträger bei uns ist Gas, was liegt also näher, als auch die Daten des Gaszählers abzugreifen und auszuwerten? Nun gibt es ja verschieden Methoden, die mit unterschiedlichem Bastelaufwand ebensolche Ergebnisse präsentieren. Auch beim Gas ist es so, daß eine Auswertung per WLAN wegen der Entfernung zum Zahler nicht in Frage kam. Auch ist wie beim Stromzähler selbst keine Stromversorgung vorhanden, was die Auswahl auch hier ziemlich eindampft. Ich hatte mich dann letztlich für den vergleichsweise günstigen LoRaWAN® Energiezähler-Sensorschnittstelle, C sowie den ES-GAS-2 Sensor entschieden, welche dann auch kurze Zeit später geliefert wurden. Der Zusammenbau wie auch die Montage gestalteten sich einfach, am Gaszähler muß nichts verändert werden, passende Adapter werden mitgeliefert. Für die Stromversorgung habe ich mir bei einen Battery Expansion Shield 18650 V3 besorgt, dafür ein Gehäuse gedruckt und zusammen mit einer 18650 Zelle an den ELV Zähler gesteckt. Das ist nun schon einige Tage her, der Stromverbrauch gestaltet sich recht zivil, man kann natürlich auch größere Akkupacks verwenden, sollte jedoch darauf achten, daß sich diese nicht abschalten, während der Zähler im Tiefschlaf ist, da sonst die Datenübertragung unterbrochen ist.

Für die Anleitung setze ich folgendes voraus:

  • Ein LoRaWAN Gateway ist vorhanden und eingebunden.

  • Es wird The Things Network (TTN) genutzt.

  • Homeassistant ist installiert und das Add-on Mosquitto broker ist hinzugefügt und aktiviert. Dieses Add-on muss wie folgt konfiguriert sein:
Der Screenshot zeigt die notwendigen Ergänzungen in der Konfiguration des mosquitto Plugins: Require Client Certificate auf "ono" und unter "customize" folgendes eingeben:"active:true" , "folder: mosquitto", require_certificate: false
Hier nun die Konfiguration im ttn Stack, als erstes eine Applikation anlegen, dann unter "Integrations" einen API Key sowie Username erstellen, abfragen und kopieren.

Der Screenshot zeigt die entsprechende Einrichtung der Einträge bei den "applications"
Bitte den API Key speichern und ebenfalls die anderen Informationen. Sie werden noch gebraucht. Der ELV-LW-ESI ist zu einer TTN Applikation hinzugefügt. Dazu den "Device Repository Formatter", den ELV zur Verfügung stellt nutzen:

der Screenshot zeigt die Auswahl des "Formatter Type": "Use Device Repository formatters" bei den Payload Formatters / Uplink
Für die nächsten Schritte, in denen unter anderem auf die Dateistruktur von Home Assistant zugegriffen werden muss nehme ich einfach das Add-on "File Editor", das einfach nachinstalliert werden kann. Wichtig für die folgenden Schritte: Änderungen in der Konfiguration vom "File Editor":

Der Screenshot zeigt die notwendigen Einstellungen in der Konfiguration des Editor Plugins.
Nun die Zertifikate von TTN in Homeassistant hinterlegen. Dazu laden wir die Zertifikatsdatei "minimal certificate list hier herunter: Root Certificates. Mit dem "File Editor" navigieren wir jetzt eine Ebene höher als /homeassistant und öffnen dann den Ordner "ssl". In diesem Ordner laden wir die ca.pem hoch.

Nächster Schritt: MQTT Bridge einrichten

Mit dem "File Editor" gehen wir wieder eine Ebene höher und öffnen dann den Ordner "share". Hier erstellen wir nun den Ordner "mosquitto" und darin dann die Datei "mosquitto.conf" mit folgendem Inhalt:

connection elv
    address eu1.cloud.thethings.network:8883
    cleansession true
    remote_username elv-lw-esi-xxxxx@ttn
    remote_password NNSXS.SupersicheresPasswort
    try_private false
    bridge_insecure false
    bridge_cafile /ssl/ca.pem
    topic # in 0 ttn/
Dabei setzt man in hinter remoteusername den oben erstellten Usernamen ein und hinter remotepassword den API Key.

