INSPIRANT BLOGhttp://blog.inspirant.de/feed.php2023-02-27T10:21:16+01:00Das Internet aufräumen<p><img class="nb-align-right" style="margin-right: 10px; box-shadow: 3px 3px 10px 1px rgba(0,0,0,0.75);" src="http://blog.inspirant.de/content/public/upload/verhaftet_0_o.jpg" alt="undefined" width="198" height="148" />Ich betreibe, für meine Unternehmen, viele Webserver die 24/7 verfügbar sind. Als Webseitenbetreiber weiss man, dass Webseiten inzwischen täglich viele hundert bis tausende Male angegriffen werden. Das verursacht bei wenig frequentierten Services im Web nicht selten mehr Datenverbrauch und fordert mehr Rechenleistung als die legitime Nutzung. Ich mache mir da so meine Gedanken und ärgere mich am meisten darüber, dass diejenigen die eigentlich was dagegen tun könnten und müssten völlig untätig bleiben. Daher möchte ich hier meine Gedanken dazu aufschreiben und auch eine Idee präsentieren.</p>
<p><em>Weiter lesen? Klicke die Headline um den ganzen Artikel zu sehen!</em></p>
<p><!-- pagebreak --></p>
<h1>Angriffsarten</h1>
<h2>Kurzversion</h2>
<p>Stellt euch vor ihr lebt in einem Haus (Webserver) mit Fenstern und Türen und anderen Öffnungen wie Kamin oder Küchenabzug (Ports). Die meisten davon sind zu, einige wenige offen (zB der Briefschlitz für den Postboten). Und jetzt schleichen jeden Tag ein paar Hundert windige Typen um euer Haus und rütteln an jeder Tür, klopfen an jede Ecke und drücken gegen jedes Fenster. Und dann sagt dir jeder nur du musst "besser abschliessen", "Security anheuern" oder noch weitere "Zäune um dein Haus bauen" (besser gleich mehrere). Aber die Typen fasst keiner an, sie werden nichtmal verfolgt oder zu ihren Gründen befragt. Geschweige denn verhaftet oder bestraft. So ist das mit Webservern heute. Und warum die das machen wissen wir alle, oder?</p>
<h2>Darf man das?</h2>
<p>Das hängt vor allem vom jeweiligen Land und dessen Rechtsprechung ab. Weiterhin auch davon, was der Internet-Anbieter oder Hoster in seinen AGB erlaubt oder nicht. Viele haben entsprechende Verbote in den AGB (<a href="https://www.hetzner.com/de/legal/terms-and-conditions" target="_blank">Hetzner</a> oder <a href="https://www.ovhcloud.com/de/terms-and-conditions/contracts/" target="_blank">OVH</a>). Man kann davon ausgehen, dass die meisten Hoster und Internet-Anbieter das nicht möchten, denn die Nutzung ihrer Services zu solchen Zwecken ist natürlich potentiell Rufschädigend.</p>
<p>In Deutschland ist das scannen von offenen Ports und auch das Abklopfen <a href="https://datenschutz-am-bodensee.com/ist-die-nutzung-eines-port-scans-strafbar/" target="_blank">durchaus bereits eine Straftat</a> nach § 202c I Nr. 2 StGB – "Vorbereiten des Ausspähens und Abfangens von Daten".</p>
<p>Ich unterscheiden die folgenden Arten von technischen Angriffen. Das ist nicht offiziell und umfassend aber ich fasse das für mich gerne so zusammen:</p>
<h2>Port-Scans</h2>
<p>Hier werden unter einer IP-Adresse verschiedenste Ports gecheckt, ob die eventuell offen sind. <a href="https://securitytrails.com/blog/top-scanned-ports" target="_blank">Beliebte Ports</a> sind zum Beispiel 21 (ftp), 22 (ssh), 23 (telnet) und 25 (smtp). Der Angreifer hofft, dass ein Admin hier einen dieser Ports nicht absichtlich offen hat. Wenn das nämlich versehentlich offen ist, ist auch die Chance groß, dass hierfür kein gutes oder sogar gar kein Passwort verwendet wurde.</p>
<h2>SSH-Login</h2>
<p>Wenn ein Port-Scan einen offenen Port 22 (ssh) gefunden hat, wird gerne versucht hier mit Standard-Passwörtern einzudringen. Es wird also der Login für "root" zusammen mit "passwort", "admin", "login", "iloveyou" und <a href="https://en.wikipedia.org/wiki/Wikipedia:10,000_most_common_passwords#Top_100" target="_blank">anderen typischen Passwörtern</a> getestet. Wenn es jemand ernst nimmt, wird auch eine Brute-Force-Attacke ausgeführt, in der alle denkbaren Kombinationen aus Buchstaben und Zahlen etc ausprobiert werden. Das dauert aber (sehr) lange und ist meist nicht Erfolgreich. Das Testen mit gängigen Passwörtern ist da deutlich vielversprechender.</p>
<h2>Abklopfen auf Sicherheitslücken</h2>
<p>Hier wird die Webseite auf verwundbare Software gecheckt. Diesen Punkt mag ich besonders weil er in den jeweiligen Logfiles <strong>leicht erkennbare Einträge</strong> generiert. Sehr beliebt ist der Check auf bestimmte beliebte Software mit bekannten Sicherheitslücken. Ganz vorne dabei <em>Wordpress</em>, <em>Yoomla</em>, <em>Mediawiki</em> und andere Content Management Systeme (CMS). Dabei wird meist versucht eine Seite aufzurufen die typisch für das System ist. Also zum Beispiel die Admin-Login-Seite. Hier mal ein exemplarischer Angriff dieser Art und was PHP hierfür in die Apache-Logdatei <em>ssl_error.log</em> geschrieben hat (gekürzt):</p>
<pre style="max-height: 250px; overflow: scroll;"><code style="font-size: 80%;">[Feb 26 08:35:59.716231 2023] [8555] [2.57.122.71:55729] '/var/www/adocs/wp-load.php' not found<br />[Feb 26 08:36:04.937288 2023] [8553] [2.57.122.71:55924] '/var/www/adocs/style.php' not found<br />[Feb 26 08:36:13.016611 2023] [8557] [2.57.122.71:56190] '/var/www/adocs/s_e.php' not found<br />[Feb 26 08:36:17.777781 2023] [8556] [2.57.122.71:56341] '/var/www/adocs/s_ne.php' not found<br />[Feb 26 08:36:23.850371 2023] [8571] [2.57.122.71:56526] '/var/www/adocs/1index.php' not found<br />[Feb 26 08:36:29.241646 2023] [8554] [2.57.122.71:56695] '/var/www/adocs/radio.php' not found<br />[Feb 26 08:36:34.776341 2023] [8738] [2.57.122.71:56865] '/var/www/adocs/doc.php' not found<br />[Feb 26 08:36:41.734032 2023] [8737] [2.57.122.71:57086] '/var/www/adocs/wp_wrong_datlib.php' not found<br />[Feb 26 08:36:47.052683 2023] [8555] [2.57.122.71:57277] '/var/www/adocs/beence.php' not found<br />[Feb 26 08:36:51.285950 2023] [8553] [2.57.122.71:57462] '/var/www/adocs/ups.php' not found<br />[Feb 26 08:36:55.451392 2023] [8556] [2.57.122.71:57629] '/var/www/adocs/wp-signin.php' not found<br />[Feb 26 08:37:42.812321 2023] [8554] [2.57.122.71:58843] '/var/www/adocs/media-admin.php' not found<br />[Feb 26 08:37:47.708486 2023] [8737] [2.57.122.71:59059] '/var/www/adocs/export.php' not found<br />[Feb 26 08:38:12.365005 2023] [8556] [2.57.122.71:60061] '/var/www/adocs/defau1t.php' not found<br />[Feb 26 08:38:17.174654 2023] [8555] [2.57.122.71:60249] '/var/www/adocs/moduless.php' not found<br />[Feb 26 08:38:21.116746 2023] [8557] [2.57.122.71:60413] '/var/www/adocs/wp-booking.php' not found<br />[Feb 26 08:38:40.475626 2023] [8553] [2.57.122.71:61092] '/var/www/adocs/config.bak.php' not found<br />[Feb 26 08:38:47.781071 2023] [8737] [2.57.122.71:61366] '/var/www/adocs/legion.php' not found<br />[Feb 26 08:38:58.987534 2023] [8555] [2.57.122.71:61746] '/var/www/adocs/wp-plugins.php' not