Die /homeassistant/configuration.yaml wird am Ende um folgenden Code erweitert, der die "payload", also die Daten, die der ELV-LW-ESI liefert, für Home Assistant übersetzt:

# Anfang Gaszähler
    - name: "Gasverbrauch"
      state_topic: "ttn/v3/elv-lw-esi-xxx@ttn/devices/eui-xxxxxxxxx/up"
      value_template: "{{ value_json['uplink_message']['decoded_payload']['Energy_Data']['Energy_Counter'][0]}}"
      unit_of_measurement: "m³"
      device_class: "energy"
      state_class: "total_increasing"
      unique_id: elv_lw_esi
      device:
        identifiers: "elvlwesi"
        manufacturer: "ELV"
        name: "ELV Gaszähler"
# Ende Gaszähler
Folgende Anpassungen müssen darin noch vorgenommen werden:

Das state_topic entspricht der Kombination aus dem remote_username der Datei mosquitto.conf und der eui des ELV-LW-ESI in der Übersicht der angelegten Applikation:

Der Screenshot zeigt in der "Application Overview" unter "End Devices" die eui-*** des ELV-LW-ESI
Nach einem Neustart und Datenempfang vom Zähler sollte jetzt beim "Energie" Panel von Home Assistant der Gasverbrauch fertig zur Einrichtung sein: Dazu klickt man oben rechts im Drei Punkte Menü auf "Energiekonfiguration", woraufhin sich die unterschiedlichen Energiearten wie Strom, Gas, Wasser etc. konfigurieren lassen und nach dem Abspeichern in diesem Panel angezeigt werden.

Der Screenshot zeigt in Balkendiagrammen den Energieverbrauch bei Strom und Gas an.
Dir hat der Beitrag weiter geholfen? Diese Seite finanziert sich durch Spenden der LeserInnen. Wir freuen uns über Unterstützung via:

LiberaPay

BitCoin:

bc1qgthwzrszw48lw9jl8zjg94fp6w6xfkw0929vg0



oder PayPal


Izaak S. Maizenberg: All You Need to Know about the Design and Repair of Russian Cameras

I had Oleg Khaliavin do a CLA on my Zorki and at the same time had him check the Industar 22 and tune it. He does this very competently and at a good fixed price.

Nevertheless, it is always good to know how a camera works and how it can be repaired. The book by Izaak S. Maizenberg is a good guide here. It can be downloaded in various formats or read online at archive.org or to buy in good quality print at Amazon.




Transparency: I bought the products discussed in this post myself and I do not receive any benefits from the companies mentioned. Some of the links in this post refer to affiliate links. If you buy one of the linked products, you are supporting me. The product itself will not cost you any more than usual. Thank you very much.

„Assistenz“ beim Bombardement in Gaza: Was bedeutet „Künstliche Intelligenz“ im urbanen Krieg?

Der Screenshot zeigt Seite 1 des Artikels in dem IMI BeitragErste Veröffentlichung: Habsora

Bereits Ende November 2023 hatte der israelische Journalist Yuval Abraham im +972Mag und der hebräischen Zeitung Local Call einen vielbeachteten Bericht veröffentlicht, wonach die israelische Armee (IDF) in großem Maßstab Künstliche Intelligenz (KI) einsetze, um Ziele zu identifizieren, die anschließend in Gaza bombardiert werden.[1] Im Mittelpunkt stand damals ein System namens „Habsora“, auf Englisch meist mit “The Gospel” übersetzt. Der Beitrag basierte im Wesentlichen auf Aussagen aktiver und ehemaliger israelischer Militärs, die im weiteren Sinne mit der Zielauswahl beschäftigt waren und angaben, „Habsora“ basiere auf KI und ermögliche es, in großer Geschwindigkeit Ziele zu „produzieren“. Die Anwendung von Habsora und anderen datenverarbeitenden Systemen hat demnach dafür gesorgt oder dazu beigetragen, dass der IDF bei ihrer massiven Luftkampagne über dicht besiedeltem Gebiet nicht die Ziele ausgingen und dieses massive Bombardement in seiner Intensität überhaupt durchgeführt werden konnte. Zugleich habe es dazu geführt, dass Angriffe mit erwartbar hohen zivilen Opferzahlen, z.B. auf sog. „Power Targets“ (mehrstöckige zentrale Wohngebäude oder Verwaltungsgebäude) überhaupt ausgeführt worden seien. Bereits damals wurde der Vorwurf geäußert und mit Zitaten unterlegt, wonach die automatisch generierten Ziele zwar nochmal von Menschen bestätigt, dafür aber jeweils nur sehr kurze Zeit aufgewendet worden wären. Die Darstellung schien durchaus plausibel angesichts der etwa 1.000 Ziele, die in der ersten Woche täglich auf einer Fläche angegriffen wurden, welche nur etwas größer ist, als das Gebiet der Stadt München. Nach weiteren zwei Wochen hatte sich die Zahl der aus der Luft angegriffenen Ziele bereits auf 12.000 erhöht und wurde bis 11. Dezember sogar mit 22.000 angegeben.