found<br />[Feb 26 08:39:14.060619 2023] [8556] [2.57.122.71:62251] '/var/www/adocs/archives.php' not found<br />[Feb 26 08:39:19.882312 2023] [8738] [2.57.122.71:62446] '/var/www/adocs/defau11.php' not found<br />[Feb 26 08:39:29.214022 2023] [8737] [2.57.122.71:62758] '/var/www/adocs/system_log.php' not found<br />[Feb 26 08:39:34.463788 2023] [8557] [2.57.122.71:62944] '/var/www/adocs/wp-backup-sql-302.php' not found<br />[Feb 26 08:39:40.266967 2023] [8555] [2.57.122.71:63118] '/var/www/adocs/error.php' not found<br />[Feb 26 08:42:46.992000 2023] [8553] [2.57.122.71:52941] '/var/www/adocs/olux.php' not found<br />[Feb 26 08:42:53.830094 2023] [8556] [2.57.122.71:53260] '/var/www/adocs/xleet.php' not found<br />[Feb 26 08:42:56.692065 2023] [8556] [2.57.122.71:53260] '/var/www/adocs/wso.php' not found<br />[Feb 26 08:43:02.626208 2023] [8554] [2.57.122.71:53531] '/var/www/adocs/shell.php' not found<br />[Feb 26 08:43:05.893160 2023] [8554] [2.57.122.71:53531] '/var/www/adocs/up.php' not found<br />[Feb 26 08:43:09.354367 2023] [8554] [2.57.122.71:53531] '/var/www/adocs/upload.php' not found<br />[Feb 26 08:43:16.117738 2023] [8571] [2.57.122.71:53963] '/var/www/adocs/1.php' not found<br />[Feb 26 08:43:18.709725 2023] [8571] [2.57.122.71:53963] '/var/www/adocs/x.php' not found<br />[Feb 26 08:43:21.779828 2023] [8571] [2.57.122.71:53963] '/var/www/adocs/z.php' not found<br />[Feb 26 08:43:27.972031 2023] [8553] [2.57.122.71:54255] '/var/www/adocs/a.php' not found<br />[Feb 26 08:43:30.540035 2023] [8553] [2.57.122.71:54255] '/var/www/adocs/test.php' not found<br />[Feb 26 08:43:39.666494 2023] [8554] [2.57.122.71:54484] '/var/www/adocs/wp.php' not found<br />[Feb 26 08:43:43.322167 2023] [8554] [2.57.122.71:54484] '/var/www/adocs/alfa.php' not found<br />[Feb 26 08:43:49.672811 2023] [8738] [2.57.122.71:54663] '/var/www/adocs/config.php' not found<br />[Feb 26 08:43:56.143059 2023] [8738] [2.57.122.71:54663] '/var/www/adocs/about.php' not found<br />[Feb 26 08:43:59.380403 2023] [8738] [2.57.122.71:54663] '/var/www/adocs/shells.php' not found</code></pre>
<p>Alle diese Checks wurden von der selben IP-Adresse aus versucht. Dieser Nutzer hat offensichtlich mein System auf bestimmte Software gescannt. Es gibt kein Szenario in dem das nicht aus böser Absicht erfolgt (wenn wir seriöse und beauftragte <a href="https://de.wikipedia.org/wiki/Penetrationstest_(Informatik)" target="_blank">Pen-Tester</a> mal ausnehmen).</p>
<h1>An wen kann man das melden?</h1>
<p>Mir ging vor kurzem die Frage durch den Kopf: Was würde passieren wenn ich alle diese Abklopf-Versuche direkt an den Hoster des Angreifers melden würde? Dazu müsste ich aber wissen, wem ich das jeweils melden muß. Dafür gibt es zum Glück <a href="https://de.wikipedia.org/wiki/Whois" target="_blank">Whois</a>. Damit kann man zu IP-Adressen viele Daten abfragen. Unter anderem auch Kontaktinformationen des IP-Adressen-Besitzers bei vermutetem Missbrauch (Abuse). Das könnte doch was werden, oder? Mal ein Test zu dem oben gelisteten Angriff. Die IP-Adresse war <strong>2.57.122.71</strong>. Was liefert eine Whois-Abfrage?</p>
<pre style="max-height: 250px; overflow: scroll;"><code style="font-size: 80%;">volker@volker-pc:~> whois 2.57.122.71
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf
% Note: this output has been filtered.
% To receive output for a database update, use the "-B" flag.
% Information related to '2.57.122.0 - 2.57.122.255'
% Abuse contact for '2.57.122.0 - 2.57.122.255' is 'abuse.pptechnology@gmail.com'
inetnum: 2.57.122.0 - 2.57.122.255
netname: DMZHOSTdotco
descr: https://dmzhost.co
country: NL
admin-c: ACRO26775-RIPE
tech-c: ACRO26775-RIPE
org: ORG-PA1232-RIPE
status: ASSIGNED PA
mnt-by: pptechnology
created: 2019-03-21T15:15:17Z
last-modified: 2022-12-21T16:42:31Z
source: RIPE
organisation: ORG-PA1232-RIPE
org-name: PPTECHNOLOGY LIMITED
country: GB
org-type: OTHER
address: 35 Firs Avenue, London, England, N11 3NE
abuse-c: ACRO26775-RIPE
mnt-ref: pptechnology
mnt-by: pptechnology
created: 2019-09-02T14:59:13Z
last-modified: 2022-12-01T17:22:22Z
source: RIPE # Filtered
role: Abuse contact role object
address: 35 Firs Avenue, London, England, N11 3NE
abuse-mailbox: abuse.pptechnology@gmail.com
nic-hdl: ACRO26775-RIPE
mnt-by: pptechnology
created: 2019-09-02T14:58:45Z
last-modified: 2022-10-03T17:04:32Z
source: RIPE # Filtered
% Information related to '2.57.122.0/24AS47890'
route: 2.57.122.0/24
origin: AS47890
mnt-by: pptechnology
created: 2022-08-06T20:32:00Z
last-modified: 2022-08-06T20:32:00Z
source: RIPE
% Information related to '2.57.122.0/24AS48090'
route: 2.57.122.0/24
origin: AS48090
mnt-by: pptechnology
created: 2020-06-30T20:02:53Z
last-modified: 2020-08-01T19:52:17Z
source: RIPE
% This query was served by the RIPE Database Query Service version 1.106 (DEXTER)</code></pre>
<p>Okay, das ist doch schon ergiebig. Es handelt sich um einen englischen Hoster (PPTECHNOLOGY LIMITED) der sein Rechenzentrum in Holland betreiben lässt (dmzhost.com). Er liefert auch eine E-Mail-Adresse für das melden von Missbrauch: <a href="mailto:abuse.pptechnology@gmail.com">abuse.pptechnology@gmail.com</a></p>
<p>Hier müsste man das eigentlich melden können. Mit Datum und Uhrzeit kann er genau herausfinden, welcher seiner Kunden hier die Scans und die Einbruchsversuche durchführt.</p>
<p>Eine zweite IP ist am selben Tag aufgefallen: <strong>44.210.18.217</strong></p>
<pre><code style="font-size: 80%;">volker@volker-pc:~> whois 44.210.18.217 | grep abuse
OrgAbuseEmail: abuse@amazonaws.com</code></pre>
<p>Auch hier wäre es ein leichtes, den Angreifer an Amazon zu melden.</p>
<h2>So Einfach? Warum macht das nicht jeder?</h2>
<p>Weil es richtig Aufwand bedeutet. Inzwischen ist es einfach akzeptiert, dass jeden Tag hunderte Leute um das Haus schleichen und an allen Türen und Fenstern wackeln und checken was da so vorhanden ist und wie was gesichert ist. Niemand versucht das einzudämmen. Alle machen nur die Türen dichter und engagieren Security. Aber niemand kümmert sich oder straft die Leute die das den ganzen Tag versuchen.</p>
<h1>Die Idee: Automatisieren</h1>
<p>Warum macht man solche Abuse-Meldungen dann nicht einfach per Script? Wir könnten doch einmal täglich die Logs checken, die IP-Adressen identifizieren und dann per Whois die Abuse-Adresse ermitteln. Dann noch eine automatische E-Mail mit allen relevanten Angaben an diese Adresse versenden und fertig. Ich ging schon auf die Google-Suche danach, ob man sowas schon irgendwo bekommt. Aber Fehlanzeige :-(</p>