Völkerrechtlich wären die IDF bei jedem Angriff, bei dem auch mit zivilen Opfern zu rechnen ist, verpflichtet, den absehbaren militärischen Nutzen mit den erwartbaren zivilen Opfern in ein Verhältnis zu setzen und abzuwägen. Diese Verpflichtung dürfte bei nahezu allen Zielen bestanden haben und ihre Einhaltung lässt sich angesichts der schieren Masse angegriffener Ziele kaum plausibel darstellen - es sei denn, die Abwägung wäre auf der Grundlage automatisiert ausgewerteter Daten und maschinell erstellter Empfehlungen erfolgt, wie es der Beitrag von Ende November 2023 nahelegt. Die Informationsstelle Militarisierung hat deshalb Mitte Dezember vermutet,[2] dass die IDF sogar ein Interesse daran gehabt haben könnten, dass der großflächige Einsatz von KI bei der Zielfindung bekannt wird, um ihrem Vorgehen zumindest oberflächlich den Anstrich einer - neuartigen - völkerrechtlichen Legitimität zu verleihen, wonach große Teile der gebotenen „Abwägung“ an vermeintlich „intelligente“ datenverarbeitende Systeme delegiert wurden. Die Opferzahlen, die zum Zeitpunkt dieser ersten Veröffentlichung kursierten, unterschieden sich kaum von denen, die bei einer vollkommen willkürlichen Bombardierung eines dicht besiedelten Gebietes erwartbar wären. Der Autor Yuval Abraham bezifferte diese bis zum Waffenstillstand vom 23. November auf 14.800, wovon etwa 6.000 Frauen und 4.000 Kinder gewesen seien. Die IDF hingegen schätzten die Zahl der getöteten Militanten etwa zum gleichen Zeitpunkt auf 1.000 bis 3.000.

Lavendar und „Daddy’s Home?“

In einer weiteren Publikation vom 3. April 2024 in Kooperation mit dem britischen Guardian beschrieb Yuval Abraham basierend auf den Aussagen von sechs Beteiligten der IDF zwei weitere Systeme, die an der Zielauswahl der IDF beteiligt sein sollen.[3] Dabei handelt es sich einerseits um ein System namens „Lavender“ (Lavendel), welches Listen vermeintlicher militanter Angehöriger der Hamas und des Islamischen Dschihads erstelle, andererseits eine Software mit dem ausgesprochen zynischen Namen „Daddy’s Home?“ welches Alarm schlage, wenn solche Personen die ihnen zugeordnete Wohnung beträten. Lavender arbeite demnach KI-basiert und werte die Daten aus, die der israelische Geheimdienst in einem System der Massenüberwachung über die meisten der 2,3 Mio. Bewohner*innen Gazas gesammelt habe. Mithilfe Maschinellen Lernens werde jeder dieser Personen ein Wert zwischen eins und einhundert zugeordnet, der die Wahrscheinlichkeit ausdrücke, nach der es sich um ein militantes Mitglied der beiden Organisationen handele. Nach wechselnden Vorgaben erzeugte das System auf dieser Grundlage Listen so genannter Human Targets, die in der Spitze 37.000 Menschen umfasst habe, die dann als legitime Ziele für gezielte Angriffe gegolten hätten, selbst wenn dabei auch Zivilisten getötet würden. Auszüge dieser Listen mit hunderten Identitäten seien dann in Systeme wie Daddy’s Home? eingespeist worden, wodurch die mit ihnen assoziierten Wohneinheiten in dem Moment als Ziele vorgeschlagen worden seien, wo sie diese (vermeintlich) betraten. Inwiefern diese beiden nun benannten Systeme mit Habsora interagieren, das v.a. Gebäude für die Bombardierung identifiziert haben soll, bleibt dabei etwas unklar.

Der Umfang und die jeweilige Auswahl von Identitäten, die so als potentielle Ziele definiert wurden, sei nicht auf Führungsebene erfolgt, sondern recht freihändig von einzelnen Beteiligten. Demgegenüber scheint es so, als sei die militärische Führung dafür verantwortlich gewesen, wechselnde Zahlen festzulegen, die angaben, wie viele Zivilisten bei der Tötung eines einfachen Zieles in Kauf genommen werden dürften. In der ersten Woche des Krieges hätten hier keine Restriktionen bestanden, später habe diese Zahl mal 20 und manchmal auch fünf betragen. Für hochrangige, persönlich bekannte Ziele seien jedoch in einzelnen, dokumentierten Fällen auch drei und gelegentlich gar vierstellige Opferzahlen in Kauf genommen worden. Etwas unklar bleibt, auf welcher Grundlage die Zahl potentieller ziviler Opfer geschätzt wurde. Der Journalist Yuval Abraham zitiert zumindest eine seiner Quellen mit der Aussage, man habe die Menschen nicht wirklich gezählt, weil man nicht gewusst habe, wer zuhause ist und wer nicht. Später wird etwas ausführlicher ein System beschrieben, welches auf Berechnungen basierte, die eine Software vor dem Krieg angestellt habe, um zu schätzen, wie viele Personen in einem Gebäude leben. Diese Zahl sei dann jeweils mit einem Faktor multipliziert worden, der den Anteil derjenigen schätzte, die insgesamt bereits aus dem jeweiligen Gebiet geflohen seien. „Dieses Modell hatte keinen Bezug zur Realität“ wird eine der Quellen zitiert. Mehrere Quellen hätten bestätigt, dass anders als in früheren Kriegen das jeweilige Ziel nicht genauer beobachtet worden wäre, um zu einer seriöseren Schätzung der (anwesenden) Zivilisten zu kommen.

Einblicke in die Technik und ihre Anwendung

Bei der Software zur Zielerkennung handelt es sich natürlich um komplizierte und hochgradig sensible Informationen, sodass auch die ausführliche Darstellung Abrahams auf der Grundlage anonymer Quellen nur bedingte Schlussfolgerungen erlaubt. Teilweise bleibt unklar, ob sich die jeweiligen Angaben auf Lavender, Daddys Home? oder andere Systeme beziehen, die - mit ihnen verbunden oder nicht - in ähnlichen Funktionen zum Einsatz kommen. Für Lavender wird allerdings recht eindeutig nahegelegt, dass es auf Künstlicher Intelligenz im engeren Sinne des Maschinellen Lernens beruhe und mit Daten über individuell dem Geheimdienst „bekannte“ Mitglieder der Hamas und des Islamischen Dschihad „trainiert“ worden sei. Später sei jedoch einer Quelle zufolge die Entscheidung getroffen worden, auch Angestellte des (von der Hamas geführten) Ministeriums für innere Sicherheit einzubeziehen, bei denen es sich um Polizisten oder Mitglieder der Zivilverteidigung handeln kann, die nicht als „Militante“ und auch im völkerrechtlichen Sinne nicht als Kombattanten betrachtet werden könnten. Später sei das so trainierte System dann mit den verfügbaren Daten mehr oder weniger auf die gesamte Bevölkerung angewandt worden, um tausende Menschen zu identifizieren, die damit buchstäblich zum Abschuss freigegeben wurden.

In den ersten zwei Wochen des Krieges sei ein „zufälliges Sample von mehreren hundert“ so identifizierten Zielen „händisch“ geprüft worden, woraus sich eine Zuverlässigkeit von 90% ergeben hätte. Seit dem sei das System großflächig bei der Zielfindung zum Einsatz gekommen und seine Ausgabe habe quasi die Funktion eines militärischen Befehls gehabt - ohne jede Verpflichtung, die zugrunde liegenden Rohdaten oder die Variablen, auf denen die Einschätzung basierte, zu prüfen. Die einzige Überprüfung, die das Protokoll vor der Anordnung eines Luftschlags vorgesehen habe, sei die Bestätigung gewesen, dass es sich bei der Zielperson (nicht den erwartbaren Kollateral-Opfern) tatsächlich um eine männliche Person handelt. Dieser Prozess habe nach verschiedenen Angaben „nur wenige Sekunden“ bzw. „20 Sekunden“ in Anspruch genommen und meist darin bestanden, dass man in eine mit dieser Person assoziierte Audio-Aufnahme hineingehört und auf diese Art das Geschlecht „bestimmt“ habe.

Zugleich schockierend, wie auch plausibel sind die Angaben, die zum Battle Damage Assessment (BDA) gemacht werden, also zur einem Angriff üblicherweise folgenden Überprüfung des angerichteten Schadens bzw. militärischen Erfolges. Sie ermöglicht eine Einschätzung, ob das militärische Ziel erreicht wurde und wie viele zivile Opfer dabei getötet oder verwundet wurden. Dies fand bei den Luftschlägen in Gaza wohl flächendeckend kaum statt. Plausibel ist dies aus verschiedenen Gründen, darunter die stark schwankenden und ungenauen Angaben der IDF zur Zahl getöteter Hamas-Kämpfer einerseits wie auch die schiere Unmöglichkeit angesichts der großflächigen Zerstörung. Es mag dies auch ein Grund sein, warum Israel auch vor internationalen Gerichten den meist von den Hamas-Behörden stammenden Angaben zur Zahl der Getöteten, Verwundeten und Vermissten keine eigenen, seriösen Schätzungen entgegenhalten kann. Am Rande erfahren wir im Beitrag Abrahams auch, wie dieses Assessment früher erfolgt ist: Durch das Abhören von Telefonaten der Verwandten der anvisierten Zielpersonen.