<p>Daher hab ich beschlossen, das mal selbst zu machen. Python würde sich hier anbieten, aber leider bin ich in Python nicht so fit. Aber <em><a href="https://go.dev/" target="_blank">go</a></em> kann ich ganz gut und daher habe ich mein Script mal in <em>go</em> geschrieben. Das lässt sich sicher auch einfach in anderen Sprachen machen oder gar übersetzen.</p>
<p>Ihr findet mein Projekt und die zugehörige Dokumentation auf GutHb unter dieser URL:</p>
<p><a href="https://github.com/Kukulkano/reportAbuse" target="_blank">https://github.com/Kukulkano/reportAbuse</a></p>
<h1>Was wäre wenn?</h1>
<p>Ja, was wäre wenn das nur ein tausendstel der Webseiten machen würden? Die Hoster würden sehr(!) viele Mails dieser Art bekommen. Wenn Sie es Ernst meinen, könnten Sie die "Kunden" automatisiert ermitteln und direkt abmahnen oder sogar bei mehrfachen Meldungen konkret sperren. Die Konsequenz wäre ein Internet mit weniger Traffic, Kosten, CO2 und höheren Hürden für Angreifer. Man könnte auch Listen mit Angreifer-IPs machen die für Angriffe häufig gemeldet werden und diese dann Zentral zugängig machen um damit Firewalls und Blacklisten zu füttern (vergleichbares wird <a href="https://dnsblcheck.de/" target="_blank">mit Spamversendern schon lange gemacht</a>). Der Angreifer müsste dann zumindest häufiger seine Hoster wechseln und hat dadurch massiv mehr Aufwand. Und wenn das an Behörden gemeldet würde, wäre es eigentlich an der Zeit diese Leute anzuzeigen.</p>
<p>Und wenn der Angreifer einen infizierten Rechner hat der Teil eines Botnetzes ist? Naja, dann weiss das der Hoster jetzt auch und er kann den Kunden auffordern seinen Rechner zu reinigen oder die Scans einzustellen. Das wäre doch mal was. Man könnte dadurch also auch Botnets behindern und unbedarfte Nutzer schützen.</p>
<p>Final wäre noch die Abschreckung. Jetzt muß der Angreifer einen Hoster finden der diese Meldungen nicht verfolgt. Und das werden nicht viele sein. Zumal zukünftig deren gesamter IP-Range geblockt werden könnte, wenn auf vielfache Abuse-Meldungen keine Reaktion erfolgt und die Angriffe nicht nachlassen.</p>
<p>Alles in allem eine Interessante Sache die ich weiter verfolgen werde. Eventuell finde ich eine Anwaltskanzlei mit Schwerpunkt auf internationalem IT-Recht die das bewerten kann? Ich wäre interessiert...</p>http://blog.inspirant.de/index.php?controller=post&action=view&id_post=492023-02-27T10:21:16+01:00Robots - Mein 2022 Album<p><img class="nb-align-right" style="margin-right: 10px; box-shadow: 3px 3px 10px 1px rgba(0,0,0,0.75);" src="http://blog.inspirant.de/content/public/upload/robots_0_o.jpg" alt="undefined" width="177" data-darkreader-inline-boxshadow="" />Ich mache seit über 40 Jahren Musik und nur wenig hat es bis in's Internet geschafft. Aber vor etwa einem Jahr habe ich damit begonnen, das ein oder andere auf Soundcloud hochzuladen.</p>
<p>Hier findet ihr mein Album "Robots", mit 10 Songs aus dem Jahr 2021. Alle Songs haben einen Bezug zu Robotern oder KI (Künstliche Intelligenz). Ich freue mich tierisch über Likes oder Follower, wenn Ihr denn wollt und es gut findet.</p>
<p> </p>
<p><iframe src="https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/playlists/1375281094&color=%237c7984&auto_play=false&hide_related=false&show_comments=true&show_user=true&show_reposts=false&show_teaser=true" width="100%" height="450" frameborder="no" scrolling="no"></iframe></p>
<div style="font-size: 10px; color: #cccccc; line-break: anywhere; word-break: normal; overflow: hidden; white-space: nowrap; text-overflow: ellipsis; font-family: Interstate,Lucida Grande,Lucida Sans Unicode,Lucida Sans,Garuda,Verdana,Tahoma,sans-serif; font-weight: 100;" data-darkreader-inline-color=""><a style="color: #cccccc; text-decoration: none;" title="Inspirant" href="https://soundcloud.com/vschmid" target="_blank" data-darkreader-inline-color="">Inspirant</a> · <a style="color: #cccccc; text-decoration: none;" title="Robots" href="https://soundcloud.com/vschmid/sets/robots" target="_blank" data-darkreader-inline-color="">Robots</a></div>http://blog.inspirant.de/index.php?controller=post&action=view&id_post=482022-12-16T15:59:57+01:00Das Blitzer-Paradoxon<p><img class="nb-align-right" style="margin-right: 10px; box-shadow: 3px 3px 10px 1px rgba(0,0,0,0.75);" src="http://blog.inspirant.de/content/public/upload/blitzerparadoxonblog_0_o.jpg" alt="undefined" width="170" />Im Jahr 2016 habe ich, zusammen mit meinem Cousin, eine Blitzer-Attrappe gebaut um dem Verkehr vor unseren Häusern etwas Einhalt zu bieten. Zu diesem Zeitpunkt fuhren ca. 6.000 Fahrzeuge am Tag durch die betroffene Strasse im Ort. Das störendste am Verkehr ist zweifelsfrei der Lärm. Die Idee war, dass eine Temporeduktion möglicherweise auch den Lärm reduziert.</p>
<p>Die Blitzer-Attrappe wurde übrigens genehmigt. Und zwar durch die Polizei, die Bussgeldstelle und das Regierungspräsidium (Verkehrsamt), welche uns freundlicherweise die geeigneten Stellen und nötigen Abstände zur Verfügung gestellt haben. Die Bausubstanz ist vor allem ein Abwasserrohr mit 2,5m Länge ;-) Wenn es zum Bau der Attrappe Fragen gibt, gebe ich gerne Auskunft.</p>
<p>Nach jetzt 6 Jahren Erfahrung mit dem Blitzer vor der Haustüre muß ich vom <strong>Blitzer-Paradoxon</strong> berichten.</p>
<p><em>Weiter lesen? Klicke die Headline um den ganzen Artikel zu sehen!</em></p>
<p><!-- pagebreak --></p>
<p style="text-align: center;"><em><span style="color: #0000ff; font-size: 22px;">Das Blitzer-Paradoxon lautet:</span></em></p>
<p style="text-align: center;"><em><span style="color: #0000ff; font-size: 32px;">Es wird nicht zwingend leiser!</span></em></p>
<p> </p>
<p>Hier die von mir identifizierten Gründe:</p>
<h2>Trotz und assoziales Verhalten</h2>
<p>Manche erkennen irgendwann, dass es eine Attrappe ist. Das gleiche gilt für echte Blitzer, wenn man eine eingebaute Kamera erkennen kann (also ob der Blitzer "scharf" ist). Sobald sich manche Fahrer dann sicher fühlen, fahren sie erst recht schnell und damit laut. Oder sie lassen absichtlich den Motor aufheulen und/oder öffnen Klappenauspuffe. Manche hupen die Attrappe auch an. Vor allem Nachts, wenn niemand vor oder hinter ihnen fährt. Ich nenne diese Art Leute auch liebevoll "Archlöcher" oder "Assoziales Dreckspack" ;-)</p>
<h2>Nachbeschleunigen</h2>
<p>Einige fahren am Blitzer gezwungenermaßen korrekt, nur um dann kurz danach extrem zu Beschleunigen sobald Sie den Blitzer hinter sich gelassen haben.</p>
<h2>Hupen</h2>
<p>Zuerst muß man festhalten, dass eine unglaublich hohe Anzahl Fahrzeugführer gar nicht weiss wie schnell sie fahren dürfen. In unserem Fall, innerorts, steht ein 50er Schild in 150 Meter Entfernung vor dem Blitzer. Dennoch bremsen diese Fahrer dann vor dem Blitzer völlig unverhältnismäßig stark ab. Sie fahren dann mit 20 oder maximal 30 km/h am Blitzer vorbei. Das führt zu kuriosen Situationen. Zum einen hupen dann hinterherfahrende Fahrzeuge weil es ihnen zu langsam ist. Manchmal wird dann auch überholt und die überholten hupen dann vor Empörung. In beiden Fällen, vor allem Nachts, sehr störend.</p>