Überhaupt scheint sich viel der vermeintlich fortschrittlichen Überwachungstechnologie neben Drohnenaufnahmen letztlich im Orten, Abhören und Analysieren von Mobilfunkdaten zu erschöpfen. So werden als konkrete Quellen für die Einstufung durch Lavender genannt: “visuelle Informationen, Mobilfunkdaten, Verbindungen bei den Social Media, Informationen vom Schlachtfeld, Telefonkontakte, Fotos“. Etwas deutlicher wird dies noch bei den Angaben einer Quelle zu möglichen Fehleinschätzungen durch Lavender, da häufig Mobiltelefone ausgetauscht und verliehen würden. Auch die Einschätzung des Anteils der Bevölkerung, der bereits aus einem Gebiet geflohen sei, beruht demnach auf der Auswertung von Mobilfunkdaten. Es gibt auch keine Hinweise darauf, dass es sich bei Daddy’s Home? um viel mehr handelt als eine Handy-Ortung, die Alarm schlägt, wenn der Verdächtige (oder eine andere Person) mit seinem Gerät an den Koordinaten erfasst wird, die als seine Wohnung verzeichnet ist. Das bedeutet: fast alles, was Israel hier vorgeworfen wird, scheint weniger von besonders fortgeschrittener Technologie abzuhängen als dem Willen, überall vorhandene Daten für eine umfassende Kriegführung einzusetzen - und natürlich dem umfassenden Zugriff auf Informationen, den Israel in Gaza hat.

Besonders brutale Kriegführung

Während in diesem Beitrag der Einsatz dieser Technologien durch Israel in Gaza im Mittelpunkt steht, offenbart der Artikel von Abraham andere Aspekte der israelischen Kriegführung, die rechtlich wahrscheinlich noch deutlich schwerwiegender sind und deren Zusammenhang mit den verwendeten Technologien zumindest kein unmittelbarer ist. Dies gilt v.a. für die politisch definierten Einsatzregeln auf verschiedenen Ebenen. So wurden in den vergangenen militärischen Auseinandersetzungen (vermeintliche) Militante niederen Ranges von Israel angeblich nicht als Ziele definiert, die jenseits konkreter militärischer Auseinandersetzungen ins Visier genommen werden und auch um den Preis ziviler Opfer getötet werden konnten. Eine der Quellen benutzt hierfür den Begriff eines „Müll-Ziels“, dessen militärische Relevanz so gering sei, dass es den Einsatz einer Bombe gar nicht wert wäre. Gerade deshalb, so ein weiteres Zitat, sei für solche Ziele „dumme“, ungelenkte Munition eingesetzt worden, die wesentlich billiger sei, aber eben auch gleich das ganze Gebäude zerstöre und demnach erwartbar mehr zivile Opfer fordere. Am Rande wird hier auch ein Grund genannt, welcher diesen oft kritisierten, großflächigen Einsatz ungelenkter, aber sehr schwerer Munition jenseits der damit verbundenen und vermutlich auch beabsichtigten Grausamkeit begründet. Die teurere, präzisere Munition sollte für den Fall „gespart“ werden, falls doch noch andere, militärisch schlagkräftigere Akteure aus der Region in größerem Stil in den Konflikt eingreifen sollten.

Völkerrechtlich besonders problematisch erscheint eine Entscheidung, welche die israelische Armeeführung getroffen habe und die im Zusammenhang mit Daddy’s Home? zu stehen scheint. Mehrere Quellen hätten demnach angegeben, dass identifizierte Ziele systematisch und absichtlich nicht in militärisch genutzten Räumlichkeiten angegriffen worden seien, während sie sich (zumindest mutmaßlich) an der militärischen Auseinandersetzung beteiligt hätten, sondern eben wenn sie ihre privaten Unterkünfte betreten hätten, weil dies einfacher sei. Der Vorwurf, dass damit eine Absicht verbunden wäre, die ganze Familie zu bestrafen und auszulöschen, wird in diesem Zusammenhang nicht erhoben - er drängt sich jedoch auf.

Gegendarstellung der IDF

Der Artikel von Yuval Abraham zu Lavender und Daddy’s Home? wurde in Kooperation mit dem britischen Guardian veröffentlicht, der am selben Tag seinerseits einen Beitrag über die Recherchen von Abraham herausbrachte und eine Stellungnahme der IDF veröffentlichte.[4]

Am deutlichsten weisen die israelischen Streitkräfte darin den Vorwurf zurück, dass irgendeine Richtlinie („policy“) existiere „zehntausende Menschen in ihren Wohnungen zu töten“. Der Existenz der Software „Daddy’s Home?“ und auch einer weit verbreiteten Praxis, vermeintliche Militante unter Inkaufnahme ziviler Opfer in ihrer Wohnstätte zu töten, wird damit jedoch genau genommen nicht widersprochen. Es wird jedoch ausführlich versichert, dass die IDF ihren völkerrechtlichen Verpflichtungen nachkämen und ihre Protokolle vorschreiben würden, dass „für jedes Ziel eine individuelle Bewertung des angestrebten militärischen Vorteils und der erwarteten Kollateralschäden“ vorgenommen würde. „Die IDF führen keine Angriffe durch, wenn die erwarteten Kollateralschäden in einem exzessiven Verhältnis zum militärischen Nutzen stehen… Die IDF überprüfen Ziele vor der Durchführung eines Angriffs und wählen die angemessene Munition in Übereinstimmung mit operationellen und humanitären Erwägungen unter Berücksichtigung der Einschätzungen zu strukturellen und geografischen Eigenschaften des Ziels, der Umgebung des Ziels, möglichen Auswirkungen auf Zivilisten und kritische Infrastrukturen in der Nähe und weiteren [Variablen].“ Diese Formulierungen sind nahezu deckungsgleich mit den völkerrechtlichen Vorgaben. Wie glaubwürdig sie angesichts des Ausmaßes der Zerstörungen und der vagen Angaben über getötete Kombattanten sind, wird freilich unterschiedlich bewertet und beschäftigt gerade unterschiedliche internationale Gerichte.