<h2>Bremsen</h2>
<p>Manche Fahrzeuge haben quitschende Bremsen. Wenn die Fahrer vor dem Blitzer abbremsen (warum auch immer, siehe <em>Hupen</em>), kann es um den Blitzer herum recht laut sein. Natürlich gibt es auch die Fahrer die merken wie schnell Sie sind und dann eine Vollbremsung machen. Und dann die Anhänger mit Auflaufbremse, die beim bremsen dann blockieren und quitschen.</p>
<h1>Fazit</h1>
<p>Man muß als Fazit festhalten, dass ein Blitzer (Attrappe oder Echt) nicht zwangsläufig zu einer reduzierten Lautstärke oder weniger Lärm führt. Jeder der sich für einen Blitzer einsetzt, muß diese Faktoren kennen und berücksichtigen.</p>
<p>Ich hoffe ich konnte hiermit etwas zu dieser Diskussion oder zur Klärung beitragen.</p>http://blog.inspirant.de/index.php?controller=post&action=view&id_post=462022-10-31T17:51:54+01:00Ein Weg aus der Corona-Krise<p><img class="nb-align-right" style="margin-right: 10px; box-shadow: 3px 3px 10px 1px rgba(0,0,0,0.75);" src="http://blog.inspirant.de/content/public/upload/landscape-gd880d107a640_0_o.png" alt="undefined" width="173" height="122" />Die Corona-Krise hält jetzt bereits seit Beginn 2020 unser Land im Dauer-Stress. Die Impfstoffe bringen nicht den erhofften Schutz vor Ansteckung und Weiterverbreitung und wirken nicht gut gegen die immer neuen Mutationen. Wir müssen akzeptieren, dass die Impfung hauptsächlich nur uns selbst schützt. Herdenimmunität wird es nicht geben. Ausrottung auch nicht.</p>
<p>Etwa 27% der Deutschen Bevölkerung, darunter vor allem Kinder und Jugendliche, sind nicht geimpft oder wollen sich nicht impfen lassen (Stand Dez 2021). Ob jetzt auf Grund dubioser alternativer Fakten, aus Überzeugungen der Heilpraktiker- und Schwurbelszene oder wegen echter Bedenken oder Unverträglichkeiten - das spielt eigentlich keine Rolle. Wir müssen uns auf die neue Situation einstellen. Man wird die, die sich bis heute gegen das Impfen wehren nicht mehr überzeugen. Alle weiteren Versuche und vor allem Bestrafungen werden nur zur Radikalisierung führen.</p>
<p><em>Weiter lesen? Klicke die Headline um den ganzen Artikel zu sehen!</em></p>
<p><!-- pagebreak --></p>
<p> </p>
<p>Aber wir wissen doch genau, woran es heute(!) vor allem mangelt: An Krankenhaus- und Intensivbetten und dem zugehörigen Personal. Wenn wir also den freien Willen zur Impfung oder Impfverweigerung respektieren wollen, dann müssen wir die Konsequenzen in den Griff bekommen.</p>
<p>Daher der folgende Vorschlag:</p>
<h2>Gesundheitsversorgung</h2>
<p>Lasst uns in jedem Allgemeinkrankenhaus mit mehr als 300 Beschäftigten eine Pflicht zur Errichtung einer Corona-Station einführen. So wie es heute die Kardiologie, die Onkologie und die Orthopädie gibt, gibt es in Zukunft dann auch eine Corona-Station. Es werden dort, ebenso wie sonst auch, dediziertes Personal und Ärzte eingesetzt. Wohlgemerkt, nicht von anderen Stationen abgezogen sondern zusätzlich(!) eingestellt. Hier kann man, auch um der dringlichkeit Herr zu werden, einen Sonder-Ausbildungsgang zum Corona Helfer:in anbieten. Dort lernt man in einem Jahr Ausbildung alles, was man auf der Corona-Station als Pfleger:in wissen muß. Diese Station bekommt bitte auch einen Intensiv-Bereich. Denn die Intensiv-Anforderungen an Corona-Patienten sind ja offenbar auch recht klar abgegrenzt (Beatmung, Medikamente, Schutz etc).</p>