Ausführlicher ist die Stellungnahmen auch zum Einsatz von KI bei der Zielfindung: „Anders als behauptet wird, nutzen die IDF kein KI-System, das Terroristen identifiziert oder vorhersagt, ob eine Person ein Terrorist ist. Informations-Systeme sind lediglich Werkzeuge für Analysten im Prozess der Zielidentifikation. Unserer Richtlinien sehen vor, dass Analysten unabhängige Untersuchungen durchführen, um zu verifizieren, dass die Ziele den relevanten Definitionen entsprechen in Übereinstimmung mit dem internationalen Recht und weiteren Einschränkungen, die in unseren Richtlinien festgelegt wurden.“

Bei dem angesprochenen „System“ (gemeint ist vermutlich Lavender) handle es sich „nicht um ein System, sondern einfach um eine Datenbank, deren Zweck darin besteht, Aufklärungsdaten miteinander zu verknüpfen und aktuelle Ebenen von Informationen zu militärischen Angehörigen terroristischer Organisationen zu erzeugen. Es stellt keine Liste mit bestätigten militärischen Angehörigen dar, die für Angriffe autorisiert wären.“

Tatsächlich kann hier an einigen Punkten beides wahr sein: Darstellung und Gegendarstellung. Die Grenzen zwischen einer Datenbank, die Informationen „verknüpft“ bzw. aufarbeitet und einer Künstlichen Intelligenz sind eine Frage der Definition und tw. so fließend, wie die Grenze zwischen einem System, das eine Datenbank ist und einer KI, die auf diese zugreift. Wie gesagt legt auch der Beitrag von Abrahams nicht unbedingt nahe, dass hier grundlegend neue Technologien zum Einsatz kommen. Der Knackpunkt ist allerdings das unscheinbare Wort „unabhängig“. Wenn die Informationssysteme Werkzeuge sind, welche die Informationen aufbereiten, ist unwahrscheinlich, dass die Analysten wirklich „unabhängig“ von diesen entscheiden. Ob bereits bei 20 Sekunden oder auch drei Minuten auf der Grundlage dieser (und anderer) Werkzeuge von einer „unabhängigen Überprüfung“ gesprochen werden kann, ist wiederum Definitionsfrage. Diese Definitionen werden gerade verschoben und ausgehandelt. Das Verhältnis zwischen den Eigendynamiken der Technik und der vermeintlichen menschlichen Kontrolle ist prekär und mit jedem Krieg und jedem Massaker verändert es sich weiter zulasten des gesunden Menschenverstandes.

Anmerkungen

[1]     Yuval Abraham: ‘A mass assassination factory’ - Inside Israel’s calculated bombing of Gaza, 30.11.2023, https://www.972mag.com/mass-assassination-factory-israel-calculated-bombing-gaza/

[2]     Christoph Marischka: Gaza - KI-basierte Bombardierung, IMI-Standpunkt 2023/049, 8.12.2024, https://www.imi-online.de/2023/12/08/gaza-ki-basierte-bombardierung/.

[3]     Yuval Abraham: ‘Lavender’ - The AI machine directing Israel’s bombing spree in Gaza, 3.4.2024, https://www.972mag.com/lavender-ai-israeli-army-gaza/.

[4]     IDF via theguardian.com: Israel Defence Forces’ response to claims about use of ‘Lavender’ AI database in Gaza, 3.4.2024, https://www.theguardian.com/world/2024/apr/03/israel-defence-forces-response-to-claims-about-use-of-lavender-ai-database-in-gaza.Quelle: Christioph Marischka in IMI-Analyse 2024/22

Antimilitarismus braucht Analysen! IMI braucht Euch!
Das Spendenkonto ist DE64 6415 0020 0001 6628 32 (IBAN) bei der KSK Tübingen (BIC: SOLADES1TUB)



Aber ich habe doch gar kein Konto bei der Kreissparkasse...

Immer dann, wenn mir langweilig ist, schaue ich mal in den Spamordner. Neulich trudelte eine recht gut gemachte Mail rein, die von der Kreissparkasse zu stammen scheint. Allerdings mit zwei entscheidenden Fehlern: Weder habe ich ein Konto bei dieser Bank, noch heiße ich so, wie ich in der Mail angesprochen werde. Von der Absenderadresse, die nicht gefälscht war über die Metadaten der Mail (Hearder usw.) oder die Links, auf die darin verwiesen wird, will ich gar nicht erst anfangen:

Screenshot der Mail

Also gut, nach dem Klick auf "Weiter zur Kontrolle" geht es weiter im Browser:

Loginseite der ScammerIm weiteren Verlauf habe ich mal ein paar Phantasiedaten eingegeben, die auf den ersten Blick genau so plausibel erschienen wie diese Phishing Webseite und den ganzen Registrationsprozess durchlaufen. 

Das Ende vom Lied: 

Erfolgreicher Abschluss

Ein wiederholter Aufruf der Seite ist dann nicht mehr möglich, weil die Tracking Url, die durch das Anklicken des "Weiter zur Kontrolle" in der oben genannten email gesetzt wurde, eindeutig mit der Mailadresse an die die Mail ging, verbunden war. Mehr brauchten die Scammer nicht, um durch die Befragung Online-Banking-Zugangsdaten, Geburtsdatum, Telefonnummer sowie die Daten der Sparkassen-Card zu erfahren. In meinem Fall mit fiktiven Daten. Bis auf die Telefonnummer des BKA, die ich zur schnelleren Bearbeitung eventueller Nachfragen angegeben habe...

Neue Mastodon Instanz

Mastodon, Darstellung um 1900
Mastodon, Darstellung um 1900 Quelle: Internet Archive Book Images Lizenz: No Restrictions

Wir betreiben ab sofort auch eine eigene Mastodon Instanz: mastodon.trueten.de Momentan ist dort alles im Testlauf. Man kann sich aber schon registrieren und herumspielen. Bis auf weiteres bin ich selbst bei suma-ev.social aktiv. 

Sondersitzung des S21-Lenkungskreises zum Gäubahndrama: Schildbürgerstreich als Klimaverbrechen

„Heillos verfangen haben sich die Verantwortlichen im Gestrüpp der chaotischen S21-Planungen“, so Bündnissprecher Dieter Reicherter vor der Sondersitzung des S21-Lenkungskreises zur drohenden Stilllegung des Panoramaabschnitts der Gäubahn. Seit gut 20 Jahren scheitern die Bahn und die „S21-Verbesserungspolitiker*innen“ daran, eine genehmigungsfähige Planung für die Gäubahnanbindung des Flughafens vorzulegen. Nun warten die Verantwortlichen mit zwei neuen Zumutungen auf.

Als neue rettende Idee zaubert die Politik jetzt den „Pfaffensteigtunnel“ aus dem Hut. Zwei Röhren mit jeweils ca. 11,5 km Länge sollen die Gäubahn an Böblingen vorbei unterirdisch zum Flughafen führen.

  • Während die öffentlichen Haushalte aus allen Nähten platzen, sollen dafür weitere gutachterlich bestätigte 2,7 Mrd.€ ausgegeben werden
  • Während die Welt sich immer mehr dem Klimakollaps nähert, soll hier erneut die Emission Hunderttausender Tonnen Treibhausgase in Kauf genommen werden für den CO2-intensiven Tunnelbau und z.B. für errechnete 266 000 zusätzlicher LKW-Fahren für Tunnelaushub
  • Während die Klimapolitik auf die Reduzierung des Flugreisens drängt, soll mit der Bahnanbindung des
     Stuttgarter Flughafens das Fliegen attraktiver gemacht werden
  • Während weltweit immer mehr Menschen verhungern, würden auf den Fildern 30 ha fruchtbarster Ackerböden allein für die Baustelleneinrichtung nördlich des Flughafens geopfert.

„Das ist nicht nur ein Schildbürgerstreich, das ist ein Klimaverbrechen“, so Reicherter.

Die zweite Zumutung folgt aus der ersten. Weil die Flughafenanbindung bis auf Weiteres gescheitert ist, Stuttgart21 aber Ende 2025 teileröffnet werden soll, plant die Bahn die Kappung der Gäubahnzufahrt zum Bahnknoten Stuttgart bis eine S21-kompatible Lösung für die Flughafenanbindung gefunden sei, also eher bis zum St.-Nimmerleinstag. Pendler*innen und Fahrgäste auf der Fernverbindung von Zürich über Stuttgart nach Norden müssten irgendwo im Vorfeld umsteigen, um zum Hauptbahnhof zu gelangen. Viele Reisende würden auf das Auto umsteigen. Verkehrswende rückwärts! Die wichtigste Ausweichstrecke bei den häufigen Störungen auf der S-Bahn-Stammstrecke wäre blockiert. Nach Ansicht der Verantwortlichen sei die direkte Zufahrt nicht mehr möglich, weil sie den geplanten Städtebau auf dem Gleisvorfeld, der wichtigsten Stuttgarter Frischluftschneise, behindere – ein weiterer klimapolitischer Frevel!