<h2>Gastronomie und Kunst</h2>
<p>Inzwischen müssten doch klare Zahlen vorliegen, wie die Risiken sind. Wie hoch sind die Ansteckungsgefahren im Restaurant, in der Kneipe, in der Shisha-Bar, dem Konzertsal, dem Open-Air, dem Kino, im Club und der Disko? Je nach Auslastung oder Inzidenz müssen diese Branchen dann den Betrieb einstellen oder reglementieren. Wenn eine der Branchen reduizeren oder schliessen muß, gibt es Ausgleich (zB Kurzarbeit oder Corona-Geld). Aber nach Faktenlage, nicht nach Gefühl!</p>
<h2>Arbeitswelt</h2>
<p>Wenn jemand ungeimpft bleiben möchte, hat er ein nachweisbares und eigenverantwortliches höheres Risiko. Daher würde ich einen Gefahrenzuschlag befürworten, der unter anderem für den Betrieb der oben vorgeschlagenen Corona-Stationen verwendet wird. Dort landen nach aktueller Faktenlage ja sowieso 80% ungeimpfte. Somit ist da nicht all zu viel zu diskutieren.</p>
<p>Wenn Arbeitnehmende ausfallen, geimpft oder nicht, dann läuft es wie gehabt.</p>
<h2>Risikoversicherung</h2>
<p>Ungeimpfte sind dem Risiko ausgesetzt, dass Arbeitgeber auf Grund der versäumten Impfung vor Gericht Recht bekommen könnten und die Lohnfortzahlung verweigern. Auch könnten infizierte bei nachweislichem ungeimpften Verursacher Schadensersatz einfordern. Hier ist die Versicherungswirtschaft gefordert, für Ungeimpfte oder Impfverweigerer passende Versicherungen anzubieten. Wenn ich heute ein Auto fahre oder Haus besitze, muß ich auch eine Haftpflichtversicherung abschliessen (KFZ, Wohngebäude). Das resultiert aus dem zusätzlichen Risiko. Das ist bei ungeimpfen doch ähnlich.</p>
<h2>Impfungen</h2>
<p>Wie bei der Grippe-Impfung auch, kann sich durch die Impfung jeder vor allem selbst schützen. Die Krankenversicherungen (oder der Staat) stellen sicher, dass alle Einwohner ein kostenloses Impfangebot gtegen Corona erhalten. Punkt.</p>
<h2>Wer soll das alles bezahlen?</h2>
<p>Naja, was kosten Lockdowns, Impfkampagnen, Sicherheitskräfte bei Demonstrationen, ausgelastete Kliniken und überfordertes Personal? Wenn man mit den oben genannten Aktionen weitere Lockdowns verhindern kann, ist viel Geld gespart. Durch die expliziten Corona-Stationen können die Krankenhäuser auf den anderen Stationen einen geregelten Ablauf aufrecht erhalten. Und final kann man auch über einen Corona-Zuschlag bei den Steuern nachdenken. Sozusagen der Solidaritätszuschlag in neuer Auflage.</p>
<h2>Was ich mir wünsche</h2>
<p>Mir ist klar, dass auch ich vereinfache. Aber irgend jemand muß ja mal anfangen über den Zustand in einem, zwei oder auch fünf Jahren nachzudenken. Wir können uns nicht mehr weiter von Welle zu Welle hangeln. Ich erwarte von der Politik jetzt ein konsequentes "nach Vorne schauen" und eine Anpassung der Aktionen an den aktuellen Wissensstand. Wenn man die Impfung noch mit den längst wiederlegten Argumenten verkauft, wird man auf Ablehnung und Unverständnis stoßen. Wenn wissenschaftlich nicht haltbare Konsequenzen immer wieder Stumpf gefordert werden, verliert die Bevölkerung das Vertrauen. Hoffentlich wacht mal irgendwann jemand auf und packt die Probleme an...</p>http://blog.inspirant.de/index.php?controller=post&action=view&id_post=452021-12-19T13:40:28+01:00