Während die S21-Planerei immer neue Blüten treibt, nehmen Unpünktlichkeit, Fahrlässigkeiten und Beinahe-Katastrophen fast täglich zu. Es ist Zeit, sich mit dem Gedanken des endgültigen Scheiterns des Projekts anzufreunden und das Nachdenken über klimagerechte Alternativen zuzulassen. Dies fordert das Aktionsbündnis gegen Stuttgart 21 als Teil der Klimagerechtigkeitsbewegung. Ein sofortiger Planungsstopp für den Pfaffensteigtunnel sowie umgehende Schritte zum Erhalt der oberirdischen Zuführung zum Stuttgarter Hauptbahnhof sind das Mindeste, was der Lenkungskreis am Montag beschließen sollte.

Protestaktion zur Sondersitzung des S21-Lenkungskreises
Montag, 18. Juli, um Fünf nach Zwölf (12.05h)
vor dem Sitz der Region Stuttgart, Friedrichstraße 10 (Ecke Kronenstraße)

Es spricht u.a. ein/e Klimaaktivist*in von Fridays for Future

OnePlus Handy gebrickt? No Problem.

Screenshot: Msmdownloadtool
Vor einigen Wochen wurde endlich LineAgeOS 16 für das OnePlus 6T veröffentlicht. Die Installation hatte ich seither vor mir her geschoben, obwohl ich das Handy voriges Jahr bereits gerootet hatte: Eine Konvertierung der Benutzerdaten über Systemgrenzen hinweg ist trotz Tools wie Titanium Backup nach wie vor nicht ganz trivial. Aber machbar, dachte ich mir und bin dann zur Tat geschritten. Da der root Zugriff unter unter dem Hersteller Betriebssystem OxygenOS Dank TWRP und Magisk zwar einwandfrei funktionierte, jedoch nach jedem Upgrade wiederholt aktiviert werden musste, dachte ich mir, daß ich dann eigentlich gleich LineAgeOS installieren könnte. Also Backup anfertigen, ins Recovery booten und dann erst LineAgeOS, dann OpenGapps und Magisk installieren. Dabei ging irgendetwas schief - möglichweise war das TWRP von Bluespark nicht ganz unschuldig daran, soweit ich mich entsinne, hatte sich dieses nur in einen der beiden Slots installieren lassen. Jedenfalls scheiterte der Versuch, das offizielle TWRP zu installieren mit der Meldung:

FAILED (remote: Failed to load/authenticate boot image: Load Error)

Nicht nur das, fortan weigerte sich das Mistding hartnäckig, überhaupt in Fastboot oder ins Recovery zu booten geschweige denn, TWRP zu flashen oder via fastboot zu starten. Also keine Chance, das Handy irgendwie zum Laufen zu bewegen. Toll. Verzweiflung macht sich breit. Ein gescheitertes Update führte in der Vergangenheit schließlich oft genug dazu, das teure Telefon zu "bricken" d.h. es war nur noch als teurer Briefbeschwerer und dem sozialen Umfeld zur Mahnung zu gebrauchen. Ich gebe zu, sogar einmal kurz die Supportseite angeklickt zu haben, um das Teil ggf. zur Reparatur einzuschicken. Aber nur für ca. 5 Sekunden. ;-)

Mit den entsprechenden Suchbegriffen bin ich jedenfalls bei xda-developers fündig geworden, wo es für diverse Geräte Unbrick Tools gibt, so auch für das OnePlus 6T. Solange sich das Gerät noch einschalten lässt, ermöglicht dieses (Windows)-Programm eine Wiederbelebung des Zombies. (Angeblich läuft das Programm auch in einer virtuellen Windows Maschine oder unter WINE, das habe ich jedoch nicht probiert, da ich zufällig noch einen Windows Rechner herumstehen habe.)

Das MsmDownloadTool v4.0.59 ist gute 2 Gigabyte groß, denn es enthält OxygenOS v9.0.13. Nach dem Start präsentiert sich das Programm sehr aufgeräumt. Zuvor sollte allerdings das Handy via Datenkabel mit dem Rechner verbunden sein und in der Systemsteuerung solltem QUSB_BULK oder unter Ports > Qualcomm angezeigt werden, was für den OnePlus Chipsatz steht.

Nach dem Start und einigen nicht sonderlich transparenten Aktionen, während derer an einen Kaffee trinken gehen kann, wird das Handy auf den Auslieferungszustand unter OxygenOS v9.0.13 zurückgesetzt, d.h. alle Daten sind weg. Sofern man kein Backup gemacht. Ach ja, und dieses auf einen entsprechenden, externen Datenträger gespeichert hat. Nicht nur wegen der fehlenden transparenten Aktionen bei der Wiederherstellung würde ich auf jeden Fall als erstes entweder TWRP flashen, /Data und /System wipen und das Originalbetriebssystem von OnePlus oder gleich LineAgeOS installieren. Das geht dann "einfach".

Und der Blutdruck sinkt. ;-)

cronjob